VIRUS INFORMATICOS
jueves, 11 de septiembre de 2014
Tipos De Virus
Tipos De Virus E Imitaciones
Existen diversos tipos de
virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes
están:
Hoax
Los hoax
no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke
Al igual de los hoax, no son virus, pero
son molestos, un ejemplo una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG !! No se puede cerrar!.
Virus Residente
Es aquel virus que se oculta en la memoria RAM de un ordenador y
que afecta a los programas y ficheros cuando son puestos en funcionamiento.
Suele actuar según unas normas marcadas por el creador. Se trata de uno de los virus de archivo más frecuentes e
infecciosos. Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky.
Virus Encriptados
Estos tipos de virus utilizan una técnica que consiste en
esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden
ser descubiertos cuando se ejecutan. Pueden pertenecer a otros tipos de virus como por ejemplo a los
polifórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos
virus.
Bombas Lógicas
Son un tipo de virus ocultos que se activan cuando se les da
una determinada ordenSon programas que se activan al producirse un
acontecimiento determinado la condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario. Su principal fin es destruir los datos de un ordenador o hacer el
mayor daño posible. No
son considerados estrictamente como virus ya que no tienen la cualidad de poder
reproducirse. De este tipo de virus son los virus de fechas como el viernes 13.
Virus Boot
Corrompen el sistema de arranque del disco duro e impiden su
puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de
arranque. Estos virus no infectan hasta que no se ponga en marcha el
ordenador con un disco infectado. También reciben el nombre de virus de arranque. Alguno de ellos son el Polyboot.B y el AntiEXE.
Virus Polifórmicos
Son un tipo de virus que cada vez que actúan, lo hacen de una
forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son
muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Algunos de los
virus polifórmicos más conocidos son, por ejemplo, elMarburg, el Satan Bug y el
Tuareg.
Gusanos
Realizan copias de sí mismos a una gran velocidad por lo que
pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin
infectar ningún fichero. Se introducen, entre otros medios, vía e-mail y a través de chats.
También reciben el nombre de worms. El PSWBugbear.B y el Lovgate.F son algunos
de ellos. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
Troyanos
Reciben el nombre de Caballo de Troya por utilizar una técnica muy
similar a la que utilizaron los griegos para asaltar la ciudad de Troya y
acabar con los troyanos. Se caracterizan por introducirse mediante programas en un
ordenador ajeno y hacerse con el control. Su principal medio de acceso es
internet. Sus efectos pueden ser muy peligrosos, robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Spyware
Son virus del tipo de los troyanos y no causan daños graves al
sistema. Registran las actividades en línea del usuario del ordenador en el que
están, accediendo por ejemplo a datos personales y costumbres.
COMO PREVENIR LOS VIRUS INFORMÁTICOS
Control de la Información Ingresada:
- No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
- Utilizar siempre software comercial original.
- Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad.
- En especial de los discos del sistema operativo y de las herramientas antivirus.
- Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes.
- Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
- Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
- Registrar el medio magnético u óptico, su origen y la persona que lo porta.
- Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
Del Personal Usuario De Las
Computadoras:
- El personal que tiene acceso a las computadoras en forma monousuaria, deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos, la infección o contagio con virus. A tal efecto, utilizará los procedimientos establecidos por el órgano competente de la Institución.
- Este personal es responsable del control de los medios magnéticos u ópticos venidos del exterior así como de la posible introducción de virus en el equipo de computo.
- Las computadoras conectadas a una Red, preferentemente, no deberán tener unidades de diskettes, a fin de prevenir la infección de virus informáticos. El uso de los diskettes deberá ser efectuado por el administrador de red.
Otras Medidas de Prevención
Contra Virus:
- Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
- Dicha actividad será realizada por el responsable designado para este fin.
- En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco.
- Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
- Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
- Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
- El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos.
- Nunca se debe de ejecutar programas de origen desconocidos.
- No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
- Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.
Descarga Gratuitamente Un Antivirus Sigue El Siguiente Enlace:
ANTIVIR:
AVAST FREE
SUPERAntiSpyware Free Edition
FASES DE INFECCIÓN DE UN VIRUS
Primera
Fase (Infección)
El virus pasa a la memoria del computador, tomando el control del
mismo, después de intentar inicializar el sistema con un disco, o con el sector
de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la
memoria y el sistema se ejecuta, el programa funciona aparentemente con
normalidad, de esta forma el usuario no se da cuenta de que su sistema está
siendo infectado.
