tag:blogger.com,1999:blog-39607941929155777712024-03-08T10:52:33.866-08:00VIRUS INFORMATICOGrupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.comBlogger12125tag:blogger.com,1999:blog-3960794192915577771.post-12106608932669883072010-07-04T10:35:00.000-07:002010-07-04T21:41:28.495-07:00¿Que es un virus informatico?<a href="http://3.bp.blogspot.com/_m2tGSZOremQ/TBPGZjKreCI/AAAAAAAAAAM/ed-w6L-j1Ss/s1600/066782_128760_ZOOM_PRODUCTO.jpg"><img style="MARGIN: 0px 0px 10px 10px; WIDTH: 320px; FLOAT: right; HEIGHT: 244px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5481943313679087650" border="0" alt="" src="http://3.bp.blogspot.com/_m2tGSZOremQ/TBPGZjKreCI/AAAAAAAAAAM/ed-w6L-j1Ss/s320/066782_128760_ZOOM_PRODUCTO.jpg" /></a><br /><div align="justify"><br /><div align="justify"></div>Un virus informático es un <a title="Malware" href="http://es.wikipedia.org/wiki/Malware">malware</a> que tiene por objeto alterar el normal funcionamiento de la <a title="Computadora" href="http://es.wikipedia.org/wiki/Computadora">computadora</a>, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan <a class="mw-redirect" title="Archivo ejecutable" href="http://es.wikipedia.org/wiki/Archivo_ejecutable">archivos ejecutables</a> por otros infectados con el <a title="Código" href="http://es.wikipedia.org/wiki/C%C3%B3digo">código</a> de este. Los virus pueden destruir, de manera intencionada, los <a class="mw-redirect" title="Datos" href="http://es.wikipedia.org/wiki/Datos">datos</a> almacenados en un <a title="Computadora" href="http://es.wikipedia.org/wiki/Computadora">ordenador</a>, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />Los virus informáticos tienen, básicamente, la función de propagarse a través de un <a title="Software" href="http://es.wikipedia.org/wiki/Software">software</a>, no se replican a sí mismos porque no tienen esa facultad como el <a title="Gusano informático" href="http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico">gusano informático</a>, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las <a class="mw-redirect" title="Redes informáticas" href="http://es.wikipedia.org/wiki/Redes_inform%C3%A1ticas">redes informáticas</a> generando tráfico inútil.<br />El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la <a class="mw-redirect" title="Memoria RAM" href="http://es.wikipedia.org/wiki/Memoria_RAM">memoria RAM</a> de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del <a title="Sistema operativo" href="http://es.wikipedia.org/wiki/Sistema_operativo">sistema operativo</a>, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el <a title="Disco duro" href="http://es.wikipedia.org/wiki/Disco_duro">disco</a>, con lo cual el proceso de replicado se completa.<br /></div><div align="justify"></div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com1tag:blogger.com,1999:blog-3960794192915577771.post-47144042343703925472010-07-03T11:00:00.000-07:002010-07-04T21:42:03.675-07:00Antecedentes Historicos<a href="http://2.bp.blogspot.com/_m2tGSZOremQ/TBPHdcG_CeI/AAAAAAAAAAc/ajfunD4AMY4/s1600/ibm360.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 320px; FLOAT: left; HEIGHT: 219px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5481944480015649250" border="0" alt="" src="http://2.bp.blogspot.com/_m2tGSZOremQ/TBPHdcG_CeI/AAAAAAAAAAc/ajfunD4AMY4/s320/ibm360.jpg" /></a><br /><div><a href="http://3.bp.blogspot.com/_m2tGSZOremQ/TBPG6DZ1x7I/AAAAAAAAAAU/hyLwZpnXlY8/s1600/images.jpg"></a><br /><br /><div align="justify"><br />El primer virus atacó a una máquina IBM <a title="Serie 360" href="http://es.wikipedia.org/wiki/Serie_360">Serie 360</a> (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa <a title="Antivirus" href="http://es.wikipedia.org/wiki/Antivirus">antivirus</a> denominado <a title="Reaper (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=Reaper&action=edit&redlink=1">Reaper</a> (cortadora).<br />Sin embargo, el término virus no se adoptaría hasta <a title="1984" href="http://es.wikipedia.org/wiki/1984">1984</a>, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado <a title="Core War" href="http://es.wikipedia.org/wiki/Core_War">Core War</a>, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.<br />Después de <a title="1984" href="http://es.wikipedia.org/wiki/1984">1984</a>, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. </div></div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-83539168998404878162010-07-02T11:15:00.000-07:002010-07-04T21:42:30.927-07:00Características de los virus informaticosDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.<br />Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las <a title="Red de computadoras" href="http://es.wikipedia.org/wiki/Red_de_computadoras">redes</a> en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br />Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.<br />Hay que tener en cuenta que cada virus plantea una situación diferente.Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-31033314867284928532010-07-01T11:20:00.000-07:002010-07-04T21:43:44.022-07:00Síntomas que indican la presencia de Virus<ul><li>Cambios en la longitud de los programas<br /></li><li>Cambios en la fecha y/u hora de los archivos<br /></li><li>Retardos al cargar un programa<br /></li><li>Operación más lenta del sistema<br /></li><li>Reducción de la capacidad en memoria y/o disco rígido<br /></li><li>Sectores defectuosos en los disquetes<br /></li><li>Mensajes de error inusuales<br /></li><li>Actividad extraña en la pantalla<br /></li><li>Fallas en la ejecución de los programas<br /></li><li>Fallas al bootear el equipo<br /></li><li>Escrituras fuera de tiempo en el disco </li></ul>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-85867367082271524002010-06-30T11:30:00.000-07:002010-07-04T21:44:07.026-07:00Tipos de Virus informatico por su destino<div align="justify">Infectores de archivos ejecutables<br /><br />Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV<br /><br />Infectores directos<br />El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir<br />infectando y ejecutar sus acciones destructivas)<br />Infectores residentes en memoria<br />El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria ypermanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina dedestrucción.</div><div align="justify"><br />Infectores del sector de arranque<br />Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contieneinformación específica relativa al formato del disco y los datos almacenados en él. Además,contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde esedisco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Esteprograma es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso deno encontrar los archivos del sistema operativo. Este es el programa afectado por los virus desector de arranque. La computadora se infecta con un virus de sector de arranque al intentarbootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector dearranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importantedestacar que como cada disco posee un sector de arranque, es posible infectar la PC con undisquete que contenga solo datos.....</div><div align="justify"><br />Macrovirus<br />Son los virus mas populares de la actualidad. No se transmiten a través de archivosejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo delenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word,Excel, Power Point, Access) y también el Corel Draw.Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copiaa la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que<br /><br /><br />se abran o creen en el futuro...Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseencapacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviare-mails, etc.<br />De Actives Agents y Java Applets<br />En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se grabanen el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la páginaweb sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener queconsumir ancho de banda. Los virus desarrollados con Java applets y Actives controls accedenal disco rígido a través de una conexión www de manera que el usuario no los detecta. Sepueden programar para que borren o corrompan archivos, controlen la memoria, envíeninformación a un sitio web, etc.<br />De HTML<br />Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos. </div><div align="justify"><br />Troyanos/Worms<br />Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail) </div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-28758771717706866862010-06-29T11:40:00.000-07:002010-07-04T21:45:11.492-07:00Tipos de Virus informatico por sus acciones y/o modo de activación<div align="justify">Bombas<br />Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Estosignifica que se activan segundos después de verse el sistema infectado o después de uncierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.(bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en unadeterminada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que seactivan cuando al disco rígido solo le queda el 10% sin uso, etc.</div><div align="justify"><br />Camaleones<br />Son una variedad de virus similares a los caballos de Troya que actúan como otros programasparecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo dedaño. Cuando están correctamente programados, los camaleones pueden realizar todas lasfunciones de los programas legítimos a los que sustituyen (actúan como programas dedemostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotosrealizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a losusuarios) va almacenando en algún archivo los diferentes logins y password para queposteriormente puedan ser recuperados y utilizados ilegalmente por el creador del viruscamaleón.</div><div align="justify"><br />Reproductores<br />Los reproductores (también conocidos como conejos-rabbits) se reproducen en formaconstante una vez que son ejecutados hasta agotar totalmente (con su descendencia) elespacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos </div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-20910568653161297812010-06-28T11:25:00.000-07:002010-07-04T21:45:38.842-07:00Virus informáticos y sistemas operativos<div align="justify">Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.