Sie sind auf Seite 1von 24

Historia

El primer virus atac a una mquina IBM Serie 360 (y

reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico

Un virus informtico
Un virus informtico es un archivo ejecutable capaz de

realizar acciones sin el consentimiento del usuario.


Tiene la capacidad de causar dao y su caracterstica ms

relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar
Un virus informatico se adjunto a un programa o archivo

de forma que pueda propagarse infectando a los ordenadores a medida que viaja de un ordenador a otro.

Casi todos se propagan a gran medida , algunos virus solo

causan efectos ligeramente molestos mientras que otros pueden daar al hardware , software o archivos
Casi todos los virus se unen a un fichero ejecutable lo que

significa que el virus puede estar en tu ordenador pero no infectarlo al menos de que se ejecute o abras el programa infectado
Algunos virus tienen una carga retrasada(Payload) , que a

veces se llama bomba por ejemplo un virus puede exhibir un mensaje en un da o esperar un tiempo especifico hasta que ha infectado cierto numero de hospedadores

Efectos de los virus


Desde visualizar un mensaje hasta ... Borrado de archivos Corrupcin de archivos. Borrado del contenido de la configuracin en el BIOS. Formatear del disco duro Prdida de confidencialidad (virus que envan por correo o en forma
de paquete documentos contenidos en nuestro disco)

Establecimiento de puertas traseras

(Melissa y LoveLetter provocaron la desconexin de servidores Exchange e incluso redes corporativas completas)

Fallos en el sistema y bloqueos No disponibilidad de los sistemas/Bloqueo de servidores

Efectos laterales

Alentar el sistema

Tipos de Virus
1) Segn lo infectado (virus de archivos, virus de sector

de arranque, etc.)
2)Segn su comportamiento (uniformes, oligomorficos

,encriptados, etc.)
3) Segn los antivirus (Troyanos, gusanos,etc)

Virus BOOT.- Corrompen el sistema de arranque del disco

duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado. Virus de Archivo.- Se clasifican en: Accion directa o Residentes Virus Accion directa.- Cuando se ejecutan infectan a otros programas Virus Residentes. Se ejecutan en memoria e infectan a los programas a medida que acceden a ellos. Virus Multipartite.- Virus que infectan a archivos y al sector de arranque.

Virus Polimrficos.- Son virus que mutan, es decir cambian ciertas

partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus.
Virus Uniformes.- Se produce una replicacion a si mismos. Virus Encriptados.- Cifran parte de su codigo para que sea mas

complicado su analisis.

Virus Oligomorficos.- Tienes diferentes instrucciones encriptadas y

selecciona una de ellas aleatoriamente

Virus Metamrficos.- Recontruyen todo su cuerpo en cada

generacion, haciendo que varie por completo. cuerpo.

Virus de Escritura.- Cuando reescribe a los programas con su propio

Virus sigiloso o stealth.- El virus sigiloso posee un mdulo de defensa

bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectada. Virus lentos.- Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Virus voraces.- Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. Virus de Macro .- Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos (plantillas ) y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus

Gusanos
Es similar a un virus por su diseo , y es considerado una

subclase de virus . Los gusanos informticos se propagan de ordenadores a ordenador pero a diferencia de un virus , tiene la capacidad a propagarse sin la ayuda de una persona .
Un gusano se aprovecha de un archivo o de caractersticas

de transporte de tu sistema para viajar.


Su nica finalidad es la de ir consumiendo la memoria del

sistema, se copia as mismo sucesivamente, hasta que desborda la RAM y casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda)

Lo mas peligroso de los gusanos informticos es su

capacidad de replicarse en tu sistema por lo que tu ordenador podra enviar cientos o miles de copias de si mismo creando un efecto devastador enorme Por ejemplo seria el envi de una copia de si mismo de cada uno de los contactos de tu libreta de direcciones de tu programa de email el gusano se enva a cada uno de tus contactos El gusano viaja a travs de redes el resultado al final en la mayora de casos es que el gusano consume mas memoria de sistema o anchura de banda haciendo que los servidores dejen de responder

Caballo de troya (troyano)


Est tan lleno de artimaas A primera vista el troyano

parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos

Tambin se conoce a los troyanos por crear puertas

traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se

auto replican ni se reproducen infectando otros archivos.

Bombas lgicas.- Son programas que se activan al

producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.
Hoax.- Los hoax no son virus ni tienen capacidad de

reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke.- Al igual de los hoax, no son virus, pero son molestos, cuyo objetivo es crear algn efecto molesto o humorstico como una broma.

Spyware.- Son virus del tipo de los troyanos y no causan daos graves al sistema. Registran las

actividades en lnea del usuario del ordenador en el que estn, accediendo por ejemplo a datos personales y costumbres.

Que es un ataque mixto o real


Un ataque mixto es un ataque sofisticado

combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y cdigo malvolo.
Los ataques mixtos utilizan el servidor y

vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque


Para que un ataque sea considerado mixto, el ataque

servira normalmente para transportar ataques mltiples en una carga. Por ejemplo, adems de lanzar un ataque DoS, instalara un backdoor y daara un sistema local todo en un ataque

El ataque real en s tampoco se limita a un solo acto

especfico. Por ejemplo, ms que un ataque especfico contra archivos .exe, un ataque mixto podra modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daos dentro de varias reas de tu red al mismo tiempo.

Keylogger : El KeyLogger es una de las especies

de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias.

Camaleones.- Son una variedad de similar a los

Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

Retro-virus o Virus antivirus.- Un retro-virus

intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

Cul es el mejor Programa Antivirus


AV-Test certifica a los Antivirus o Suite de Seguridad que

logren un puntaje como mnimo 11 puntos de los 18 totales, los cuales se van sumando de entre las tres caractersticas a analizar que son: proteccin, reparacin y usabilidad. Para la realizacin de las pruebas de proteccin se utilizaron malwares reales estticos y dinmicos, incluyendo ataques 0-day, para comprobar la reparacin se someti a un anlisis exhaustivo el sistema previamente afectado y para las pruebas de usabilidad se comprobaron el nmero de falsos positivos y la ralentizacin del equipo provocada durante un anlisis del sistema, todo bajo el sistema Windows 7 32 Bit.

Los 17 AVs certificados por AV-Test son:


BitDefender: Internet Security Suite 2011 > 15,5 ptos. F-Secure: Internet Security 2011 > 15,5 ptos. Symantec: Norton Internet Security 2011 > 15 ptos. Panda: Internet Security 2011 > 14 ptos. G Data: Internet Security 2011 > 14 ptos. Kaspersky: Internet Security 2011 > 14 ptos. AVG: Internet Security 10.0 > 13,5 ptos. Sophos: Endpoint Security and Control 9.5 > 13 ptos. Eset: Smart Security 4.2 > 12,5 ptos. Webroot: Internet Security Complete 7.0 > 12,5 ptos. Trend Micro: Titanium Internet Security 2011 > 12,5 ptos. Sunbelt: Vipre Antivirus Premium 4.0 > 12 ptos. Avast: Free AntiVirus 5.0 and 6.0 > 11,5 ptos. Microsoft: Security Essentials 2.0 > 11,5 ptos. Avira: Premium Security Suite 10.0 > 11,5 ptos. MicroWorld: eScan Internet Security Suite 11.0 > 11,5 ptos. BullGuard: Internet Security 10.0 > 11 ptos.

Los 5 AVs NO certificados por AV-Test son:


Comodo: Internet Security Premium 5.0 and 5.3 > 10,5

ptos. PC Tools: Internet Security 2011 > 10,5 ptos. CA: Internet Security Suite 2011 > 9,5 ptos. Norman: Security Suite Pro 8.0 > 8,5 ptos. McAfee: Total Protection 2011 > 8,5 ptos.

Das könnte Ihnen auch gefallen