FIRMA O ASIGNATURA DE ATAQUE

   Estas firmas reflejan patrones en la actividad del sistema o de la red que señalan un posible ataque de virus o pirata informático. Los          sistemas de detección de intrusión y cortafuegos (firewalls) utilizan estas firmas para distinguir entre actividad legítima y              potencialmente      maliciosa.
 
 

CLAVES DE REGISTRO

Microsoft utiliza claves para almacenar claves de configuración en el entorno de Windows. El valor de la clave cambia cada vez que se instala un nuevo programa o se modifican los parámetros de configuración.

Los programas maliciosos a menudo cambian los valores de la clave o crean nuevos para asegurarse de que el código se ejecutará en el momento y de la forma que el creador del virus elija. Estos cambios no solamente aseguran que el código malicioso sea ejecutado, sino que a menudo también dañan el sistema anfitrión.

 

KASPERSKY SECURITY NETWORK (KSN)

Sistema distribuido que permite, en tiempo real, recopilar información sobre la existencia de amenazas existentes, detectar amenazas desconocidas y determinar sus fuentes, protegiendo inmediatamente a los usuarios.
 
 

LISTAS NEGRAS (BLACKLISTS)

Con relación al spam o correo no deseado, las listas negras son listas de fuentes conocidas de spam:

Spammers Direcciones de remitentes de spammers ISPs de spammer Relays abiertos

Los filtros de spam utilizan la lista negra como un método de bloquear spam. Varias listas negras de fuente abierta están a disposición del público, y el usuario puede añadir información a la lista negra local.

Las listas negras ayudan a obligar a los ISPs a monitorear el correo de salida: si un ISP es incluido en la lista negra, todos los correos recibidos de él serán devueltos, lo cual podría conducir a serias consecuencias financieras.

 

VIRUS POLIMÒRFICOS

Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.

El término polimórfico viene del griego (polis, muchos; morphé, forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa, cuando aparecieron los primeros virus polimórficos.

Los creadores de virus aplican hoy en día el polimorfismo, generalmente en los gusanos y correo electrónico de texto dinámico y, con menos frecuencia, en los virus clásicos.