Вы находитесь на странице: 1из 3

Seguridad informtica/Malware

Es tcnicamente todo programa que compromete los da- comprimido en Zip, indica que puede llegar a ser eludido
tos del usuario o daa el sistema operativo del compu- y que su sistema de heuristica no ser efectivo. El politador, este se divide en:
morsmo es una encriptacin nueva cada infeccin, y por
lo tanto, un antivirus puede ser eludido. Sin embargo, las
practicas aleatorias, no son del todo innitas, por ejemplo, un virus puede ter... Seis millones de mutaciones!.
1 Virus
Pero el motor del antivirus debe de saber desencriptar todas en un corto plazo de tiempo.
Si bien su nombre no tiene que ver con los virus biolgicos (uno signica Archivos del Sistema Bajo Acoso y el
otro veneno en latn) hacen casi exactamente lo mismo:
inserta su cdigo a un archivo especco que al ejecutarse 1.4 Futuro
busca otros archivos que infectar.
Los virus ya no son tantos como antes. Han caido y han
sido superados por los Gusanos y Troyanos.

La manera en la que infectan es:

1.1

Sobreescritura

El virus sustituye una cantidad de datos por su cdigo.


Los archivos se componen de intervalos de informacin
que se miden en Bytes, megas, o gigas. Un virus puede
infectar el principio o nal del archivo, y la cantidad de
datos sobreescritos depender del cdigo, De esta manera el archivo no cambia de tamao, pero puede haber
prdida de datos.

1.2

2 Gusano
Articulo principal: Gusano de Internet
Son programas completos, que tienen a direfencia de los
virus, no se insertan en archivos, residen en la memoria
(en pocas palabras, se copian en el disco duro del ordenador infectado). Su area de trabajo es en el internet, donde
tienden a tratar de copiarse a otros ordenadores.

Inserccin.

El virus no toca los datos del archivo. Solmamente agrega


su cdigo al inicio o nal de este, el archivo aumentar de
tamao de manera proporcional al cdigo vrico.

1.3

3 Troyano
Casi idntico que el gusano, pero este engaa al usuario, algunos funcionan como cualquier programa (v. g. un
procesador de textos) pero a la vez cumplen su maldad.

Prcticas de ocultamineto

Una manera de ocultar las acciones de un virus era alterar


la Entrada/Salida de los datos entre el ususario y el ordenador, por ejemplo: Command.Com, digamos 512 bytes
antes de ser infectado. Al infectarse, su tamao es de 638 4 Spyware
bytes. Un virus est programado para que durante su actividad, cada vez que el usuario trate de ver las propiedades
del Command.com, las intercepta, y las sustituye por 512 Parecido al troyano en cuanto a la instalacin, pero se encarga de mandar informacin de la vctima.
bytes.
Otra tcnica es la encriptacin, un antivirus busca una
cadena de X bytes ya prejado de 0/1 o en hexadecimal,
cuando un virus se encripta, los datos son completamente
5 Jokes
distintos, y por lo tanto el resultado es que el antivirus no
descubre nada. Este punto es importante, ya que la eciencia de deteccin de virus no es solamente detectando En espaol: bromas, son solo bromas, njen daar el
los cdigos crudos, un antivirus que no detecte un virus equipo pero es muy molesto para los usuarios.
1

RootKit

Permiten ocultar cualquier cosa: procesos, usuarios, archivos. Son difciles de detectar cuando se ejecutan, y
solo se detectan accediendo al disco desde otro sistema
operativo. Modican muchos archivos del sistema, y sus
detectores son algo mediocres, ya que solo ven las diferencias de los sistemas operativos comparando uno saludable, y uno actual.

Banker y Bancos

Son dos troyanos que tiene la cualidad de que al detectar


una pgina de banca en linea, falsica su pgina y roba los
datos. Durante la redaccin de estas lineas, un ladrn de
cuentas llamado KardPhiser apareci: Este nge ser un
sistema de activacin de Windows XP, y entre las preguntas, gura los nmeros de tarjeta de crdito...

Stealth

Era una vieja tecnologa de los virus MS-dos para burlar


los antivirus.

Polimorsmo

Se trata de como un virus cambia su cdigo de deteccin.

POLIMORFISMO

10
10.1

Texto e imgenes de origen, colaboradores y licencias


Texto

Seguridad informtica/Malware Fuente: https://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Malware?oldid=131869 Colaboradores: Rutrus, PChelp, Soyanede y TheKernel~eswikibooks

10.2

Imgenes

10.3

Licencia de contenido

Creative Commons Attribution-Share Alike 3.0

Вам также может понравиться