Existen decenas de miles de virus/malware, una cifra que va en aumento cada día. Aunque eran más comunes en DOS o Windows, los virus de cliente actuales pueden dañar seriamente los sistemas mediante el aprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correo electrónico y sitios Web.
Tipo de virus/malware |
Descripción |
---|---|
Programa de broma |
Los programas de broma son programas similares a virus que suelen manipular el aspecto de los elementos de la pantalla de un cliente. |
Otros |
"Otros" incluye virus/malware no clasificados bajo ninguno de los tipos de virus/malware. |
Packer |
Los packers son programas ejecutables comprimidos y/o cifrados de Windows o Linux™, y a menudo se trata de caballos de Troya. Los archivos ejecutables comprimidos hacen que los packers sean más difíciles de detectar para los productos antivirus. |
Rootkit |
Los rootkits son programas (o conjuntos de programas) que instalan y ejecutan código en un sistema sin el consentimiento o conocimiento del usuario final. Usan técnicas de ocultación para mantener una presencia continua e indetectable en el equipo. Los rootkits no infectan los equipos, sino que buscan proporcionar un entorno indetectable para que el código maligno se ejecute. Se instalan en los sistemas a través de la ingeniería social, al ejecutarse el malware o simplemente al navegar por un sitio Web malicioso. Una vez que se instalan, el atacante puede llevar a cabo prácticamente cualquier función en el sistema, entre ellas el acceso remoto, la interceptación, así como la ocultación de procesos, archivos, claves de registro y canales de comunicación. |
Virus de prueba |
Los virus de prueba son archivos de texto inerte que actúan como un virus real y que se pueden detectar con un software de exploración antivirus. Utilice los virus de prueba, como la secuencia de comandos de prueba EICAR, para comprobar que la instalación antivirus funciona correctamente. |
Caballo de Troya |
Un caballo de Troya suele usar los puertos para obtener acceso a los equipos o los equipos ejecutables. Los troyanos no se replican sino que residen en los sistemas para realizar acciones maliciosas como abrir puertos para que accedan hackers. Las soluciones antivirus tradicionales pueden detectar y eliminar virus pero no troyanos, en especial los que ya se están ejecutando en el sistema. |
Virus |
Los virus son programas que se replican. Para ello, el virus tiene que adjuntarse a otros archivos de programa y ejecutarse siempre que se ejecute el programa host, incluyendo:
|
Virus de red |
Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Sólo algunos tipos de virus o malware, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. Generalmente no alteran los archivos del sistema ni modifican los sectores de arranque de los discos duros. En vez de ello, los virus de red infectan la memoria de los agente clientes y los obligan a desbordar la red con tráfico, lo que puede originar una ralentización del sistema e incluso el colapso completo de la red. Puesto que los virus de red residen en la memoria, los métodos de exploración basados en E/S no suelen detectarlos. |
Virus/Malware probable |
Los virus/malware probables son archivos sospechosos que tienen algunas características de virus/malware. Para obtener información detallada, consulte la Enciclopedia de virus de Trend Micro: http://about-threats.trendmicro.com/es/threatencyclopedia#malware Nota:
No se puede limpiar cuando se trata de un posible virus o malware, pero sí se puede configurar la acción de exploración. |