tabla comparativa tipos de malware

6
Cuadro Comparativo: Tipos de Malware Malware CARACTERISTICAS Tipos CARACTERISTICAS COMBATIRLOS Virus Se caracterizan por que al ejecutarse realizan acciones molestas o incluso dañinas para el usuario. Se ejecutan cuando se ejecuta el fichero infectado. En algunos casos la activación está condicionada, p. ej., a una fecha. Cuando están en ejecución, infectan otros ficheros similares al anfitrión original. Ficheros: .exe, .com, .bat, .sr c, virus de Macro (Office), entre otros. Parásitos Adjunto a un ejecutable, daña cuando se ejecuta. ANTIVIRUS Residentes en memoria Cargado en memoria, infecta cualquier aplicación ejecutada. Sector de Arranque Infecta MBR, Se propaga cuando el sistema arranca. Sigilosos Diseñado para esconderse de los Antivirus. Polimórfic os o Mutantes Muta con cada infección, dificultándose la detección de su firma. Metamórfic os Se Reescribe a sí mismo completamente, modificándose su Comportamiento. Gusanos Residen en memoria (consumen recursos); Característica principal: efectuar el máximo de copias de sí mismos para facilitar su ANTIVIRUS Moya Servin Mauricio 5°E N.L.29

Upload: mauricio-moya

Post on 21-Feb-2015

1.193 views

Category:

Documents


39 download

TRANSCRIPT

Page 1: Tabla Comparativa Tipos de Malware

Cuadro Comparativo: Tipos de Malware

Malware CARACTERISTICAS Tipos CARACTERISTICAS COMBATIRLOS

Virus Se caracterizan por que al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.Se ejecutan cuando se ejecuta el fichero infectado.En algunos casos la activación está condicionada, p. ej., a una fecha.Cuando están en ejecución, infectan otros ficheros similares al anfitrión original.Ficheros: .exe, .com, .bat, .src, virus de Macro (Office), entre otros.

Parásitos Adjunto a un ejecutable, daña cuando se ejecuta.

ANTIVIRUS

Residentes en memoria

Cargado en memoria, infecta cualquier aplicación ejecutada.

Sector de Arranque

Infecta MBR, Se propaga cuando el sistema arranca.

Sigilosos Diseñado para esconderse de los Antivirus.

Polimórficos o Mutantes

Muta con cada infección, dificultándose la detección de su firma.

Metamórficos Se Reescribe a sí mismo completamente, modificándose su Comportamiento.

Gusanos Residen en memoria (consumen recursos);Característica principal: efectuar el máximo de copias de sí mismos para facilitar su propagación.Canales de propagación: email, P2P, canales de chat, mensajería instantánea, etc.Métodos de propagación: ingeniería social (atraer la atención del usuario con nombres sugerentes).A diferencia de un virus, no infectan ficheros (más fácil su eliminación).Para garantizar su ejecución suelen

ANTIVIRUS

Moya Servin Mauricio 5°E N.L.29

Page 2: Tabla Comparativa Tipos de Malware

Cuadro Comparativo: Tipos de Malware

modificar parámetros del sistema, como los programas de arranque del ordenador.

Troyanos Similares a los virus; Actúan de forma inofensiva, hasta que si activan, esto instala lo que se le conoce como “puerta trasera” a través de la cual se puede controlar el PC infectado.

AntivirusAnti-Malware

Adware Espía que envía información a un servidor remoto y remite publicidad sin el consentimiento del usuario.

AntivirusAnti-Spyware

Backdoors Tiene el mismo proceso que el troyano; Inofensivo hasta que es activado.

Antivirus

Bloqueador Impide la ejecución de determinadas aplicaciones (Programas de seguridad) o el acceso a determinadas direcciones Web (Actualizaciones de programas de seguridad)

AntivirusRestauración del

sistema

Bomba Lógica Espía que envía información a un servidor remoto y remite publicidad.

Restauración del sistema

Browser Hijacker

(Secuestrador de navegador)

Modifica la configuración del navegador (página de inicio), para aumentar número de visitas.

AntivirusRestauración del

sistemaFormateo

Clicker Re-direcciona páginas web (DoS, aumentar número de visitas, etc.).

AntivirusRestauración del

sistemaFormateo

Dialer Cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial, “las líneas hot”.

Programas especiales

Downloader Se conecta a Internet y descarga Programas

Moya Servin Mauricio 5°E N.L.29

Page 3: Tabla Comparativa Tipos de Malware

Cuadro Comparativo: Tipos de Malware

(Descargador) programas maliciosos. EspecialesExploit Aprovecha agujeros o vulnerabilidades del

sistema para adquirir acceso no autorizado.

AntivirusAntispyware desde modo

seguroHoax (Bulo) Son mensajes de correo electrónico con

advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico.

Al ser cadenas solo ignorarlas

Joke (Broma) Cuando se ejecuta gasta una broma (hacer creer al usuario que su equipo está infectado).

Restauración del sistema

KeyLogger Monitoriza las pulsaciones del teclado del equipo infectado (contraseñas, credenciales).

Anti-Spyware

Phishing Consisten en el envío de correos electrónicos que parecen provenir de contactos fiables que intentan conseguir información confidencial de la victima como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, etc.

Verificar lo que abrimos

Restaurar el sistema

Ransomware (Cripto-virus)

Cifra ficheros del equipo infectado y solicita un rescate (ransom).

Programa especial (ver abajo enlace)

Rootkit Toma el control del administrador («root» en Linux) para ocultar la presencia de programas maliciosos.

Programa Especial (Ver abajo enlace)

Spam También conocido como Correo Basura, se trata del envío indiscriminado de mensajes de correo no solicitados,

No AbrirlosProgramas especiales

Moya Servin Mauricio 5°E N.L.29

Page 4: Tabla Comparativa Tipos de Malware

Cuadro Comparativo: Tipos de Malware

generalmente publicitarios.Spyware (Espia)

Troyano que roba información del equipo infectado y la envía s un servidor remoto (troyanos bancarios).

Anti Spyware

Fuentes:Para Malware y características:http://www.it.aut.uah.es/~jdp/at/SEGURIDAD02.pdfhttp://www.redesyseguridad.es/clasificacion-del-software-malicioso/http://alertaenlinea.gov/articulos/s0011-software-malicioso

Para Como Eliminarlos:

http://es.answers.yahoo.com/question/index?qid=20090813081503AAnxipbhttp://www.taringa.net/posts/info/11451981/Como-evitar-o-eliminar-los-hoaxes_.htmlhttp://mx.answers.yahoo.com/question/index?qid=20080811184218AAgPpGuhttp://www.forospyware.com/t27410.htmlhttp://www.forospyware.com/t396703.html ransomwarehttp://daniblog.com/como-eliminar-los-rootkits/ Rootkit

Moya Servin Mauricio 5°E N.L.29