lunes, 18 de febrero de 2013

CARACTERISTICAS DE LOS VIRUS 
SON PROGRAMAS PEQUEÑOS (ESTO ES ESENCIAL PARA QUE NO PUEDAN SER FÁCILMENTE DETECTADOS).
 
SON PROGRAMAS AUTORREPLICABLES (SE COPIAN ASÍ MISMO).
 
PUEDEN MODIFICAR LA ESTRUCTURA DEL PROGRAMA SOBRE ESCRIBIENDO EN ÉL.

DESARROLLADORES DE LOS VIRUS SON EXCELENTES PROGRAMADORES QUE RECIBEN EL NOMBRE DE CRAKERS. SU UNICA AFICION ES ESTAR ENFRENTE DE UNA COMPUTADORA CREANDO LOS VIRUS PARA DESASTRAR EL SISTEMA DE ALGUIEN QUE LE CAE MAL O SIMPLEMENTE POR DIVERSION.
 
 

CABALLO DE TROYA:

ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO.
·  TROYANOS RECOLECTORES DE CONTRASEÑAS: ESTE TIPO DE TROYANOS BUSCAN LAS CONTRASEÑAS ALMACENADAS EN EL COMPUTADOR Y/O SIMPLEMENTE ACTÚAN ESPERANDO QUE ALGUNA SECUENCIA DE CARACTERES ESCRITA EN EL TECLADO QUE SEA INTRODUCIDA EN UN CAMPO TIPO "CONTRASEÑA" (SECUENCIA VISUALIZADA CON ASTERISCOS EN PANTALLA) APAREZCA, ALMACENÁNDOLA EN UN ARCHIVO QUE LUEGO ES ENVIADO POR CORREO ELECTRÓNICO O COPIADO MANUALMENTE AL ATACANTE. EN ESTA CATEGORÍA ENTRAN LOS TROYANOS QUE RECOLECTAN TARJETAS DE CRÉDITO Y INFORMACIÓN RELACIONADA CON LAS MISMAS.
·  TROYANOS QUE MODIFICAN LOS PRIVILEGIOS DE UN USUARIO: ESTE TIPO DE TROYANOS ES USADO REGULARMENTE PARA ENGAÑAR A LOS ADMINISTRADORES DE SISTEMAS. USUALMENTE SE ANEXAN A UNA UTILIDAD DE SISTEMA O PRETENDER SER UN PROGRAMA INOCUO Y HASTA ÚTIL. UNA VEZ QUE SEA EJECUTADO, EL TROYANO LE DARÁ MÁS PRIVILEGIOS AL ATACANTE Y PUEDE DESHABILITAR LA(S) CUENTA(S) DE ADMINISTRADOR EN EL SISTEMA. EN EL PEOR DE LOS CASOS, NI SIQUIERA EL ADMINISTRADOR ORIGINAL TIENE ACCESO AL SISTEMA ATACADO.
·  TROYANOS DESTRUCTIVOS: ESTOS PROGRAMAS TIENEN COMO ÚNICA INTENCIÓN DAÑAR EL SISTEMA COMPROMETIDO. PUEDEN DESTRUIR DISCOS DUROS COMPLETOS, EL SISTEMA OPERATIVO, ENCRIPTAR ARCHIVOS O SOLTAR Y EJECUTAR VIRUS PARA COMPLETAR EL OSCURO PANORAMA DE SUS VÍCTIMAS.
·  PROGRAMAS BROMISTAS: ESTOS PROGRAMAS NO SON TAN MALICIOSOS; ELLOS SIMPLEMENTE ESTÁN DISEÑADOS PARA HACER CREER A LA VÍCTIMA QUE ALGO MALO ESTÁ OCURRIENDO EN EL COMPUTADOR COMO POR EJEMPLO, FORMATEAR EL DISCO DURO, MOSTRAR MENSAJES COMO "ENVIANDO TODAS LAS CONTRASEÑAS A XXX HACKER", "SU COMPUTADOR TIENE SOFTWARE ILEGAL Y ESTAMOS ENVIANDO SUS DATOS AL FBI" Y COSAS SIMILARES. ESTE TIPO DE ACCIONES ASUSTA MUCHO A LOS USUARIOS INEXPERTOS.
VIRUS INFECTOR DE EJECUTABLES
ES EL VIRUS MAS PELIGROSO Y CON MAS TRAYECTORIA, YA QUE POSEE LA CAPACIDAD DE INFECTAR ARCHIVOS .COM, .EXE, Y .SRC. A DIFERENCIA DE OTROS, ESTE TIPO DE VIRUS PUEDE INFECTAR TODO EL SISTEMA OPERATIVO DE FORMA DEDEJARLO COMPLETAMENTE INUTILIZABLE A TRAVÉS DE SU RESIDENCIA TANTO EN MEMORIA COMO EN EL REGISTRO DE WINDOWS.
AL EJECUTAR UN FICHERO INFECTADO, TAMBIÉN SERÁ ACTIVADO EL VIRUS. ESTOS VIRUS PUEDEN SER:
RESIDENTES EN LA MEMORIA: PUEDEN CONTROLAR EL ENTERO SISTEMA E INFECTARLO EN CUALQUIER MOMENTO.
VIRUS NO-RESIDENTES, QUE SON ACTIVADOS SOLAMENTE CUANDO SE INICIA EL PROGRAMA-HOST.
YA QUE ESTOS VIRUS INFECTAN FICHEROS EJECUTABLES, PUEDEN PROPAGARSE POR CUALQUIER TIPO DE SOPORTES DE ALMACENAMIENTO O TRANSFERENCIA DE DATOS: DISQUETES, CDS, MÓDEMS, REDES.

