Los virus informáticos son programas dañinos diseñados para interferir con el funcionamiento de las computadoras. Existen varios tipos como virus de arranque, macrovirus, residentes, troyanos y gusanos. Los antivirus detectan y eliminan estos programas mediante la vacunación, detección y eliminación de archivos infectados. Las amenazas comunes incluyen obtener información personal, correo no solicitado y adjuntos potencialmente dañinos.
1. Los virus informáticos son programas diseñados expresamente para interferir en el
funcionamiento de una computadora
El primer virus que atacó a una maquina IBM serie 360 fue llamado creeper creado por 1972
por Robert Thomas Morris
1949 se da el primer indicio de definición de virus por Jhon Von Neumann
1959 se crea un juego llamado guerra nuclear
1987: 12 virus
1993: más de 3500 virus
1999: varias decenas de miles
350 nuevos virus mensuales
Como se transmiten los virus
La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de
ficheros adjuntos en e-mails
Como consulta las 15 extensiones más comunes en los archivos
Tipos de virus
Virus de arranque o boot
Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos
duros.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos
virus no toman en cuenta los sistemas operativos, asi que pueden infectar cualquier PC
Virus MacroVirus
Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de
lenguaje de macros
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se
copia a la plantilla
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen
capacidades como para cambiar la configuración del sistema operativos, borrar archivos,
enviar e- mails, etc.
Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar (fecha, hora, etc..)
2. Otros virus residentes se mantienen dentro de la memopria y esperan a que ocurra algún
evneto determinado para de esa forma poder disparar su acción destructiva. Suelen añadirs e
al programa o los programas que infecta,
TROYANOS
Un troyano es similar a un virus, es un programa que busca programarse y sobre todo a través
de aplicaciones de internet como EMAIL, ICQ Y CHAT
La diferencia básica de los troyanos con los virus es que los troyanos están hechos para
permitirles a otras personas tener acceso al contenido de la PC infectada
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección
externa
GUSANOS
un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta
forma destacarse por su gran expansión
LOS ANTIVIRUS
Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en
nuestro computador.
COMO FUNCIONAN LOS ANTIVIRUS
VACUNAR
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son
ejecutados.
DETECTAR
Revisa todos los archivos que tenemos grabados ene l disco duro. Mediante el grupo de
códigos virales el antivirus escanea la información para reconocerlos y borrarlos
ELIMINAR
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los
archivos dañados.
OTRAS AMENAZAS
Pueden obtener información personal o confidencial manipulando la información
Spam detecta los correos maliciosos correo no solicitado
3. TAREA EN CLASES
GUSANOS
Se distinguen por incluir la palabra Worm, el cual es gusano
1.- Email-Worm.JS.CoolNow (Kaspersky Lab) También conocido como: I-Worm.CoolNow
(Kaspersky Lab).
2.- Email-Worm.JS.Gigger (Kaspersky Lab) También conocido como: I-Worm.Gigger
(Kaspersky Lab).
3.- Email-Worm.VBS.Cuerpo (Kaspersky Lab) También conocido como: I-Worm.Cuerpo
(Kaspersky Lab).
TROYANOS
Los Caballos de Troya, tienen la palabra Trojan en su nombre clave.
1.- Trojan-Clicker.Win32.GreatPage (Kaspersky Lab) También conocido como:
TrojanClicker.Win32.GreatPage (Kaspersky Lab).
2.- Trojan-Clicker.Win32.IntelliAdvert (Kaspersky Lab) También conocido como:
Trojan.Adclicker (NAV), Troj/TC-B (Sophos).
3.- Trojan-Downloader.Win32. IMCdown (Kaspersky Lab) También conocido como:
TrojanDownloader.Win32.IMCdown (Kaspersky Lab).
SPAM
Los tipos más comunes de spam
En todo el mundo, el spam tiende a anunciar cierta gama de bienes y servicios, sin que importe
el lenguaje y la geografía. En adición, el spam cambia según la estación del año, por ejemplo
en Navidad; o cuando en los anuncios de calefactores son reemplazados en verano por
sistemas de aire acondicionado.
Sin embargo, en el transcurso del año, el 50% del spam pertenece a las siguientes categorías:
Pornografía
Salud
Tecnologías informáticas
Finanzas personales
Educación/entrenamiento
Attachments/Adjuntos
Un adjunto es un archivo que se le envía junto con el mensaje de correo, si usted incluye un
archivo cuando envía un correo. Tengo cuidado con los adjuntos. Los adjuntos pueden
contener programas maliciosos como virus y troyanos. Si recibe un adjunto de alguien que no
conoce, se arriesga a que pueda ser un virus o un caballo de Troya, que se activará en cuanto
haga click.
Address Harvester/Segador de direcciones
Un "buscador" de direcciones es un robot que escanea páginas web, de noticas, foros etc en
busca de algo que se parezca a una dirección de correo válida. Esto tiene como resultado
4. cantidad de direcciones de correo que serán usadas para enviar spam o vendidas a
spameadores.
Chain letter/Carta en cadena
Una carta en cadena es una carta que se envía sucesivamente a distintas personas. Muchas
veces esta carta contiene saludos amistosos, pero también amenazas terribles en caso de que
no hagas lo que la carta en cadena dice, forzando a mucha gente a reenviar el correo "sólo
para asegurarse" de que no ocurre nada malo. Esto no es SPAM en forma pura, pero también
es considerado spam por mucha gente. Observe también que este tipo de correos suelen
contener gran cantidad de direcciones de correo de las que se puede abusar si caen en malas
manos.
KEYLOGGERS
logkeys Linux keylogger: Como es fácil de identificar, un keylogger para el mundo Linux.
Smart Keylogger in Python: Apoyándose en el fascinante módulo pyHook, un keylogger hecho
en Python para entornos Windows.
ZedLog: Keylogger multi-plataforma Linux, Windows y MacOS