Sie sind auf Seite 1von 18

Virus informtico

Herramientas informticas Aura Lorena Avella Paipa Grupo N. 2 UNAD

QUE ES VIRUS INFORMATICO


Es un programa que puede infectar a otros programas modificndolos de tal manera que causen dao borrando o daando archivos o tambin puede afectar su rendimiento o seguridad Estos se almacenan en la memoria RAM.

Tipos de virus informticos

Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos al ejecutarse este ultimo. No es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto

Gusano o Worm
Es un programa que su nica finalidad es la de ir consumiendo la memoria del sistema, se copia as mismo sucesivamente, hasta que desborda la memoria RAM.

Virus de macros

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura


Estos se sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa
Casi siempre infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.

Virus de Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.

Virus mutantes o polimrficos


Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.

Virus Residentes:
Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus falso o hoax


Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo.

Virus Mltiples
Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque.

DAOS QUE PUEDEN OCASIONAR LOS VIRUS INFORMATICOS


Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs de los programas que lo controlan; en ocasiones no contienen cdigo nocivo, o bien, nicamente causan dao al reproducirse y utilizar recursos escasos como el espacio en el disco rgido, tiempo de procesamiento, memoria, etc. En general los daos que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento errneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamao de los archivos ejecutables o reduccin de la memoria total. Para realizar la siguiente clasificacin se ha tenido en cuenta que el dao es una accin de la computadora, no

Dao Implcito: es el conjunto de todas las acciones dainas para el sistema que el virus realiza para asegurar su accionar y propagacin. Aqu se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomdico) puede causar un gran dao. Dao Explcito: es el que produce la rutina de dao del virus. Con respecto al modo y cantidad de dao, encontramos: Daos triviales: daos que no ocasionan ninguna prdida grave de funcionalidad del sistema y que originan una pequea molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. Daos menores: daos que ocasionan una prdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendr que reinstalar las aplicaciones afectadas.

Daos mayores: algunos virus pueden, dada su alta velocidad de infeccin y su alta capacidad de pasar desapercibidos, lograr que el da que se detecta su presencia tener las copias de seguridad tambin infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero ser tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. Daos severos: los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.

Daos ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El dao no lo ocasiona el virus, sino esa tercera persona que, gracias a l, puede entrar en el sistema.

QUE ES UN HACKER
Un hacker es una persona que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, pero la diferencia bsica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es nicamente para fines personales. El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un CD-

EL CRACKER Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos.
Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. Muchos de ellos "cuelgan" pginas Web por diversin o envan a la red su ultima creacin de virus polimorfico. EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el ms numeroso que existe en la red; sus ms frecuentes ataques se caracterizan por bombardear permanentemente el correo electrnico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseas y correos electrnicos, y despus enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho ms all de poseer el

EL COPYHACKER

Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante. Los Copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red, su principal motivacin es el dinero.
BUCANEROS

Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el nimo de lucrarse en corto tiempo y con el ms mnimo esfuerzo.

PHREAKER Se caracterizan por poseer bastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los contadores con el fin de realizar llamadas sin ningn costo.

Actuamente las tarjetas prepago son su campo de accin predilecto, suelen operar desde cabinas telefnicas o mviles y a travs de ellas pueden captar los nmeros de abonado en el aire y as crear clones de tarjetas telefnicas a distancia. NEWBIE Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una pagina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.

SCRIPT KIDDIE Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

CONSEJOS DE SEGURIDAD EN INTERNET 1.El mejor software de seguridad no sirve de nada si no se actualiza regularmente: configure la actualizacin automtica y controle peridicamente el estado del programa. Tambin hay que actualizar el sistema operativo.

2.Configure bien el cortafuegos y antivirus. Los sistemas operativos ms populares (Windows XP yVista, Mac OSX y Linux) cuentan con un cortafuegos: hay que desactivarlo antes de instalar uno nuevo, pues dos programas de este tipo activos al mismo tiempo en el mismo ordenador pueden provocar un conflicto entre s. Si decide instalar por separado cortafuegos y antivirus, empiece por el antivirus.
3.Los productos de Microsoft son el principal blanco de los piratas informticos. Limitar los riesgos si elige software de otras marcas. Puede optar por ejemplo por un navegador alternativo a Internet Explorer. 4.Antes de abrir ficheros o imgenes que vengan de algn soporte externo o que le hayan enviado por correo electrnico, ponga en marcha el antimalware.

6.Si debe dejar una direccin de correo en un foro, por ejemplo, es mejor crear una direccin especfica (incluso temporal) para este tipo de usos. 7.No enve por correo electrnico datos sensibles. Si tiene que operar con la banca on line, es ms seguro teclear directamente la direccin de la pgina a la que desea acceder en vez de usar un enlace que haya recibido en un correo, por ejemplo. Cercirese antes de que se trata de una conexin segura (lo puede comprobar porque empieza con HTTP y tiene un candado en la parte baja del navegador). 8.Extreme las precauciones cuando use un ordenador pblico. 9.Recuerde realizar peridicamente copias de seguridad de todos los archivos en un soporte externo: as no perder todo el material si las precauciones no han bastado para evitar el ataque informtico. 10.Si slo dispone de antivirus y cortafuegos, sepa que algunos navegadores y clientes de correo electrnico incorporan proteccin antispam y programas antiphishing, segn el caso. Utilcelos. Y

Das könnte Ihnen auch gefallen