VIRUS DE ARRANQUE O BOOT
INFECTAN LA ZONA DE LOS DISCOS EN UN ORDENADOR: EL SECTOR DE ARRANQUE EN LOS DISQUETES Y DISCOS DUROS. SU ÚNICO MODO DE PROPAGACIÓN ES DE ARRANCAR DEL DISQUETE O DISCO INFECTADO. EL ACCESO O LA COPIA DE INFORMACIÓN DE UN DISCO INFECTADO NO SON OPERACIONES PELIGROSAS SIEMPRE CUANDO EL SISTEMA NO SE INICIE DE AQUEL DISCO.

LOS VIRUS DE BOOT RESIDEN EN LA MEMORIA. MIENTRAS QUE LA MAYORÍA SON ESCRITOS PARA DOS, ESTOS VIRUS NO TOMAN EN CUENTA LOS SISTEMAS OPERATIVOS, ASÍ QUE PUEDEN INFECTAR CUALQUIER PC.
 

GUSANO O WORM:

ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA.


VIRUS DE MACROS:

UN MACRO ES UNA SECUENCIA DE OREDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIENDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.


VIRUS DE SOBREESCRITURA:

SOBREESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.


VIRUS DE PROGRAMA:

COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.


VIRUS DE BOOT:

SON VIRUS QUE INFECTAN SECTORES DE INICIO Y BOOTEO (BOOT RECORD) DE LOS DISKETTES Y EL SECTOR DE ARRANQUE MAESTRO (MASTER BOOT RECORD) DE LOS DISCOS DUROS; TAMBIÉN PUEDEN INFECTAR LAS TABLAS DE PARTICIONES DE LOS DISCOS.


VIRUS RESIDENTES:

SE COLOCAN AUTOMÁTICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCIÓN DE ALGÚN PROGRAMA O LA UTILIZACIÓN DE ALGÚN ARCHIVO.


VIRUS DE ENLACE O DIRECTORIO:

MODIFICAN LAS DIRECCIONES QUE PERMITEN, A NIVEL INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR CON ELLOS.


VIRUS MUTANTES O POLIMÓRFICOS:

SON VIRUS QUE MUTAN, ES DECIR CAMBIAN CIERTAS PARTES DE SU CÓDIGO FUENTE HACIENDO USO DE PROCESOS DE ENCRIPTACIÓN Y DE LA MISMA TECNOLOGÍA QUE UTILIZAN LOS ANTIVIRUS. DEBIDO A ESTAS MUTACIONES, CADA GENERACIÓN DE VIRUS ES DIFERENTE A LA VERSIÓN ANTERIOR, DIFICULTANDO ASÍ SU DETECCIÓN Y ELIMINACIÓN.


VIRUS FALSO O HOAX:

LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.


VIRUS MÚLTIPLES:

SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.

SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS, EN LOS ARCHIVOS EJECUTABLES CON EXTENSIÓN .COM O .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCIÓN. SE ACTIVAN CUNDO SE EJECUTA EL PROGRAMA.


HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.

AUTORREPLICABLES
 ESTE TIPO DE VIRUS SE AUTORREPRODUCEN E INFECTAN LOS PROGRAMAS EJECUTABLES QUE ENCUENTRAN EN EL DISCO. SE ACTIVAN EN UNA FECHA O HORA PROGRAMADAS O CADA DETERMINADO TIEMPO, CONTANDO A PARTIR DE SU ULTIMO EJECUCIÓN O SIMPLEMENTE AL SENTIR QUE SE LES TRATA DE DETECTAR

VIRUS FISICOS
 SE CONOCEN LOS QUE DAÑAN EL MONITOR Y LOS QUE OCASIONAN DAÑOS A LAS CABEZAS DE LECTURA-ESCRITURA DE LAS UNIDADES DE DISCOS, ASIÉNDOLAS TRABAJAR HASTA QUE SE QUEMAN
 
MULTIPARTIDO. UTILIZA UNA COMBINACIÓN DE TÉCNICAS PARA PROPAGARSE, COMO POR EJEMPLO: INFECTAR ARCHIVOS Y SECTORES DE INICIO

STEALTH (FANTASMAS). SE ESCONDEN A SÍ MISMOS. SI UN VIRUS DE ESTE TIPO SE ENCUENTRA EN LA MEMORIA, CUANDO CUALQUIER PROGRAMA INTENTA LEER EL ARCHIVO INFECTADO, RESULTA ENGAÑADO Y CREE QUE EL VIRUS NO SE ENCUENTRA EN EL ARCHIVO. EL VIRUS RESIDENTE EN LA MEMORIA SE ENCARGA DE CAMBIAR EL CONTENIDO QUE SE INFORMA.

