Tipos_de_virus_e_imitaciones

Download Report

Transcript Tipos_de_virus_e_imitaciones

TIPOS DE VIRUS E IMITACIONES
Troyano




Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar
el equipo.
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos crean una puerta trasera (en inglés backdoor) que
permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal
diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.
Gusano





Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario.
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino
que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario propagándose, utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P entre otros.
Bombas lógicas o de tiempo




Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Una bomba lógica es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese
momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de
código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de
base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del
programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente
contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y
para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas
específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de
los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas
de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al
usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad
después de un tiempo prefijado, no son considerados como bombas lógicas.
Hoax



Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un
intento de hacer creer a un grupo de personas que algo falso es real.1 En
el idioma castellano el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas
específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo
tiene como objetivo el ser divulgado de manera masiva, para ello haciendo
uso de la prensa oral o escrita así como de otros medios de comunicación,
siendo Internet el más popular de ellos en la actualidad, y encontrando su
máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener
fines lucrativos o al menos ese no es su fin primario, aunque sin embargo
pueden llegar a resultar muy destructivos.
Joke











Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
Los joke producen efectos muy variados:
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o
cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de
temblor
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que
muestran mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el
monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente
formateado.
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única
respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una
rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el
usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor
del Sistema (Linux-Gnome)
Tipos de vacunas
Sólo detección

Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección

son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción

son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas

son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo

son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos

son vacunas que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario

son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema

son vacunas que se activan instantáneamente por la
actividad del sistema operativo.