Professional Documents
Culture Documents
Virus Informticos
Alumna: Mnica Santilln
03/08/2011
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
BombTime
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo que la persona est haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Actualizar el sistema operativo Fundamental para aumentar al mximo la seguridad ante eventuales ataques vricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece peridicamente actualizaciones crticas para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automtica. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos virus se activaron porque los usuarios abran los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). El chat, otra puerta de entrada En las salas de chat es muy comn enviar archivos de todo tipo a travs del sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams aceptarlo por ms interesante que parezca. Otros consejos Prestar mucha atencin si los archivos aumentan de tamao inesperadamente o aparecen avisos extraos de Windows. Tambin evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. Y por supuesto, actualizar el antivirus Hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automticamente, por lo que la gran mayora ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la prxima pgina, una seleccin con los mejores antivirus en Terra Downloads. Qu se debe tener en cuenta para calificar un antivirus? Un antivirus debe ser evaluado por distintas caractersticas como son, capacidad de deteccin de software malignos conocidos y desconocidos, actualizacin constante y efectiva, velocidad de escaneo y monitorizacin, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentacin de ayuda. Simbologa de las principales caractersticas de cada uno: E - Rpido en escaneo/monitor A - Buena capacidad de actualizacin D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mnimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versin gratuita personal (no para uso comercial) Los mejores antivirus de la actualidad * (actualizada Nov 2010): 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - eScan - E A D R H - www.mwti.net 4 - AntiVir - E A D R H - www.antivir.es 5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials 6 - BitDefender Prof.+ - A D R H - www.bitdefender.com 7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 11 12 13 14 15 16
Avast! Home - E A D H G - www.avast.com AVG Professional - E A S H G - www.grisoft.com Norton Anti-Virus - A D R H - www.symantec.com Panda antivirus - E A R H - www.pandasoftware.es F-Prot Anti-Virus - E A S H - www.f-prot.com RAV Desktop - A H - www.ravantivirus.com Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com
Elk Cloner es el primer virus informtico conocido que tuvo una expansin real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 aos, lo program para los Apple II en 1982. Elk Cloner, como muchos de los primeros virus, no se dise para realizar dao alguno de forma intencionada, solo se dise para ser molesto: en cada arranque n 50 con un disco infectado, el virus mostraba por pantalla un pequeo poema. Elk Cloner: El programa con personalidad Se adueara de todos tus discos Se infiltrara en tus chips Si es Elk Cloner Se adhiere a t como pegamento Modificar demasiado tu RAM Enva Elk Cloner Segn los informes de la poca, el virus infect con xito disquetes de la mayora de los conocidos de Skrenta, incluyendo a su profesora de matemticas. Gran parte del xito fue el desconocimiento del problema potencial que supona, y la ausencia de antivirus. La limpieza era posible, pero slo tras una elaborada eliminacin manual.
Se ha descubierto un nuevo virus informtico capaz de grabar sin mayores inconvenientes, las conversaciones de los usuarios de cualquier smartphone que utilice Android como sistema operativo. De acuerdo con un informe del proveedor de servicios de TI, "CA Technologies", una vez que el usuario realiza una llamada, el malware entra en accin registrando todas sus palabras en una tarjeta SD hospedada en un directorio llamado "shangzhou/callrecord". En otras palabras, el troyano guarda la conversacin en como un archivo ARM. Venkatesan Dinesh, un investigador de seguridad de CA, dijo al sitio de tecnologa "Cnet", que el malware se ejecuta slo si los usuarios lo instalan en sus dispositivos basados en Android. "Para convencer a los usuarios a hacer esto, el troyano simula una pantalla de instalacin estndar para aplicaciones legtimas. Si los usuarios hacen clic en Install, un archivo de configuracin se agrega a la terminal con informacin clave sobre el servidor remoto y los parmetros, lo que permite que el creador del malware pueda acceder a las llamadas a travs de la Web", explic Dinesh. Este nuevo virus se estara utilizando para obtener informacin que permita llevar a cabo robos de bancos y otras entidades financieras. Lo anterior a travs de claves de seguridad u horarios en que se realizan los cambios de guardia.
< virus. otro cualquier y este de transmisin ideal forma la constituye que notebook, o PC con compatibles hoy, da el en disponibles dispositivos estos diversidad variedad tanta Es>Hay usuarios que ingenuamente piensan que un telfono o una cmara digital al conectar, no hay necesidad de revisar con el antivirus como lo hacemos con una memoria flash de datos. Sntomas y efectos de la infeccin de Conficker Es fcil darse cuenta de la infeccin ya que entre otros efectos causa los siguientes: desactiva los siguientes servicios: Windows Defender Restaurar sistema Centro de Seguridad de Windows Informe de errores de Windows