CAMUFLAJE. UTILIZAN TRUCOS PARA ESCONDERSE DE LOS ANTIVIRUS.

DE ACCIÓN DIRECTA
. EN EL MISMO MOMENTO EN EL QUE INFECTAN, DISPARAN SU ACCIÓN DESTRUCTIVA O PRINCIPAL OBJETIVO, COMO SER DESTRUIR ARCHIVOS O MOSTRAR UN MENSAJE DE BROMA

HIJACKERS

LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER.

KEYLOGGEREL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR DE TECLAS.

ZOMBIE
EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS , KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL.

VIRUS DE MACRO
LOS VIRUS DE MACRO (O MACRO VIRUS) VINCULAN SUS ACCIONES A MODELOS DE DOCUMENTOS Y A OTROS ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN CARGA EL ARCHIVO Y EJECUTA LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS.
 
CUANDO EN UN MISMO DIRECTORIO EXISTEN DOS PROGRAMAS EJECUTABLES CON EL MISMO NOMBRE PERO CON EXTENSIÓN .COM Y OTRO CON EXTENSIÓN .EXE, EL SISTEMA OPERATIVO OPTA POR CARGAR PRIMERO EL ARCHIVO .COM, QUE ES EL QUE TENDRÍA EL VIRUS Y CUANDO MANDÁRAMOS LLAMAR ESTE PROGRAMA LO PRIMERO QUE HARÍA SERIA INFECTAR Y DESPUÉS EL VIRUS LLAMARÍA AL PROGRAMA ORIGINAL.

VIRUS ESTATICO
ESTOS SON UNO DE LOS TIPOS DE VIRUS MÁS ANTIGUOS Y POCO FRECUENTES. SON DE ARCHIVO, ES DECIR, QUE SU MEDIO DE PROPAGACIÓN ES A TRAVÉS DE OTROS PROGRAMAS EN ARCHIVOS EJECUTABLES.

CUANDO CARGAMOS UN ARCHIVO INFECTADO, EL VIRUS TOMA EL CONTROL Y CONTAMINA OTRO ARCHIVO QUE NO ESTABA INFECTADO.

VIRUS DESTRUCTIVOS
SE TRATA DE UN MICROPROGRAMA MUY PELIGROSO PARA LA INTEGRIDAD DE NUESTRO SISTEMA Y NUESTROS DATOS. FUERON DISEÑADOS EXPRESAMENTE PARA ESO DESTRUIR.

CUANDO INFECTA SE VE COMO SE VAN BORRANDO LOS DATOS DEL DISCO DURO, EN SÍ TODOS LOS PROGRAMAS, DATOS, INFORMACIÓN, ETC.
VIRUS BIPARTIDOS

SE TRATA DE VIRUS INCOMPLETOS, ES POSIBLE QUE AVECES  A UN VIRUS LE FALTE PARTE DE SU CÓDIGO, DE ESTE MODO EL VIRUS ES INOFENSIVO. PERO POR OTRO LADO PUEDE HABER LA OTRA PARTE DEL VIRUS Y SI SE LLAGAN A ENCONTRAR, SE UNEN EN UNO SOLO Y SE CONVIERTEN EN UNO MUY DESTRUCTIVO.
 
 
 
NUEVOS MEDIOS
MUCHO SE HABLA DE PREVENCIÓN CONTRA VIRUS INFORMÁTICOS EN COMPUTADORAS PERSONALES, LA FAMOSA PC, PERO POCA GENTE SABE QUE CON LA EVOLUCIÓN HOY EXISTEN MUCHOS DISPOSITIVOS QUE TIENEN ACCESO A INTERNET, COMO TELÉFONOS CELULARES, HANDHELDS, TELEFONOS VOIP, ETC. HAY VIRUS QUE PUEDEN ESTAR ATACANDO Y PERJUDICANDO LA PERFORMANCE DE ESTOS DISPOSITIVOS EN CUESTIÓN.

ACCIONES DE LOS VIRUS

ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON:
  • UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN.
  • MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORÍSTICAS, GENERALMENTE MOLESTAS.
  • RALENTIZAR O BLOQUEAR EL ORDENADOR.
  • DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO.
  • REDUCIR EL ESPACIO EN EL DISCO.
EL MAS PELIGROSO DE TODOS LOS VIRUS ES EL DOS PIEZ, ÉSTE BORRA ARCHIVOS, SIEMPRE QUE UTILIZA LA COMPUTADORA LA CONTAMINA DE VIRUS, LA DESCONFIGURA ETC, Y SIEMPRE APARECE CON LA LEYANDE "YO NO FUI, NO SE QUE PASO, DE SEGURO LA DAÑARON LOS VIRUS, PERO YO NO FUI".

No hay comentarios:

Publicar un comentario