SlideShare una empresa de Scribd logo
1 de 11
VIRUS DE ARCHIVOS EJECUTABLES 			POR 	    CLAUDIA MARIA      	CAÑAVERAL LOPERA
VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.  A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR(MasterBoot Record) El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables.
Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. EJEMPLO: W32/Devir (Insane). Infecta archivos ejecutableshttp://www.vsantivirus.com/devir.htmNombre: W32/Devir (Insane)Tipo: VirusAlias: Win32.Devir, Win32.Devir.15128, PE_DEVIR.15128, Win32/HugoBoss, Win32.InsaneFecha: 27/oct/02Este virus permanece residente en memoria, desde donde infecta archivos ejecutables de Windows.
Durante la infección, el virus reemplaza los primeros 4 Kb del código del archivo que infecta, con una rutina altamente polimórfica de desencriptación. El código sobrescrito es almacenado junto al cuerpo encriptado del propio virus, dificultando la limpieza de archivos infectados por parte de los antivirus. El ciclo de infección continúa hasta que el programa infectado que se ejecutó al principio finaliza su ejecución. En ese momento el virus es removido de la memoria.
El virus también contiene código que le permite actuar como un servidor de acceso remoto del tipo "backdoor". Este troyano se conecta a Internet, y queda a la espera de determinadas ordenes. IMPORTANTE:Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tenerla conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
* Robo o cambio de contraseñas o archivos de contraseñas.  * Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras.  * Instalación de programas que capturen todo lo tecleado por la víctima.  * Modificación de las reglas de los cortafuegos instalados.  * Robo de números de las tarjetas de crédito, información bancaria, datos personales.  * Borrado o modificación de archivos.  * Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima.  * Modificación de los derechos de acceso a las cuentas de usuario o a los archivos.  * Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
Los ejecutables infectados pueden ponerse en cuarentena, cambiarles el nombre (para que no se puedan ejecutar), eliminarse, purgarse o copiarse con nombres de archivo no ejecutables.
Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.    Módulo de reproducción. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.     Módulo de ataque. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, elencontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.   
   Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus.  Recuerde que los archivos ejecutables sin permiso de escritura no se pueden infectar. Qué hacer  1. ¿Cuánto se ha propagado la infección?Si utiliza Enterprise Console o Sophos Control Centre, puede generar informes sobre la infección de los equipos administrados. Recuerde que si el equipo no está protegido ni administrado con Enterprise Console o Control Centre, no podrá ver el estado. Por eso es muy importante mantener los equipos protegidos y controlados.
2. Poner los equipos en cuarentenaLos equipos infectados con virus de archivo PE deberían desconectarse de la red de forma inmediata para evitar daños mayores. Los servidores, a los que se conectan muchos equipos, también deberían desconectarse para no poner en peligro otros equipos. 3. ¿Qué grado de infección sufren los equipos?NOTA: los virus de archivo infectan archivos, por lo que es necesario desinfectarlos, no simplemente eliminarlos.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Mapa conceptual desarrollo de los sistemas operativos
Mapa conceptual desarrollo de los sistemas operativosMapa conceptual desarrollo de los sistemas operativos
Mapa conceptual desarrollo de los sistemas operativos
María Gabriela García
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
andreitamrs
 

La actualidad más candente (20)

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Mapa conceptual desarrollo de los sistemas operativos
Mapa conceptual desarrollo de los sistemas operativosMapa conceptual desarrollo de los sistemas operativos
Mapa conceptual desarrollo de los sistemas operativos
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Conociendo la computadora
Conociendo la computadoraConociendo la computadora
Conociendo la computadora
 
Tabla comparativa de los sistemas operativos
Tabla comparativa de los sistemas operativosTabla comparativa de los sistemas operativos
Tabla comparativa de los sistemas operativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 

Destacado (9)

Virus Java
Virus JavaVirus Java
Virus Java
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Phreakers
PhreakersPhreakers
Phreakers
 
