3. Virus Informáticos
Tipos De Virus:
Worm O Gusano Informático
Troyanos
Bombas Lógicas O De Tiempo
Hoax
De Enlace
De Sobre-escritura
Residente
Tipos De Vacunas:
Eliminadores – Reparadores
Detectores
Inmunizadores
Programas de vacuna
Heurísticos
Residentes
Antivirus de patrón
4. VIRUS INFORMÁTICOS
Funcionan propagándose
mediante un software, son
muy nocivos y algunos
contienen además una
carga dañina (payload) con
distintos objetivos, desde
una simple broma hasta
realizar daños importantes
en los sistemas, o bloquear
las redes informáticas
generando tráfico inútil.
5. Tipos de virus
Worm o gusano informático
Troyanos
Bombas lógicas o de tiempo
Hoax
De enlace
De sobre-escritura
Residente
6. Worm o gusano informático
Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a
computadora, tiene la capacidad a propagarse sin la ayuda
de una persona
TROYANOS
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
en la mayoría de los casos, crean una puerta trasera (backdoor) que
permite la administración remota a un usuario no autorizado.
Genera robo de información personal: información bancaria,
contraseñas, códigos de seguridad, etcétera. Borra, modifica o
transfiere de archivos y Apagar o reiniciar el equipo.
7. Bombas lógicas o de tiempo
Son programas que se activan
al producirse un
acontecimiento determinado.
La condición suele ser una
fecha (Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al usuario.
8. Hoax
Es un mensaje de correo electrónico con
contenido falso o engañoso y
normalmente distribuido en cadena;
algunos informan sobre virus
desastrosos, otros apelan a la
solidaridad con noble causa, otros
contienen fórmulas para hacerse
millonario Los objetivos que persigue
quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y
saturar la red o los servidores de correo.
9. De enlace:
estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre-escritura:
este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobre-escribiendo su interior.
Residente:
este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
10. Vacunas informáticas
Se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno.
TIPOSDE VACUNAS:
Eliminadores – Reparadores
Detectores
Inmunizadores
Programas de vacuna
Heurísticos
Residentes
Antivirus de patrón
11. No sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la
zona de arranque del disco y en lo posible dejan en estado original al programa ejecutable.
Aun más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus
conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
12. también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la
ejecución de programas, formatean los discos y copian ficheros, entre otras acciones.
trabajan añadiéndole códigos a los ficheros ejecutables para que se auto-chequeen en el momento de
la ejecución o calculan y guardan una lista de sumas de control en alguna parte del disco.
13. Simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
Analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún
tipo de virus.
Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. Algunos de estos conocen el
virus en su forma de actuar y atacar.