TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del...

15
TIPOS DE VIRUS E IMITACIONES

Transcript of TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del...

Page 1: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

TIPOS DE VIRUS E IMITACIONES

Page 2: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Troyano

Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Page 3: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Gusano

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Page 4: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Bombas lógicas o de tiempo Son programas que se activan al producirse un acontecimiento determinado. La

condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Page 5: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si

solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).

A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

Page 6: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Joke Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página

pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Los joke producen efectos muy variados: Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,

tambalearlo o cambiar su icono cada pocos segundos Otros juegan directamente con la imagen del monitor, haciéndola girar o dando

un efecto de temblor También hay algunos que abren y cierran constantemente la bandeja de CD o

DVD, a la vez que muestran mensajes humorísticos en el monitor En ocasiones un joke puede producir efectos que al principio pueden asustar,

colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.

En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.

También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana

Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una

Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador

De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)

Page 7: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Tipos de vacunas

Page 8: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Sólo detección

Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Page 9: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Detección y desinfección

son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Page 10: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Detección y aborto de la acción son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus

Page 11: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Comparación por firmas

son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Page 12: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Comparación de firmas de archivo son vacunas que comparan las firmas de

los atributos guardados en tu equipo.

Page 13: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Por métodos heurísticos

son vacunas que usan métodos heurísticos para comparar archivos.

Page 14: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Invocado por el usuario

son vacunas que se activan instantáneamente con el usuario.

Page 15: TIPOS DE VIRUS E IMITACIONES. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo.

Invocado por la actividad del sistema son vacunas que se activan

instantáneamente por la actividad del sistema operativo.