lunes, 22 de abril de 2013

VIRUS INFORMATICOS






VIRUS INFORMÁTICOS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



CLASES DE VIRUS

GUSANOS
Se extienden muy rápidamente por Internet, aprovechan errores en los protocolos estándar de la red para reproducirse. Por ejemplo, el virus I LOVE YOU es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft para su auto difusión.


CABALLOS DE TROYA
Un troyano hace lo que no aparenta… Es decir, podemos recibir un documento adjunto a un e-mail, y abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin embargo, camuflado, puede haberse instalado un troyano que puede ofrecer información nuestra, cada vez que nos conectemos, a la persona que nos los envió.
Por ejemplo: si se ha instalado el Back Orífice (un troyano famoso), cada vez que nos conectemos a Internet mandaremos, sin querer, nuestra dirección IP (es decir, como si fuese nuestro número de teléfono) a la persona que nos envió el virus. Una vez recibido por el, podrá entrar en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos  nosotros, o hasta apagarnos el ordenador.

BOMBAS LOGICAS
También se llaman Bombas ANSI porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la A y borramos el disco duro.

VIRUS DE BOOT
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

VIRUS TIME BOMB
Estos virus son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activara y causara algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelagenlo”.




HIJACKERS
Los hijackers son programas o scripts que secuestran navegadores de internet, principalmente el internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

KEYLOGGER
 El significado de los términos en ingles que más adapta al contexto seria capturador de teclas. Luego que son ejecutados, normalmente los keylogger quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está haciendo monitorizada. Actualmente los keylogger son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implanto el keylogger, lo que la persona está haciendo en la computadora.

ZOMBIE
El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers y procedimientos invasivos en general. Esta situación ocurre cuando la computadora tiene su firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una maquina zombi, pasando a depender de quien la esta controlando, casi siempre con fines criminales.

VIRUS DE MACRO
Los virus de macro vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se reproduzca haciendo una copia del mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


VIRUS DE SOBRE ESCRITURA:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

FABRICANTES DE ANTIVIRUS
·        Avg free anti-virus
·        Avast antivirus
·        Avira antivir
·        Clamwin free antivirus
·        Mx one antivirus
·        Clam XAV antivirus
·        McAfee virus scan antivirus
·        NOD 32 antivirus.
·        Panda Cloud antivirus free edition.
·        Panda antivirus Linux.
·        Trend Micro Pc Cillin antivirus.
·        Per antivirus.
·        Protect Mac antivirus.
·        Microsoft security essential.

0 comentarios:

Publicar un comentario