lunes, 6 de septiembre de 2010

virus y antivirus

1. ¿que es un virus?

*Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.http://www.seguridadpc.net/introd_antiv.htm

*Los virus informáticos, que reciben ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora, comparable al modo en que lo hace un virus biológico, no son en realidad otra cosa que pequeños programas desarrollados por un programador. Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina. Algunos virus provocan la simple aparición de mensajes en la pantalla, pero otros destruyen la información contenida en el disco rígido o impiden el acceso a ella.http://www.tecnologiaparatodos.org/bajar/virus.pdf

*Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
http://migoo.es.tl/El-virus-informatico.htm

2. clasificacion de virus informaticos


La primera clasificación que se hizo fue :

Caballos de Troya: Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo: Explotan en un día exacto
Polillas y Gusanos: En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
http://entrenate.dgsca.unam.mx/introduccion/virus_clasif.html

De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente:

* Virus 'Puro'
* Caballo de Troya
* Bomba Lógica
* Gusano o Worm
http://www.network-press.org/?virus_informaticos_concepto

Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.

* Virus de sector de arranque (boot).
* Virus de archivos.
o Virus de accion directa.
o Virus de sobreescritura.
o Virus de compañia.
* Virus de macro.
* Virus BAT
* Virus del MIRC.
http://www.taringa.net/posts/info/1449657/virus-informaticos_historia_clasificacion-funcionamiento____.html

3. Gusanos

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
http://es.kioskea.net/contents/virus/worms.php3

gusano, llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
http://www.eduteka.org/Virus.php

Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
http://www.seguridadenlared.org/es/index10esp.html

4. Troyanos

Un troyano no es directamente un virus, dado que no se reproduce.
Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.
Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.
Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.
Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado, como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo, etc.
http://www.evidalia.es/trucos/index_v2-205-50.html

Un troyano (informático) es una variante de virus en forma de software malintencionado que recibe un usuario como si fuera inofensivo pero que en el momento de ejecutarlo ocasiona severos daños, en principio al equipo hasta alcanzar redes completas. Su origen viene de la historia en la Odisea sobre el caballo de Troya donde algo que puede tomarse como inofensivo en realidad encierra un enorme peligro.
http://software.suite101.net/article.cfm/eliminar-troyano#ixzz0yo72ySxa

Un Troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio).
La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos.
http://www.uned.es/csi/sistemas/secure/virus/glosario.htm#Troyano

5. Bomba de tiempo

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm

o Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.

o Una Bomba de Tiempo se activa en una fecha, hora o año determinado.

o Puede formatear el disco duro.

o El daño que las bombas de tiempo puedan causar depende de su autor.

o Una Bomba Lógica se activa al darse una condición específica.

o Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.
http://www1.inei.gob.pe/biblioineipub/bancopub/inf/Lib5026/c07.htm

Una bomba lógica es un tipo de virus dentro de un programa que se ejcuta segun sea programado , vale decir ;puede ser alguna fecha de alguna persona conocida mundialmente (Esto son mal intencionados), o ya sea que el programa sea ejecutado "x" veces (como sistema de seguridad). Generalmente lo usan los programadores y analistas para asegurar que sus programas no sean pirateados.
http://es.kioskea.net/forum/affich-2963-virus-bomba-logica

No hay comentarios:

Publicar un comentario