Este documento describe diferentes tipos de virus, vacunas y antivirus. Explica que existen varios tipos de virus como gusanos, caballos de troya, bombas lógicas y virus de hoax, macro, enlace y sobreescritura. También describe tipos de vacunas como detección y desinfección y comparación por firmas. Finalmente, detalla tipos de antivirus como preventores, identificadores, descontaminadores, cortafuegos y antiespías.
1. Tipos de virus
y antivirus
Riesgo del uso del internet,
navegadores
alexandervelascodiaz
2. ALEXANDERVELASCODIAZ 1
Contenido
Tipos de virus........................................................................................................................ 2
Tipos de vacunas ................................................................................................................... 4
Tipos de antivirus .................................................................................................................. 4
Conclusión ............................................................................................................................ 5
3. ALEXANDERVELASCODIAZ 2
Tipos de virus
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace:estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobrescribiendo su interior.
Joke Program
Simplemente tienen un payload o sucesión de estas) y suelen destruir datos.
4. ALEXANDERVELASCODIAZ 3
Retro Virus
Este programa busca cualquier, localiza un bug (fallo) dentro del antivirus y normalmente
lo destruye
Hijackers
Los hijackers son programas oscripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador
e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso adeterminadas webs (comowebs de
software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que
más seadapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos enel sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, comopor ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios conun poco más de conocimiento para poder obtenercontraseñas
personales, comode cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan
la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando esinfectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro(o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga elarchivo y ejecutalas instrucciones
contenidas enel archivo, las primeras instrucciones ejecutadas serán las delvirus.
Los virus de macroson parecidos a otros virus en varios aspectos: son códigos escritos para que,
5. ALEXANDERVELASCODIAZ 4
bajo ciertas condiciones, este código se"reproduzca", haciendo una copia de él mismo.Como otros
virus, pueden serdesarrollados para causar daños, presentar un mensaje ohacer cualquier cosa que
un programa pueda hacer.Tipos de vacunas
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Tipos de antivirus
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito
de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad
dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
6. ALEXANDERVELASCODIAZ 5
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet
Conclusión
Los virus bien conocidos como gusanos son invasores los cuales borran o cambian el
sistema de tu operativo todo con el fin de dañarlo
Gracias a la tecnología tienes vacunas para eliminarlos y no sigan dañando tu sistema
operativo
Para prevenir esto existen los antivirus que no permiten que esto entre al sistema por las
distintas formas que existen que al momento que son detectadas el sistema operativo lo
elimina como medida de seguridad