ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus Informaticos


Enviado por   •  18 de Marzo de 2013  •  1.120 Palabras (5 Páginas)  •  312 Visitas

Página 1 de 5

CUADRO COMPARATIVO DE VIRUS INFORMATICOS.

CLASE MEDIO DE PROPAGACION FORMA DE PRESENTACION DAÑOS CAUSADOS SOLUCINES ENCONTRADAS

Caballos de Troya

Se esconden dentro del código de archivos ejecutables y no Ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Diferentes Caballos de Troya que se encuentran en distintos puntos de ataque. Robo de contraseñas para el acceso Internet de usuarios hogareños.Un caballo de Troya que infecta la red de una empresa, representa un gran riesgo para la seguridad, ya que esta facilitando enormemente acceso de intrusos. Creando copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

Camaleones

Similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño Pueden realizar todas las funciones de los programas legítimos a los que sustituyen, actúan como programas de demostración de productos, los cuales son simulaciones de programas reales. Almacenar archivo los diferentes Logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. Los programas de rastreo pueden reconocer las características del código

informático de un virus y buscar estas características en los ficheros del ordenador.

CLASE MEDIO DE PROPAGACION FORMA DE PRESENTACION DAÑOS CAUSADOS SOLUCINES ENCONTRADAS

Polimorfos o Mutantes

Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. Presenta otra forma distinta a la primera para infectar libremente pero para que el virus presente su característica de cambio de formas. Utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus

Podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.

Existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos software que se pueden bajar gratuitamente de Internet se dedican

Solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. Los fabrican grupos de hackers que quieren protegerse de otros grupos opuestos.

Sigiloso o Stealth

Permanece oculto tapando las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.

El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de

Arranque de los disquetes e intercepta cualquier operación de entrada y salida que se intente hacer a esa zona. Se adiciona a los archivos aumentando su tamaño.

La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. La técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.

Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.

CLASE MEDIO DE PROPAGACION FORMA DE PRESENTACION DAÑOS CAUSADOS SOLUCINES ENCONTRADAS

Lentos

Hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO. simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Archivos

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com