Reglamento interno del centro de cómputo
Reglamento interno del centro de cómputoReglamento interno del centro de cómputo
Reglamento interno del centro de cómputo
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Propiedades virus
Propiedades virusPropiedades virus
Propiedades virus
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y Baltimore
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus en Ejecutables

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Mayerly Walteros
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
Mayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MAYERLYWAL
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
CMXP1
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
magalileiva
 

Similar a Virus en Ejecutables (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Informatica
InformaticaInformatica
Informatica
 
prueba
prueba prueba
prueba
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
que son y cuales hay
que son y cuales hayque son y cuales hay
que son y cuales hay
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
Alex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
Alex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
Alex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Alex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Alex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
Alex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
Alex Avila
 

Más de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Hakers
HakersHakers
Hakers
 
Spammers
SpammersSpammers
Spammers
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Sniffers
SniffersSniffers
Sniffers
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus en Ejecutables

  • 1. VIRUS DE ARCHIVOS EJECUTABLES POR CLAUDIA MARIA CAÑAVERAL LOPERA
  • 2. VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
  • 3. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR(MasterBoot Record) El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables.
  • 4. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. EJEMPLO: W32/Devir (Insane). Infecta archivos ejecutableshttp://www.vsantivirus.com/devir.htmNombre: W32/Devir (Insane)Tipo: VirusAlias: Win32.Devir, Win32.Devir.15128, PE_DEVIR.15128, Win32/HugoBoss, Win32.InsaneFecha: 27/oct/02Este virus permanece residente en memoria, desde donde infecta archivos ejecutables de Windows.
  • 5. Durante la infección, el virus reemplaza los primeros 4 Kb del código del archivo que infecta, con una rutina altamente polimórfica de desencriptación. El código sobrescrito es almacenado junto al cuerpo encriptado del propio virus, dificultando la limpieza de archivos infectados por parte de los antivirus. El ciclo de infección continúa hasta que el programa infectado que se ejecutó al principio finaliza su ejecución. En ese momento el virus es removido de la memoria.
  • 6. El virus también contiene código que le permite actuar como un servidor de acceso remoto del tipo "backdoor". Este troyano se conecta a Internet, y queda a la espera de determinadas ordenes. IMPORTANTE:Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tenerla conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
  • 7. * Robo o cambio de contraseñas o archivos de contraseñas. * Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras. * Instalación de programas que capturen todo lo tecleado por la víctima. * Modificación de las reglas de los cortafuegos instalados. * Robo de números de las tarjetas de crédito, información bancaria, datos personales. * Borrado o modificación de archivos. * Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima. * Modificación de los derechos de acceso a las cuentas de usuario o a los archivos. * Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
  • 8. Los ejecutables infectados pueden ponerse en cuarentena, cambiarles el nombre (para que no se puedan ejecutar), eliminarse, purgarse o copiarse con nombres de archivo no ejecutables.
  • 9. Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.   Módulo de reproducción. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.   Módulo de ataque. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, elencontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.  
  • 10.   Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Recuerde que los archivos ejecutables sin permiso de escritura no se pueden infectar. Qué hacer 1. ¿Cuánto se ha propagado la infección?Si utiliza Enterprise Console o Sophos Control Centre, puede generar informes sobre la infección de los equipos administrados. Recuerde que si el equipo no está protegido ni administrado con Enterprise Console o Control Centre, no podrá ver el estado. Por eso es muy importante mantener los equipos protegidos y controlados.
  • 11. 2. Poner los equipos en cuarentenaLos equipos infectados con virus de archivo PE deberían desconectarse de la red de forma inmediata para evitar daños mayores. Los servidores, a los que se conectan muchos equipos, también deberían desconectarse para no poner en peligro otros equipos. 3. ¿Qué grado de infección sufren los equipos?NOTA: los virus de archivo infectan archivos, por lo que es necesario desinfectarlos, no simplemente eliminarlos.