ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tabla Comparativa (Tipos de virus informáticos)


Enviado por   •  23 de Febrero de 2024  •  Tarea  •  1.501 Palabras (7 Páginas)  •  92 Visitas

Página 1 de 7

Tabla Comparativa (Tipos de virus informáticos)

(Nombre del proyecto o investigación.)

Luis Mario Luna Hernández

(Nombre del alumno)

Universidad INFA plantel Palenque.

(Nombre Universidad)

Delitos Cibernéticos

(Nombre de la materia)

Alonzo González Aguilar

(Docente)

Sábado, 25 de noviembre de 2023

(Fecha)

INTRODUCCIÓN:

La actividad se origino debido al tema que refieren a los intrusos internos en términos informáticos,  los cuales pueden definirse como cualquier persona o en su caso algún tipo de programa externo que interrumpa de manera desmedida o hace que el sistema operativo en el que fue incrustada trabaje erróneamente, cabe destacar que la mayoría de los sistemas informáticos se apoyan en sistemas de detención de intrusos.

De esta premisa se origino la diversificación de los tipos de virus que existen, la palabra virus proviene de la lengua latina,  en la cual significa “veneno”, de manera muy general un virus informático puede formarse por un grupo de secuencias o en su caso por un conjunto de secuencias de código máquina o de un lenguaje de programación que copia su código original en otros programas cuando este se activa, de está manera provocando una infección en el sistema.

El tema en general la diversidad tipológica de virus que existen, los cuales tienden tiende a ser una cantidad bastante compleja, estos virus informáticos afectan de diferentes formas y en gran medida a los sistemas informáticos y por eso es importante conocer los diversos tipos que existen y saber como afectan a los sistemas donde se implementan.

TABLA COMPARATIVA

Virus

Características

Imagen

VIRUS MULTIPARTITE

  • Los virus multipartite son virus enormemente avanzados, ya que son capaces de utilizar varias de las técnicas de infección que ya hemos estudiado.
  • Por ejemplo, un virus multipartite es capaz de infectar archivos EXE y COM y a la vez sectores de arranque de disquetes o discos duros, facilitando de esta forma enormemente su difusión .
  • Un virus multipartite también es capaz de infectar virus de macro a la vez que archivos ejecutables.

[pic 1]

GUSANOS

  • Los gusanos son los antepasados de los virus, aunque sus técnicas aún se utilizan hoy día con bastante éxito.
  • El gusano se diferencia ele un virus en que su forma de autorreplicación no consiste en modificar otros programas para insertar en ellos una copia de sí mismo.
  • El gusano, por lo tanto, es un programa en sí cuya labor consiste en crear copias de sí mismo e infectar con ellas otros ordenadores, ya sea por medio ele una red interna o por medio ele Internet u otro tipo de red de ordenadores.

[pic 2]

  • VIRUS DE ENLACE O DIRECTORIO
  • Los virus ele este tipo emplean una técnica para infectar extraordinariamente sofisticada, ele ahí los pocos ejemplares existentes.
  • Para poder explicar el método que emplean hay que conocer cómo a partir de un nombre de fichero el sistema operativo es capaz de obtener la posición en disco ele todas las porciones en las que está dividido el fichero.
  • Cuando un virus de esta clase desea infectar un fichero, lo que hace es cambiar, en la entrada del directorio de ese fichero.
  • El campo o dato donde se indica cual es el número del primer cluster del fichero, por el número del primer cluster del virus, almacenando en un área sin usa r de la misma entrada ele directorio el número original.

[pic 3]

  • CABALLOS DE TROYA (O TROYANOS)
  • Un programa inofensivo -puede ser incluso un programa "regalo".
  • LLega al ordenador de un usuario desprevenido.
  • El programa se ejecuta y funciona con normalidad aparente.
  • En realidad, y sin que el usuario se dé cuenta, un programa dañino se instala al mismo tiempo que el programa inofensivo. El programa dañino puede activarse de diferentes formas: puede permanecer activo desde la instalación dejando vulnerable el sistema o abriendo alguna puerta trasera (backdoor) que permita la entrada de intrusos.
  • Bien puede albergar dentro ele sí una bomba lógica que en un determinado momento se active y provoque daños al sistema: borrado de archivos, formateo del disco duro, encriptación del disco u otros efectos dañinos.
  • El programa no es replicante, por lo cual no puede considerarse como un virus.
  • Sin embargo, muchos de estos troyanos sí son detectados por los modernos antivirus, dado que se trata de programas estándar preparados para instalarse en cualquier ordenador personal que tenga instalado un sistema operativo concreto.

[pic 4]

  • LOS VIRUS DE FICHEROS BAT
  • Los archivos BAT son archivos utilizados para lleva r a cabo una automatización n de comandos del sistema.
  • En MS-DOS se utilizaba (y aún se utiliza en
  • Los sistemas Windows 95/ 98) un archivo llamado AUTOEXEC.BAT para la automatización de algunos comandos de inicio, y estos archivos se usaban habitualmente para llevar a cabo la instalación de programas· de MS-DOS. Son Archivos muy sencillos, basta con un editor ele código ASCII (cualquier editor De textos) para escribir una cadena ele comandos escrita en un leguaje muy Sencillo. Naturalmente, los comandos que ejecuta este archivo hacen uso de las Instrucciones del COMMAND.COM o de instrucciones propias del sistema operativo        

[pic 5]

  • VIRUS DE FICHERO RESIDENTE
  • Un virus residente es aquel que tras ejecutarse es capaz ele dejar una copia de sí mismo almacenada en la memoria RAM del ordenador y proseguir con la infección.
  • La copia permanece residente hasta el momento en que reiniciamos el ordenador.
  • Es en este momento cuando empieza la segunda parte, la reproducción o infección ele otros ficheros, y en muchos casos el comienzo ele una serie de comportamientos extraños de nuestro ordenador.
  • La gran mayoría de los virus residentes infectan a otros programas en el momento en el que son ejecutados o copiados.

[pic 6]

  • VIRUS DE FICHERO DE ACCIÓN DIRECTA
  • Como su nombre indica, estos virus no permanecen en memoria después de ser ejecutados, y por lo tanto tampoco interceptan los servicios del sistema.
  • Debido a esta circunstancia los virus de acción directa se ven obligados a replicarse en el mismo momento de ser ejecutados; precisamente de ahí les viene el nombre.

[pic 7]

  • VIRUS DE SOBREESCRITURA
  • La característica principal ele este tipo de virus, que pueden ser residentes o no, es que no respetan la información contenida en los ficheros que son infectados. Es decir, el fichero que infectan queda inservible.
  • Otra de sus características es que al infectar un fichero, éste nunca aumentará su tamaño a no ser que el código del virus ocupe más bytes que el ele la víctima.

[pic 8]

  • VIRUS DE SECTOR DE ARRANQUE
  • Los virus de esta clase utilizan los sectores de arranque y la tabla ele particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado. Lo cierto es que se podría discutir si realmente se trata ele un virus informático, ya que el e acuerdo con la definición tradicional el virus debería infectar un archivo que de alguna forma sea ejecutable, mientras que este tipo ele archivos infecta la parte que es en cierto modo ejecutable de un disco.

[pic 9]

  • LOS VIRUS DE MACRO
  • Los virus de macro son extremadamente simples ele generar.
  • La mayoría ele los lenguajes de macros son un subconjunto del lenguaje BASIC (el preferido de los autores del virus) mucho más fácil ele programar que el lenguaje ensamblador, el preferido por los creadores ele virus. Puesto que cualquier persona puede crear virus ele macro, no es difícil ele comprender que día a día aumente el número y la sofisticación ele estos virus.
  • La capacidad de los lenguajes ele macro para llamar a rutinas externas, por ejemplo funciones de una DLL de Windows, permite a los virus de macro realizar prácticamente cualquier operación.
  • Una ele las características más novedosas que tienen los virus ele macro con respecto a los virus convencionales es su independencia del sistema operativo.

[pic 10]

CONCLUSIÓN:

Como conclusión tenemos a una diversidad variedad de virus informáticos o mejor conocidos como malwares  que afectan en gran medida a los sistemas en donde se ejecutan, son programas informáticos, su principal características es que son autorreplicantes, esto quiere decir que son capaces de crear copias de si mismo, las cuales pueden ser idénticas o evolucionadas  de si mismos en  el propio sistema donde se ejecutan, es claro que los virus informáticos son muy preocupantes y peligrosos ya que pueden filtrar datos, como contraseñas, entre otras, dañar los archivos del equipo donde se ejecuta e incluso pueden llegar a tomar el control total de este.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (2 Mb) docx (430 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com