Virus inormaticos

Páginas: 6 (1343 palabras) Publicado: 31 de julio de 2010
VIRUS INFORMÁTICOS
CUADRO COMPARATIVO
Clase | Medio de propagación | Forma de presentación | Daños causados | Soluciones encontradas |
Virus Pilimórficos | Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poderpropagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. | Tiene una forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquierantivirus podría reconocer ese patrón. | El objetivo del ataque pueden ser archivos del sistema o de cualquier extensión, ya sea individualmente, en forma combinada o en su totalidad. | *Programas que se dedican especialmente a localizarlos y eliminarlos. *Algunos softwares que se pueden baja gratuitamente de Internet dedicados sólamente a erradicar los últimos virus que han aparecido y que también sonlos más peligrosos. |
Virus Caballo de Troya | Los Caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. | Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. | Su objetivo será el de robar lascontraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. | * Copias de seguridad* Copias de programas originales* No acepte copias de origen dudoso* Utilicecontraseñas* Anti-virus* Actualice periódicamente su anti-virus |
Virus Camaleones | Son una variedad similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. | Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los quesustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). | Un software camaleón podría, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormentepuedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. | * Copias de seguridad* Copias de programas originales* No acepte copias de origen dudoso* Utilice contraseñas* Anti-virus* Actualice periódicamente su anti-virus |
Virus Sigilosos o stealth | Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabajacon los archivos y con el sector de booteo. | El virus sigiloso posee un módulo de defensa bastante sofisticado | Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectará. | imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con latécnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables. |
Virus Brain de MS-DOS | Su operación se realiza de una zona a otra zona del disquete donde había copiado previamente el verdadero sector de booteo. | Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada/ salida que se intente hacer a esa zona. |...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inormatica
  • inormatica
  • inormatico
  • Preguntas inormatica
  • Inormatica
  • Inormatica
  • Virus
  • Virus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS