Beruflich Dokumente
Kultur Dokumente
reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico
Un virus informtico
Un virus informtico es un archivo ejecutable capaz de
relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar
Un virus informatico se adjunto a un programa o archivo
de forma que pueda propagarse infectando a los ordenadores a medida que viaja de un ordenador a otro.
causan efectos ligeramente molestos mientras que otros pueden daar al hardware , software o archivos
Casi todos los virus se unen a un fichero ejecutable lo que
significa que el virus puede estar en tu ordenador pero no infectarlo al menos de que se ejecute o abras el programa infectado
Algunos virus tienen una carga retrasada(Payload) , que a
veces se llama bomba por ejemplo un virus puede exhibir un mensaje en un da o esperar un tiempo especifico hasta que ha infectado cierto numero de hospedadores
(Melissa y LoveLetter provocaron la desconexin de servidores Exchange e incluso redes corporativas completas)
Efectos laterales
Alentar el sistema
Tipos de Virus
1) Segn lo infectado (virus de archivos, virus de sector
de arranque, etc.)
2)Segn su comportamiento (uniformes, oligomorficos
,encriptados, etc.)
3) Segn los antivirus (Troyanos, gusanos,etc)
duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado. Virus de Archivo.- Se clasifican en: Accion directa o Residentes Virus Accion directa.- Cuando se ejecutan infectan a otros programas Virus Residentes. Se ejecutan en memoria e infectan a los programas a medida que acceden a ellos. Virus Multipartite.- Virus que infectan a archivos y al sector de arranque.
partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus.
Virus Uniformes.- Se produce una replicacion a si mismos. Virus Encriptados.- Cifran parte de su codigo para que sea mas
complicado su analisis.
bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectada. Virus lentos.- Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Virus voraces.- Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. Virus de Macro .- Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos (plantillas ) y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus
Gusanos
Es similar a un virus por su diseo , y es considerado una
subclase de virus . Los gusanos informticos se propagan de ordenadores a ordenador pero a diferencia de un virus , tiene la capacidad a propagarse sin la ayuda de una persona .
Un gusano se aprovecha de un archivo o de caractersticas
sistema, se copia as mismo sucesivamente, hasta que desborda la RAM y casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda)
capacidad de replicarse en tu sistema por lo que tu ordenador podra enviar cientos o miles de copias de si mismo creando un efecto devastador enorme Por ejemplo seria el envi de una copia de si mismo de cada uno de los contactos de tu libreta de direcciones de tu programa de email el gusano se enva a cada uno de tus contactos El gusano viaja a travs de redes el resultado al final en la mayora de casos es que el gusano consume mas memoria de sistema o anchura de banda haciendo que los servidores dejen de responder
parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos
traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal.
producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.
Hoax.- Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke.- Al igual de los hoax, no son virus, pero son molestos, cuyo objetivo es crear algn efecto molesto o humorstico como una broma.
Spyware.- Son virus del tipo de los troyanos y no causan daos graves al sistema. Registran las
actividades en lnea del usuario del ordenador en el que estn, accediendo por ejemplo a datos personales y costumbres.
combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y cdigo malvolo.
Los ataques mixtos utilizan el servidor y
servira normalmente para transportar ataques mltiples en una carga. Por ejemplo, adems de lanzar un ataque DoS, instalara un backdoor y daara un sistema local todo en un ataque
especfico. Por ejemplo, ms que un ataque especfico contra archivos .exe, un ataque mixto podra modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daos dentro de varias reas de tu red al mismo tiempo.
de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias.
Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.
intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.
logren un puntaje como mnimo 11 puntos de los 18 totales, los cuales se van sumando de entre las tres caractersticas a analizar que son: proteccin, reparacin y usabilidad. Para la realizacin de las pruebas de proteccin se utilizaron malwares reales estticos y dinmicos, incluyendo ataques 0-day, para comprobar la reparacin se someti a un anlisis exhaustivo el sistema previamente afectado y para las pruebas de usabilidad se comprobaron el nmero de falsos positivos y la ralentizacin del equipo provocada durante un anlisis del sistema, todo bajo el sistema Windows 7 32 Bit.
BitDefender: Internet Security Suite 2011 > 15,5 ptos. F-Secure: Internet Security 2011 > 15,5 ptos. Symantec: Norton Internet Security 2011 > 15 ptos. Panda: Internet Security 2011 > 14 ptos. G Data: Internet Security 2011 > 14 ptos. Kaspersky: Internet Security 2011 > 14 ptos. AVG: Internet Security 10.0 > 13,5 ptos. Sophos: Endpoint Security and Control 9.5 > 13 ptos. Eset: Smart Security 4.2 > 12,5 ptos. Webroot: Internet Security Complete 7.0 > 12,5 ptos. Trend Micro: Titanium Internet Security 2011 > 12,5 ptos. Sunbelt: Vipre Antivirus Premium 4.0 > 12 ptos. Avast: Free AntiVirus 5.0 and 6.0 > 11,5 ptos. Microsoft: Security Essentials 2.0 > 11,5 ptos. Avira: Premium Security Suite 10.0 > 11,5 ptos. MicroWorld: eScan Internet Security Suite 11.0 > 11,5 ptos. BullGuard: Internet Security 10.0 > 11 ptos.
ptos. PC Tools: Internet Security 2011 > 10,5 ptos. CA: Internet Security Suite 2011 > 9,5 ptos. Norman: Security Suite Pro 8.0 > 8,5 ptos. McAfee: Total Protection 2011 > 8,5 ptos.