Programa de broma
|
Los programas de broma son programas similares a virus que suelen manipular el aspecto
de los elementos de la pantalla de un endpoint.
|
Otros
|
Otros incluye virus/malware no clasificados bajo ninguno de los tipos de virus/malware.
|
Packer
|
Los packers son programas ejecutables comprimidos y/o cifrados de Windows o Linux™, y a menudo se trata de caballos de Troya. Los archivos ejecutables comprimidos hacen
que los packers sean más difíciles de detectar para los productos antivirus.
|
Rootkit
|
Los rootkits son programas (o conjuntos de programas) que instalan y ejecutan código
en un sistema sin el consentimiento o conocimiento del usuario final. Usan técnicas
de ocultación para mantener una presencia continua e indetectable en el equipo. Los
rootkits no infectan los equipos, sino que buscan proporcionar un entorno indetectable
para que el código maligno se ejecute. Se instalan en los sistemas a través de la
ingeniería social, al ejecutarse el malware o simplemente al navegar por un sitio
Web malicioso. Una vez que se instalan, el atacante puede llevar a cabo prácticamente
cualquier función en el sistema, entre ellas el acceso remoto, la interceptación,
así como la ocultación de procesos, archivos, claves de registro y canales de comunicación.
|
Virus de prueba
|
Los virus de prueba son archivos de texto inerte que actúan como un virus real y que
se pueden detectar con un software de exploración antivirus. Utilice los virus de
prueba, como la secuencia de comandos de prueba EICAR, para comprobar que la instalación
antivirus funciona correctamente.
|
Caballo de Troya
|
Un caballo de Troya suele usar los puertos para obtener acceso a los equipos o los
equipos ejecutables. Los troyanos no se replican sino que residen en los sistemas
para realizar acciones maliciosas como abrir puertos para que accedan hackers. Las
soluciones antivirus tradicionales pueden detectar y eliminar virus pero no troyanos,
en especial los que ya se están ejecutando en el sistema.
|
Virus
|
Los virus son programas que se replican. Para ello, el virus tiene que adjuntarse
a otros archivos de programa y ejecutarse siempre que se ejecute el programa host,
incluyendo:
-
Código malicioso de ActiveX:
código que reside en páginas Web que ejecutan controles ActiveX™.
-
Virus de sector de arranque:
virus que infecta el sector de arranque de una partición o un disco.
-
Infector de archivos COM y EXE:
Programa ejecutable con una extensión .com o .exe.
-
Código malicioso de Java:
código vírico independiente del sistema operativo escrito o incrustado en Java™.
-
Virus de macro:
virus codificado como una macro de aplicación que suele incluirse en un documento.
-
Virus VBScript, JavaScript o HTML:
virus que reside en páginas Web y que se descarga a través de un explorador.
-
Gusano:
Programa completo o conjunto de programas que propaga copias funcionales de sí mismo
o de sus segmentos a otros sistemas del endpoint, generalmente por correo electrónico.
|
Virus de red
|
Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Sólo
algunos tipos de virus o malware, como los gusanos, pueden calificarse como virus
de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP,
UDP y HTTP y los protocolos de correo electrónico para replicarse. Generalmente no
alteran los archivos del sistema ni modifican los sectores de arranque de los discos
duros. En vez de ello, los virus de red infectan la memoria de los agente endpoints y los obligan a desbordar la red con tráfico, lo que puede originar una ralentización
del sistema e incluso el colapso completo de la red. Puesto que los virus de red residen
en la memoria, los métodos de exploración basados en E/S no suelen detectarlos.
|
Virus/Malware probable
|
Los virus/malware probables son archivos sospechosos que tienen algunas características
de virus/malware.
Para obtener información detallada, consulte la Enciclopedia de virus de Trend Micro:
 |
Nota
No se puede limpiar cuando se trata de un posible virus o malware, pero sí se puede
configurar la acción de exploración.
|
|