Segunda Fase (Latencia)
Durante esta fase el virus, intenta replicarse infectando otros
archivos del sistema cuando son ejecutados o atacando el sector de arranque del
disco duro. De esta forma el
virus toma el control del sistema siempre que se encienda el computador, ya que
intervendrá el sector de arranque del disco, y los archivos del sistema. Si
durante esta fase utilizamos discos flexibles no protegidos contra escritura,
dichos discos quedan infectados y listos para pasar el virus a otro computador
e infectar el sistema.
Tercera Fase (Activación)
Esta es la última fase de la vida de un virus y es la fase en
donde el virus se hace presente. La
activación del virus trae como consecuencia el despliegue de todo su potencial
destructivo, y se puede producir por muchos motivos, dependiendo de como lo
creó su autor y de la versión de virus que se trate, debido a que en estos
tiempo encontramos diversas mutaciones de los virus.
Algunos virus se activan después de un cierto número de
ejecuciones de un programa infectado o de encender el sistema operativo; otros
simplemente esperan a que se escriba el nombre de un archivo o de un programa.
La mayoría de los virus se activan mediante el reloj del sistema para comprobar
la fecha y activar el virus, dependiendo de la fecha u hora del sistema o
mediante alguna condición y por último atacan, el daño que causan depende de su
autor.
Módulos De Un Virus Informático
Los Virus informáticos tienen diferentes finalidades:
Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo
muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus
informático no depende de su complejidad sino del entorno donde actúa .
La definición más simple y completa que hay de los virus
corresponde al modelo D. A. S., y se fundamenta en tres características, que se
refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple
las siguientes pautas:
· Es dañino
· Es auto reproductor
· Es subrepticio
El hecho de que la definición imponga que los virus son programas
no admite ningún tipo de observación; está extremadamente claro que son
programas, realizados por personas. Además de ser programas tienen el fin
ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un
virus informático:
· Módulo de Reproducción
· Módulo de Ataque
· Módulo de Defensa
El módulo de reproducción se
encarga de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que
el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar
control del sistema e infectar otras entidades permitiendo se traslade de una
computadora a otra a través de algunos de estos archivos.
El módulo de ataque es
optativo. En caso de estar presente es el encargado de manejar las rutinas de
daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además
de producir los daños que se detallarán más adelante, tiene un módulo de ataque
que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones
la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene,
obviamente, la misión de proteger al virus y, como el de ataque, puede estar o
no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que
provoque la remoción del virus y retardar, en todo lo posible, su detección.
VIRUS INFORMÁTICOS MAS PELIGROSOS
Somos vulnerables mediante
nuestras acciones en el ordenador muchas veces por ignorancia, otras por
omisión, por dejadez y por desprevenidos es importante asimilar y comprender
que toda acción que realizamos en nuestra computadora es realmente
significativa y de ella depende la optima ejecución de sus funciones, no solo
podemos beneficiarnos de las variadas tareas que podemos efectuar en ella, sino también velar por el
bienestar del ordenador y así nuestra paz y tranquilidad. “Es mejor prevenir que lamentar,
basta de la ignorancia, tu aporte en su funcionamiento es vital y necesario”
NO te dejes engañar con “gane dinero desde su casa” ò “felicidades has sido el visitante numero 999999” Antes bien debemos tener en cuenta que uno personalmente debe desconfiar de lo que a primera vista se ve fácil, ya que la mayoría de las veces son engaños de gente inescrupulosa que les parece gracioso o se benefician con dañar o infectar los ordenadores de los demás. Los virus son actos que invaden tu serenidad, su fin es angustiarte y así ir en busca de un antivirus para generar ganancias a sus creadores. Los virus se adhieren la memoria RAM del computador y a pesar de apagarla, se queda presente en ella. Después de 1954 los virus han tenido una gran expansión desde los que atacan los sectores de arranque a través de disquetes hasta adjuntarlos en un correo electrónico.




Cuadro Comparativo Virus Informaticos Màs PELIGROSOS
Con el siguiente enlace podràs visualizar los virus màs
relevantes por su nivel de peligrosidad una vez integrados a la memoria RAM del
ordenador:
Mapa Conceptual De Los Virus Informáticos
A travès del siguiente enlace encontraras en una forma mas
sencilla y detallada diversas aplicaciones sobre los virus informaticos,
con el fin de facilitar tu aprendizaje...
