miércoles, 30 de junio de 2010

Tipos de Virus informatico por su destino

Infectores de archivos ejecutables

Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV

Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir
infectando y ejecutar sus acciones destructivas)
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria ypermanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina dedestrucción.

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contieneinformación específica relativa al formato del disco y los datos almacenados en él. Además,contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde esedisco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Esteprograma es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso deno encontrar los archivos del sistema operativo. Este es el programa afectado por los virus desector de arranque. La computadora se infecta con un virus de sector de arranque al intentarbootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector dearranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importantedestacar que como cada disco posee un sector de arranque, es posible infectar la PC con undisquete que contenga solo datos.....

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivosejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo delenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word,Excel, Power Point, Access) y también el Corel Draw.Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copiaa la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que


se abran o creen en el futuro...Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseencapacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviare-mails, etc.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se grabanen el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la páginaweb sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener queconsumir ancho de banda. Los virus desarrollados con Java applets y Actives controls accedenal disco rígido a través de una conexión www de manera que el usuario no los detecta. Sepueden programar para que borren o corrompan archivos, controlen la memoria, envíeninformación a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Troyanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

martes, 29 de junio de 2010

Tipos de Virus informatico por sus acciones y/o modo de activación

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Estosignifica que se activan segundos después de verse el sistema infectado o después de uncierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.(bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en unadeterminada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que seactivan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programasparecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo dedaño. Cuando están correctamente programados, los camaleones pueden realizar todas lasfunciones de los programas legítimos a los que sustituyen (actúan como programas dedemostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotosrealizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a losusuarios) va almacenando en algún archivo los diferentes logins y password para queposteriormente puedan ser recuperados y utilizados ilegalmente por el creador del viruscamaleón.

Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en formaconstante una vez que son ejecutados hasta agotar totalmente (con su descendencia) elespacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos

lunes, 28 de junio de 2010

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue desarrollado.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

domingo, 27 de junio de 2010

¿Qué daño puede hacer un virus a mi sistema?

  • Software

    Modificación de programas para que dejen de funcionar

    Modificación de programas para que funcionen erróneamente

    Modificación sobre los datos

    Eliminación de programas y/o datos

    Acabar con el espacio libre en el disco rígido

    Hacer que el sistema funcione mas lentamente

    Robo de información confidencial
  • Hardware

    Borrado del BIOS

    Quemado del procesador por falsa información del sensor de temperatura

    Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
    fuercen su funcionamiento mecánico

sábado, 26 de junio de 2010

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

viernes, 25 de junio de 2010

¿Cómo se propagan los virus?

  • Disquetes u otro medio de almacenamiento removible
  • Software pirata en disquetes o CDs
  • Redes de computadoras
  • Mensajes de correo electrónico
  • Software bajado de Internet
  • Discos de demostración y pruebas gratuitos

sábado, 12 de junio de 2010

Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componente residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos

Tipos de vacunas


  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista