2. VIRUS: GUSANOS Y TROYANOS
GUSANOS: son un 'código malicioso'
que se limita a realizar copias de sí mismo y
no necesita infectar otros archivos para
multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz
de consumir recursos de redes y sistemas
hasta saturarlos.
TROYANOS: Se les llama así porque su forma de
actuar recuerda a la treta empleada por los
griegos para conquistar Troya: llegan a través de
un programa aparentemente inofensivo que al
ejecutarse instala el troyano. Aunque no suelen
ser virus destructivos, pueden capturar datos
personales y enviarlos al atacante o abrir brechas
de seguridad para que éste pueda tomar el
control de la máquina de forma remota (a los que
realizan esta acción se les conoce específicamente
como backdoor o 'puerta trasera').
INF.http://www.consumer.es/web/es/tecnologia/softw
are/2005/03/14/140418.php
3. UNA CLASE DE ATAQUE INFORMÁTICO
PISHING: es una técnica de ingeniería
social utilizada por los delincuentes para
obtener información confidencial como
nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose
pasar por una comunicación confiable y
legítima.
IMG. El blog de Bankia
INF. https://www.segu-
info.com.ar/malware/phishing.htm
4. ¿QUÉ ES UNA VACUNA INFORMÁTICA?
Es un programa que instalado residente
en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo
real.
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
IMG. Seguridad Informática
INF. http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-
tienen-un-objetivo-que-es.html