Sie sind auf Seite 1von 4

VIRUS INFORMTICOS

CUADRO COMPARATIVO
CLASE

Caballos de
Troya

Camaleones

Polimorfos o
mutantes

Virus sigilosos
o stealth
Virus lentos

MEDIO DE PROPAGACIN

FORMA DE PRESENTACIN

DAOS CAUSADOS

SOLUCIONES ENCONTRADAS

Por descarga y ejecucin de cdigo de Subrutinas que se Usados para robar contraseas de
Archivos ejecutables y no ejecutables ejecutan
en
el los usuarios, peligros a la seguridad
obtenidos de la red
momento oportuno
de las empresas, usados para el
espionaje industrial, se autodestruyen
y destruyen todas las evidencias
Por descarga y ejecucin de supuestos Programas
Usados para robar logins y paswords
programas comerciales obtenidos de comerciales
de los usuarios
Discos extrables y la red
Se ocultan en un archivo proveniente de
discos extrables y la red, se carga en la
memoria cuando el archivo infectado es
ejecutado

Instalar cortafuegos, mantener


actualizado el antivirus, restringir
los accesos al sistema, no
descargar mensajes de correos
desconocidos
Instalar programas originales,
evitar la instalacin de programas
piratas, mantener actualizada la
base de datos del antivirus
Generan miles de copias diferentes Programas
especialmente
de s mismos, dificultando su diseados para localizarlos y
ubicacin por parte de los eliminarlos
rastreadores convencionales

Rutinas
que
permanentemente
estn en constante
cambio para no ser
detectadas
Se ocultan en un archivo proveniente de Buscan permanecer Se cargan con el archivo infectado
discos extrables y la red, se carga en la ocultos
aumentando su tamao
memoria cuando el archivo infectado es
ejecutado
Se ocultan en un archivo proveniente de Archivos
con Infecta los archivos que el usuario
discos extrables y la red, se carga en la extensiones
no ejecuta a travs del sistema
memoria cuando el archivo infectado es determinadas
operativo, infectan los ficheros y el
ejecutado
sector de arranque

Correr el antivirus con sus bases


actualizadas
Programas residentes en memoria
que vigilan constantemente la
creacin de cualquier archivo y
validan cada uno de los pasos que
se dan en dicho proceso.
Otro mtodo es el que se conoce
como Decoy Launching. Se crean
varios archivos .EXE y .COM cuyo

Retro - virus o
virus antivirus

Por descarga y ejecucin de cdigo de Archivo con extensin


Archivos ejecutables y no ejecutables no determinada, difcil
obtenidos de Discos extrables y la red
de eliminar

Virus
multipartitos

Se ocultan en un archivo proveniente de Acta como copia de


discos extrables y la red, se carga en la un
archivo
de
memoria cuando el archivo infectado es arranque
ejecutado

contenido conoce el antivirus. Los


ejecuta y revisa para ver si se han
modificado sin su conocimiento.
Busca cualquier antivirus, localiza un Mantener
actualizado
bug (fallo) dentro del antivirus y permanentemente el antivirus,
normalmente lo destruye.
hacer backups de la informacin
Generalmente los retro-virus buscan
el
archivo de definicin de virus y lo
eliminan, imposibilitando al antivirus
la
identificacin de sus enemigos.
Suelen hacer lo mismo con el registro
del comprobador de integridad. Otros
retro-virus detectan al programa
antivirus en memoria y tratan de
ocultarse o inician una rutina
destructiva antes de que el antivirus
logre encontrarlos. Algunos incluso
modifican el entorno de tal manera
que termina por afectar el
funcionamiento del antivirus.
Atacan a los sectores de arranque y a Correr
ciertos
programas
los ficheros ejecutables. Infectan las especializados en modo a prueba
computadoras de varias formas. No de fallos
se limitan a infectar un tipo de archivo
ni una zona de la unidad de disco
rgido. Cuando se ejecuta una
aplicacin infectada con uno de estos
virus, ste infecta el sector de
arranque. La prxima vez que

Virus voraces

Se ocultan en un archivo proveniente de Son


discos extrables y la red, se carga en la parsitos
memoria cuando el archivo infectado es
ejecutado

archivos

Bombas de
tiempo

Por descarga y ejecucin de cdigo de Por


lo
general
Archivos ejecutables y no ejecutables muestran mensajes
obtenidos de Discos extrables y la red
en la pantalla en
alguna fecha que
representa un evento
importante para el
programador.

Conejo

Por ejecucin del programa ubicado en la Programa en cola de


cola de espera
espera

arranque la computadora, el virus


atacar a cualquier programa que se
ejecute.
Alteran el contenido de los archivos
de
forma
indiscriminada.
Generalmente uno de estos virus
sustituir el programa ejecutable por
su propio cdigo. Son muy peligrosos
porque se dedican a destruir
completamente los datos que puedan
encontrar
Por lo general no buscan hacer dao,
se activa tras un acontecimiento
determinado como fechas (Bombas
de tiempo), combinacin de teclas o
ciertas condiciones tcnicas (bombas
lgicas), solo muestran mensajes en
la pantalla en ciertas fechas, sin
embargo existen algunos como el
virus Michel Angelo que elimina la
informacin de la tabla de particin el
da 6 de marzo
El programa se coloca en la cola de
espera y cuando llegaba su turno se
ejecutaba haciendo una copia de s
mismo, agregndola tambin en la
cola de espera. Los procesos a ser
ejecutados van multiplicndose hasta
consumir toda la memoria de la
computadora central interrumpiendo
todos los procesamientos.

Mantener actualizado el antivirus,


disminuir el acceso en el uso de
USB y dispositivos con posible
riesgo de infeccin

Mantener actualizado la base de


datos del antivirus

Mantener actualizado la base de


datos del antivirus del server

Macro virus

No se transmiten a travs de archivos


ejecutables, sino a travs de los
documentos de las aplicaciones que
poseen algn tipo de lenguaje de macros.
Entre ellas encontramos todas las
pertenecientes al paquete Office (Word,
Excel, Power Point, Access) y tambin el
Corel Draw.

Pequeos programas
escritos en el lenguaje
propio
(macrolenguaje)
propio
de
un
programa

Cuando uno de estos archivos No instalar copia de programas


infectado es abierto o cerrado, el ofimticos, mantener actualizado
virus toma el control y se copia a la los antivirus
plantilla base de nuevos documentos,
de forma que sean infectados todos
los archivos que se abran o creen en
el futuro.
Los lenguajes de macros como el
Visual Basic For Applications son
muy
poderosos
y
poseen
capacidades como para cambiar la
configuracin del sistema operativo,
borrar archivos, enviar e-mails, etc.

Das könnte Ihnen auch gefallen