VIRUS
Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
lunes, 22 de abril de 2013
VIRUS INFORMATICOS
6:10
No comments
CLASES
DE VIRUS
GUSANOS
Se extienden muy rápidamente por
Internet, aprovechan errores en los protocolos estándar de la red para
reproducirse. Por ejemplo, el virus I LOVE YOU es un gusano que aprovecha los
fallos de seguridad del Outlook de Microsoft para su auto difusión.
CABALLOS
DE TROYA
Un troyano hace lo que no aparenta… Es
decir, podemos recibir un documento adjunto a un e-mail, y abrirlo
efectivamente encontraremos un documento (de cualquier cosa). Sin embargo,
camuflado, puede haberse instalado un troyano que puede ofrecer información
nuestra, cada vez que nos conectemos, a la persona que nos los envió.
Por ejemplo: si se ha instalado el Back
Orífice (un troyano famoso), cada vez que nos conectemos a Internet mandaremos,
sin querer, nuestra dirección IP (es decir, como si fuese nuestro número de
teléfono) a la persona que nos envió el virus. Una vez recibido por el, podrá
entrar en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos nosotros, o hasta apagarnos el ordenador.
BOMBAS
LOGICAS
También se llaman Bombas ANSI porque
suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la A y
borramos el disco duro.
VIRUS
DE BOOT
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
VIRUS
TIME BOMB
Estos virus son programados para que se
activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activara y causara algún tipo de
daño el día o el instante previamente definido. Algunos virus se hicieron
famosos, como el “Viernes 13” y el “Michelagenlo”.
HIJACKERS
Los hijackers son programas o scripts
que secuestran navegadores de internet, principalmente el internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus, por ejemplo).
KEYLOGGER
El
significado de los términos en ingles que más adapta al contexto seria
capturador de teclas. Luego que son ejecutados, normalmente los keylogger
quedan escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está haciendo monitorizada. Actualmente los keylogger son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Existen tipos de keyloggers que capturan la pantalla de la víctima,
de manera de saber, quien implanto el keylogger, lo que la persona está
haciendo en la computadora.
ZOMBIE
El estado zombi
en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers y procedimientos
invasivos en general. Esta situación ocurre cuando la computadora tiene su
firewall y/o sistema operativo desactualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una maquina zombi, pasando a depender de quien la esta controlando,
casi siempre con fines criminales.
VIRUS
DE MACRO
Los virus de
macro vinculan sus acciones a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de
macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se reproduzca haciendo una copia del
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar
un mensaje o hacer cualquier cosa que un programa pueda hacer.
VIRUS DE SOBRE ESCRITURA:
Sobrescriben
en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus mutantes o polimórficos:
Son virus
que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
FABRICANTES
DE ANTIVIRUS
·
Avg
free anti-virus
·
Avast
antivirus
·
Avira
antivir
·
Clamwin
free antivirus
·
Mx one antivirus
·
Clam
XAV antivirus
·
McAfee
virus scan antivirus
·
NOD
32 antivirus.
·
Panda
Cloud antivirus free edition.
·
Panda
antivirus Linux.
·
Trend
Micro Pc Cillin antivirus.
·
Per
antivirus.
·
Protect
Mac antivirus.
·
Microsoft
security essential.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario