2. PROGRAMAS QUE INFECTAN A OTROS AFECTANDO SU
RENDIMIENTO Y CAUSANDO DAÑOS.
ESTOS PROGRAMAS SE PROPAGAN DE FORMA RÁPIDA
VIRUS
3. TIPOS DE VIRUS
CABALLO DE TROYA : suele capturar datos generalmente password,este
programa permanece en el sistema
GUSANO: tiene como fin consumir la memoria del sistema, su acción se
copia asi mismo hasta que desborda la Ram
MACRO: afecta archivos y plantillas; se ve que en un word virus puede
infectar un documento excel y asi viceversa.
4. VIRUS DE PROGRAMA: infecta por medio de archivos con extensión
Exe,com ovl,DRV,Bin,DLL, los exe y con; los cuales son atacados con
frecuencia porque se utilizan más.
VIRUS DE BOOT: se activa en el momento que el ordenador arranque
desde un disco infectado ya sea un disco duro.estos a su vez sustituye el
código del sector inicio
5. VIRUS RESIDENTES: se ocultan en la memoria Ram de forma
permanente o residente, este puede controlar o interceptar todas las
operaciones llevadas en el sistema. infectando programas que sean
ejecutados,abiertas, copiados etc…
VIRUS DE ENLACE O DIRECTORIO: modifican la dirección donde se
almacena un fichero,esto provoca la activación del virus cuando se utiliza el
fichero infectado
6. VIRUS MUTANTES O POLIMOSTICOS: generan miles de copias
diferentes de sí mismos con difícil detección de los mismos;se ocultan en un
archivo y se cargan en memoria cuando el archivo infectado es ejecutado
VIRUS HOAX : son mensajes de correo que por lo general advierte de un
virus que no existe. nos indica que se debe buscar y borrar el archivo
haciendo saber que es un virus
7. VIRUS BOMBAS DE TIEMPO: son activadas en determinado momento
definido por su creador,una vez infectado en un sistema. causara algún tipo
de daño el dia o instantes, está previamente definido
VIRUS STEALTH O INVISIBLES: engaña a los antivirus, conservando
información de los archivos que ha infectado. espera en la memoria luego lo
intercepta en el momento que cualquier programa antivirus busque archivos
modificados brindando información antigua en vez de la actual
8. VIRUS SOBREESCRITURA: sobreescriben en el interior de los archivos
atacados haciendo que se pierda información de los mismos.
VIRUS MÚLTIPLES. infectan archivos ejecutables, infectando tanto los
registros de arranque como los archivos de programa; especialmente difíciles
de eliminar
9. EFECTOS DE VIRUS
MUESTRA UN MENSAJE
BORRA ARCHIVOS
ENVÍA INFORMACIÓN CONFIDENCIAL MEDIANTE e-mails A TERCEROS
LO MÁS COMUNES LOS QUE INFECTAN A FICHEROS EJECUTABLES
SOBREESCRIBIR ARCHIVOS
11. CLASIFICACIÓN
PREVENTORES: anticipa la infección previniendo
permanece en la memoria del computador monitoreando
constantemente acciones y funciones del sistema
IDENTIFICADORES: identificar determinados programas
que afectan el sistema, estos rastrean secuencias de
bytes de código específicos.
12. DESCONTAMINADORES: parecido a los identificadores su
propósito descontaminar un sistema ya infectado,
eliminando programas malignos. su objetivo retomar el
sistema al estado que se encontraba antes
CORTAFUEGOS FIREWALL: bloquear el acceso u n
determinado sistema actuando como muro defensivo
tienen bajo control. impide la ejecución de una actividad
dudosa
13. ANTIESPÍAS O ANTISPYWARE: descubre y descarta
aquellos programas espías que se ubican en la
computadora oculta
ANTIPOP-UPS: impide que se ejecuten ventanas
emergentes que surgen repentinamente
ANTISPAM: spam mensajes de basura,no deseados que
son enviados de una dirección desconocida los detectan
y eliminan de forma automática
14. VACUNAS
SOLO DETECCIÓN: actualizan archivos infectados no
pueden ser eliminados o desinfectar
DETECCIÓN Y DESINFECCIÓN: detectan archivos
infectados y que pueden desinfectarlos
COMPARACIÓN POR FIRMAS: comparan las firmas de
archivos sospechosos para saber si son infectados
15. COMPARACIÓN DE FIRMAS DE ARCHIVO: comparan las
firmas de los atributos guardados en el equipo
MÉTODOS HEURÍSTICOS: comparar archivos
INVOCADO POR EL USUARIO: se activan instantáneamente
con el usuario
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan