05.08.2013 Views

El cliente de OfficeScan

El cliente de OfficeScan

El cliente de OfficeScan

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

TIPO DE VIRUS/<br />

MALWARE<br />

DESCRIPCIÓN<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Rootkit Los rootkits son programas (o conjuntos <strong>de</strong> programas) que instalan y<br />

ejecutan código en un sistema sin el consentimiento o conocimiento<br />

<strong>de</strong>l usuario. Utilizan técnicas <strong>de</strong> ocultación para mantener una<br />

presencia continua e in<strong>de</strong>tectable en el equipo. Los rootkits no infectan<br />

los equipos, sino que buscan proporcionar un entorno in<strong>de</strong>tectable<br />

para que el código maligno se ejecute. Se instalan en los sistemas a<br />

través <strong>de</strong> la ingeniería social, al ejecutarse el malware o simplemente<br />

al navegar por un sitio Web malicioso. Una vez que se instalan, el<br />

atacante pue<strong>de</strong> llevar a cabo prácticamente cualquier función en el<br />

sistema, entre ellas el acceso remoto, la interceptación, así como la<br />

ocultación <strong>de</strong> procesos, archivos, claves <strong>de</strong> registro y canales <strong>de</strong><br />

comunicación.<br />

Virus <strong>de</strong><br />

prueba<br />

Los virus <strong>de</strong> prueba son archivos <strong>de</strong> texto inerte que actúan como un<br />

virus real y que se pue<strong>de</strong>n <strong>de</strong>tectar con un software <strong>de</strong> exploración<br />

antivirus. Utilice los virus <strong>de</strong> prueba, como la secuencia <strong>de</strong> comandos<br />

<strong>de</strong> prueba EICAR, para comprobar que la instalación antivirus funciona<br />

correctamente.<br />

Troyano Los troyanos suelen utilizar los puertos para acce<strong>de</strong>r a los equipos o<br />

programas ejecutables. Los troyanos no se replican sino que resi<strong>de</strong>n<br />

en los sistemas para realizar acciones maliciosas como abrir puertos<br />

para que accedan hackers. Las soluciones antivirus tradicionales<br />

pue<strong>de</strong>n <strong>de</strong>tectar y eliminar virus pero no troyanos, en especial los que<br />

ya se están ejecutando en el sistema.<br />

6-3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!