Virus informaticos
2.- Pueden ser Polimórficos: Algunosvirus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código delvirus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarseo incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidadde infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
Virus de la historia
1. CIH (1998)
2. MELISSA (1999)
3. ILOVEYOU (2000)
4. CODE RED (2001)
5. CSQL SLAMMER (2003)
6. CBLASTER (2003)
7. SOBIG F (2003)
8. BAGLE (2004)
9. MYDOOM
10. SASSER (2004)
http://todobytes.es/2011/08/los-10-virus-informaticos-mas-daninos-de-la-historia/
Virusde Hoy
Drive-By
El drive-by download no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable.
Exploit
Una explotación puede ser un programa, una pieza de código o incluso un conjunto de datos escritos por un hacker o un virusque está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo.
Cifrado
Esta es una forma muy efectiva de proteger sus datos. El uso de un algoritmo de cifrado que transforma un texto en un código legible. Sólo aquellos que conocen el algoritmo correcto es capaz de descifrar la información secreta y que sea legible. La encriptación es especialmenteimportante para las computadoras portátiles, para proteger esa información comercial confidencial de miradas indiscretas.
GhostNet espionaje electrónico
GhostNet virus es un espía. Parece que se originó en China y ha sido detectada por investigadores en 2009. Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus.
heurísticareconocer códigos maliciosos (virus, gusanos, troyanos, etc.
Esta es la técnica utilizada por los antivirus para detectar virus desconocidos en una computadora.
Keylogger
Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la entrada de teclado de la PC.Troyanos de puerta trasera suelen estar equipados con un registrador de teclado ..
malware
Este término proviene de la unión de las palabras "maliciosas" y "software" se utiliza para describir todos los programas de ordenador diseñado deliberadamente para causar daño.
hijackers
Los programas "hijackers" son piezas de software que, aunque en realidad no causa daño, técnicamente no entran...
Regístrate para leer el documento completo.