Te animo a que lo visites:
Información Complementaria. ¡Asimila y Actùa ya! No Lo Dejes Para Mañana
PROTÉJASE DE LOS GUSANOS (I-WORM’S) DE LA RED
Si
bien tener un antivirus instalado y actualizado es la mejor protección contra
los i-worm's y otros tipos de virus, hay otras recomendaciones que
los usuarios pueden realizar para evitar problemas y mantener sus sistemas
limpios:
1)
Muchos de los nuevos virus utilizan el correo electrónico (e-mail) para propagarse, empleando Microsoft Outlook u Outlook
Express. Es aconsejable que quienes utilizan estos productos efectúen la
descarga y la instalación de los últimos parches de seguridad de Microsoft. En general, siempre
es conveniente manterner las aplicaciones y los sistemas operativos
actualizados ya que de manera permanente se producen correcciones para
diferentes vulnerabilidades. Es importante obtener estas actualizaciones
directamente desde el fabricante o algún representante autorizado.
2)
Cuando sea posible, evitar el envío/recepción de archivos adjuntos (attachments) por correo electrónico.
3)
Configurar Windows para que siempre muestre las
extensiones de los archivos, lo que se hace desde las opciones del Explorador. Esto hace más
complejo que un archivo potencialmente peligroso -como un .EXE o .VBS- se haga
pasar por uno menos amenazante como un .TXT o .JPG utilizando la técnica de
enmascarado.
4)
Nunca abrir archivos con la extensión .VBS, .SHS o .PIF. Estas extensiones no
son utilizadas generalmente enattachments normales, pero sí son utilizadas a
menudo por virus o i-worm's.
5)
Nunca abrir un archivo con doble extensión, como por ejemplo ARCHIVO.BMP.EXE o
ARCHIVO.TXT.VBS.
6)
No compartir carpetas (folders)
con otros usuarios a menos que sea necesario. De hacerlo, estar seguro de no
compartir el disco completo o el directorio de Windows.
7)
Desconectarse de la red o del módem cuando no se están utilizando esos
recursos. En caso de tener un cable módem o conexión permanente a Internet, es sumamente
aconsejable tener instalada una protección tipo firewall.
8)
Si el usuario siente que un e-mail que llega de un conocido es extraño
(viene escrito en idioma extranjero o dice cosas incoherentes con la
correspondencia normal con esa persona), chequee siempre con su contacto antes
de abrir cualquier archivo adjunto, que efectivamente se lo ha enviado.
9)
Cuando se reciba publicidad o algún otro mensaje no solicitado, nunca hay que
abrir los archivos adjuntos y jamás se deben seguir los enlaces (links) a los sitios que el mensaje
contiene. Muchos de esos sitios son manejados por hackers que aprovechan la conexión para entrar
en su computadora.
10)
Evitar abrir archivos con nombres relacionados a temas de sexo. Los i-worm's
son generalmente enviados con nombres como PORNO.EXE o PAMELA_NUDE.VBS para
tentar al usuario a que los abra.
11)
No confiar en los iconos que visualmente muestran los attachments.
Los i-worm's generalmente son enviados en archivos ejecutables con
iconos asociados de imágenes, ficheros de texto o archivos comprimirdos, para
engañar al usuario.
12)
Nunca se deben aceptar archivos de extraños en un chat en línea como IRC, ICQ, UOL o AOL
Instant Messenger.
13)
Evitar hacer download (descarga) de archivos desde grupos de
noticias (newsgroups) públicos
como Usenet o similares. Éstos son utilizados por
los programadores de virus para distribuir sus "nuevas creaciones".
14)
Desactivar la vista previa de los mensajes de correo electrónico en los
programas encargados de administrarlo (Outlook Express, Microsoft Outlook, etc.).
Algunos virus vienen dentro de archivos de sonido que, al abrirse como parte
del código HTML de los mensajes, pueden infectar el
sistema. Es recomendable analizar el código fuente de los mensajes extraños
antes de abrirlos, así como no utilizar Windows
Media Player como reproductor
de archivos de sonido por defecto.
Estos
consejos no garantizan de ningún modo un 100% de seguridad, pero bajan el
peligro de contagio considerablemente.
Más
información sobre virus informáticos en <http://www.nextvision.com/>,
donde es posible encontrar descripciones y fechas de activación de decenas de
virus. También se puede bajar gratuitamente de allí el documento “Virus: El Estado
Actual de la Guerra”. Más información sobre seguridad informática también en http://www.nextvision.com/.
Suscribirse a:
Entradas (Atom)