Sie sind auf Seite 1von 3

CLASE MEDIO DE PROPAGACION FORMA DE PRESENTACION DAÑOS CAUSADOS SOLUCIONES ENCONTRADAS

CABALLO DE TROYA Se esconden dentro del código Posee subrutinas que permitirán Robar las contraseñas que el La mejor manera de evitar que
de archivos ejecutables y no que se ejecuten en el momento usuario tenga en sus archivos las un caballo de Troya de la entrada
ejecutables. El medio más oportuno. contraseñas para acceso a de virus infecten su ordenador y
común de infección es a través redes, incluyendo internet. es nunca abrir archivos adjuntos
de archivos adjuntos de correo de correo electrónico o los
electrónico. archivos que han sido enviados
por remitentes desconocidos e
instalar y actualizar un programa
antivirus.
CAMALEONES Se hace pasar por un programa Actúan como programas de Realiza todas las acciones para lo La mejor manera de evitar que
cualquiera por ejemplo Word demostración de productos, los cual está programado pero como un camaleón de la entrada de
cuales son simulaciones de tarea adicional (y oculta a los virus infecten su ordenador y es
programas reales. usuarios) va almacenando en algún nunca abrir archivos adjuntos de
archivo los diferentes logins y
correo electrónico o los archivos
passwords para que posteriormente
puedan ser utilizados ilegalmente que han sido enviados por
por el creador del virus camaleón. remitentes desconocidos e
instalar y actualizar un programa
antivirus

VIRUS POLIMORFOS O Modo desencriptado, en el que Se puede presentar de una manera Daños a la computadora, consumo a Algunos softwares que se bajan
MUTANTES puede infectar y hacer de las suyas encriptada o desencriptada pero la memoria principal, tiempo de gratuitamente por internet se
libremente. cualquier podría conocer su patrón procesador y disminución de la dedican solamente a erradicar los
para eso utiliza un generador de performance. últimos virus que han aparecido y
códigos denominado engine o motor que son los más peligrosos también
de mutacion,que su función es el de no los fabrican empresas
modificar la firma del virus. comerciales sino grupos de hackers
que quieren protegerse de grupos
opuestos
VIRUS SIGOLOSO O STEALTH Subvirtiendo algunas líneas de La técnica stealth de Este intentará permanecer oculto Solo pueden controlarse mediante
código el virus logra apuntar el flujo ocultamiento de tamaño captura tapando todas las modificaciones las bases de datos de los antivirus.
de ejecución donde se encuentra la las interrupciones del sistema que haga y observando cómo el Por ello los grandes fabricantes de
zona infectada. operativo que solicitan ver los sistema operativo trabaja con los antivirus elaboran actualizaciones
atributos del archivo y, el virus le archivos y con el sector de regulares con los nuevos virus
Devuelve la información que booteo. descubiertos.
poseía el archivo antes de ser
infectado y no las reales. Algo
Similar pasa con la técnica stealth
de lectura. Cuando el SO solicita
leer una posición del
Archivo, el virus devuelve los
valores que debería tener ahí y
no los que tiene actualmente.
VIRUS LENTOS Los virus de tipo lento hacen Se presenta como un archivo por Perdida de datos. Las herramientas creadas para
honor a su nombre infectando ejemplo,unviruslento únicamente luchar contra este tipo de virus
solamente los archivos que el podrá infectar el sector de son programas residentes en
usuario hace ejecutar por el SO, arranque de un disquete cuando memoria que vigilan
simplemente siguen la corriente se use el comando FORMAT o constantemente la creación de
y aprovechan cada una de las SYS para escribir algo en dicho cualquier archivo y validan cada
cosas que se ejecutan sector. De los archivos que uno de los pasos que se dan en
pretende infectar realiza una dicho proceso. Otro método es el
Copia que infecta, dejando al que se conoce como Decoy
original intacto. launching. Se crean varios archivos
.EXE y .COM cuyo contenido
conoce el antivirus.
Los ejecuta y revisa para ver si
se han modificado sin su
conocimiento
RETRO VIRUS O VIRUS Un retro-virus intenta como Retro-virus detectan al programa los retro-virus buscan el archivo
ANTIVIRUS método de defensa atacar antivirus en memoria y tratan de de definición de virus y lo
directamente al programa ocultarse o inician una rutina eliminan, imposibilitando al
antivirus incluido en la destructiva antes de que el antivirus la identificación de sus
computadora. antivirus logre encontrarlos. enemigos
Algunos incluso modifican el
entorno de tal manera que
termina por afectar el
funcionamiento del antivirus.
autorun.inf El virus se propaga por medio de las El archivo se presenta en al ejecutar Este ejecuta automáticamente una Con esta solución no vacunaras tu
memorias usb, Ipod, O memoria los discos locales o memorias de orden o un programa que este memoria, solo desactivaras el
MP3 almacenamiento incluido ahí. Autorun de todas las unidades y así
evitaras que los virus se ejecuten de
tu memoria o la de tus amigos e
infecten tu PC.

virus foto.exe realmente llamado Se propaga por medio del programa se presenta con el nombre de Este virus no causa estragos pero tenemos la cura para este virus
banker.bsx de comunicación llamado foto.exe y hay ocasiones en que el roba contraseñas de cuantas gracias al antivirus panda
Messenger, a ti te llega un archivo usuario decide ejecutarlo bancarias de bancos
llamado Foto.exe y hay veces en confundiéndolo que es una latinoamericanos
que el usuario lo acepta y este se fotografía JPG
copia en todas las carpetas y no se
deja eliminar
Virus sasser (lsass .exe) Se propaga por medio de cintas se copia automáticamente en las El SASSER es una mutación del Para esto hay un mata Procesos
removal tool magnéticas como son Diskett o cintas magnéticas que son Blaster que lo que hace es que de Windows que hace que no se
Unidades ZIP eso incluye las Diskett o Unidades ZIP eso tu ordenador se apague tras 60 ejecute automáticamente y luego
Memoria USB. incluye las Memoria USB. minutos scanear las unidades y vacunar
con el antivirus MCafee 8.0

Das könnte Ihnen auch gefallen