<br />Cabe aclarar que un virus informático sólo atacará el <a title="Sistema operativo" href="http://es.wikipedia.org/wiki/Sistema_operativo">sistema operativo</a> para el que fue desarrollado.<br />MS-Windows<br />Las mayores incidencias se dan en el <a title="Microsoft Windows" href="http://es.wikipedia.org/wiki/Microsoft_Windows">sistema operativo Windows</a> debido, entre otras causas, a:<br />Su gran popularidad, como sistema operativo, entre los ordenadores personales, <a class="mw-redirect" title="Ordenador personal" href="http://es.wikipedia.org/wiki/Ordenador_personal">PC</a>. Se estima que, en el 2007, un 90% de ellos usa Windows.[<a title="Wikipedia:Verificabilidad" href="http://es.wikipedia.org/wiki/Wikipedia:Verificabilidad">cita requerida</a>] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[<a title="Wikipedia:Verificabilidad" href="http://es.wikipedia.org/wiki/Wikipedia:Verificabilidad">cita requerida</a>] y así atacar sus puntos débiles, que por lo general son abundantes.<br />Falta de seguridad en esta plataforma (situación a la que <a title="Microsoft" href="http://es.wikipedia.org/wiki/Microsoft">Microsoft</a> está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de <a title="Programa" href="http://es.wikipedia.org/wiki/Programa">programas</a> ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).<br />Software como <a title="Internet Explorer" href="http://es.wikipedia.org/wiki/Internet_Explorer">Internet Explorer</a> y <a title="Outlook Express" href="http://es.wikipedia.org/wiki/Outlook_Express">Outlook Express</a>, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus <a class="mw-redirect" title="ILOVEYOU" href="http://es.wikipedia.org/wiki/ILOVEYOU">ILOVEYOU</a>, creado en el año 2000 y propagado a través de Outlook.<br />La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en <a title="Informática" href="http://es.wikipedia.org/wiki/Inform%C3%A1tica">informática</a>. Esta situación es aprovechada constantemente por los programadores de virus.<br />Unix y derivados<br />En otros sistemas operativos como las <a title="Distribución Linux" href="http://es.wikipedia.org/wiki/Distribuci%C3%B3n_Linux">distribuciones</a> <a title="GNU/Linux" href="http://es.wikipedia.org/wiki/GNU/Linux">GNU/Linux</a>, <a class="mw-redirect" title="BSD" href="http://es.wikipedia.org/wiki/BSD">BSD</a>, <a title="OpenSolaris" href="http://es.wikipedia.org/wiki/OpenSolaris">OpenSolaris</a>, <a title="Solaris" href="http://es.wikipedia.org/wiki/Solaris">Solaris</a>, <a title="Mac OS X" href="http://es.wikipedia.org/wiki/Mac_OS_X">Mac OS X</a> y otros basados en <a title="Unix" href="http://es.wikipedia.org/wiki/Unix">Unix</a> las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:<br />Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.<br />Los <a title="Directorio" href="http://es.wikipedia.org/wiki/Directorio">directorios</a> o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.<br />Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.<br />Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como <a title="Servidor" href="http://es.wikipedia.org/wiki/Servidor">servidores</a> que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.<br />En el caso particular de las <a class="mw-redirect" title="Distribución GNU/Linux" href="http://es.wikipedia.org/wiki/Distribuci%C3%B3n_GNU/Linux">distribuciones basadas en GNU/Linux</a> y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún <a title="Malware" href="http://es.wikipedia.org/wiki/Malware">malware</a>. </div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-89705646822129182442010-06-27T00:34:00.000-07:002010-07-04T21:46:25.020-07:00¿Qué daño puede hacer un virus a mi sistema?<ul><li><span style="font-size:0;"><strong>Software</strong><br /></span><br />Modificación de programas para que dejen de funcionar<br /><br />Modificación de programas para que funcionen erróneamente<br /><br />Modificación sobre los datos<br /><br />Eliminación de programas y/o datos<br /><br />Acabar con el espacio libre en el disco rígido<br /><br />Hacer que el sistema funcione mas lentamente<br /><br />Robo de información confidencial<br /></li><li><strong>Hardware</strong><br /><br />Borrado del BIOS<br /><br />Quemado del procesador por falsa información del sensor de temperatura<br /><br />Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que<br />fuercen su funcionamiento mecánico </li></ul>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-52241154168658851682010-06-26T00:40:00.000-07:002010-07-04T21:47:47.521-07:00Métodos de propagación<div align="justify">Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.<br />En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.<br />Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br /><a title="Ingeniería social (seguridad informática)" href="http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)">Ingeniería social</a>, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br />En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como <a title="Blaster" href="http://es.wikipedia.org/wiki/Blaster">Blaster</a>, <a title="Sasser" href="http://es.wikipedia.org/wiki/Sasser">Sasser</a> y sus variantes por el simple hecho de estar la máquina conectada a una red o a <a title="Internet" href="http://es.wikipedia.org/wiki/Internet">Internet</a>. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de <a class="mw-redirect" title="Búfer" href="http://es.wikipedia.org/wiki/B%C3%BAfer">búfer</a> y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la <a class="mw-redirect" title="Red local" href="http://es.wikipedia.org/wiki/Red_local">red local</a> o <a title="Internet" href="http://es.wikipedia.org/wiki/Internet">Internet</a> y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.</div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-27434447014393405662010-06-25T01:11:00.000-07:002010-07-04T21:48:54.964-07:00¿Cómo se propagan los virus?<ul><li>Disquetes u otro medio de almacenamiento removible<br /></li><li>Software pirata en disquetes o CDs<br /></li><li>Redes de computadoras<br /></li><li>Mensajes de correo electrónico<br /></li><li>Software bajado de Internet<br /></li><li>Discos de demostración y pruebas gratuitos </li></ul>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-9982872371900818902010-06-12T20:25:00.000-07:002010-06-12T20:31:18.744-07:00Antivirus<div align="justify">Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar <a title="Virus informático" href="http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico">virus informáticos</a>. Con el transcurso del tiempo, la aparición de <a class="mw-redirect" title="Sistemas operativos" href="http://es.wikipedia.org/wiki/Sistemas_operativos">sistemas operativos</a> más avanzados e <a title="Internet" href="http://es.wikipedia.org/wiki/Internet">Internet</a>, ha hecho que los antivirus hayan evolucionado hacia <a class="mw-redirect" title="Programa (computación)" href="http://es.wikipedia.org/wiki/Programa_(computaci%C3%B3n)">programas</a> más avanzados que no sólo buscan detectar <a title="Virus informático" href="http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico">virus informáticos</a>, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de <a title="Malware" href="http://es.wikipedia.org/wiki/Malware">malware</a>, como <a class="mw-redirect" title="Spyware" href="http://es.wikipedia.org/wiki/Spyware">spyware</a>, <a class="mw-redirect" title="Rootkits" href="http://es.wikipedia.org/wiki/Rootkits">rootkits</a>, etc.</div><div align="justify"> </div><div align="justify">El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.<br />Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de <a title="Malware" href="http://es.wikipedia.org/wiki/Malware">malware</a> conocido, sino que analizan el comportamiento de los <a title="Archivo" href="http://es.wikipedia.org/wiki/Archivo">archivos</a> o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como <a title="Heurística en antivirus" href="http://es.wikipedia.org/wiki/Heur%C3%ADstica_en_antivirus">heurística</a>, <a class="new" title="HIPS (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=HIPS&action=edit&redlink=1">HIPS</a>, etc.<br />Usualmente, un antivirus tiene uno o varios componente residentes en <a class="mw-redirect" title="Memoria de computadora" href="http://es.wikipedia.org/wiki/Memoria_de_computadora">memoria</a> que se encargan de analizar y verificar todos los <a class="mw-redirect" title="Archivo informático" href="http://es.wikipedia.org/wiki/Archivo_inform%C3%A1tico">archivos</a> abiertos, creados, modificados, ejecutados y transmitidos en <a title="Tiempo real" href="http://es.wikipedia.org/wiki/Tiempo_real">tiempo real</a>, es decir, mientras el ordenador está en uso.<br />Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de <a title="Correo electrónico" href="http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico">correo electrónico</a>, <a title="Internet" href="http://es.wikipedia.org/wiki/Internet">Internet</a>, etc.<br />El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.<br />Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos</div>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0tag:blogger.com,1999:blog-3960794192915577771.post-18669924072029685142010-06-12T02:33:00.000-07:002010-07-04T21:40:09.349-07:00Tipos de vacunas<ul><li><br />CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.<br /></li><li>CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.<br /></li><li>CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus<br /></li><li>CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.<br /></li><li>CB:Comparación de <a title="Signature (aún no redactado)" href="http://es.wikipedia.org/w/index.php?title=Signature&action=edit&redlink=1">signature</a> de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.<br /></li><li>CB:Por métodos <a title="Heurísticos" href="http://es.wikipedia.org/wiki/Heur%C3%ADsticos">heurísticos</a>: son vacunas que usan métodos heurísticos para comparar archivos.<br /></li><li>CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.<br /></li><li><div align="justify">CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista<br /></div></li></ul>Grupo # 1 Virus Informaticohttp://www.blogger.com/profile/10746855453600070416noreply@blogger.com0