Bienvenidos!

En este Blog podran encontrar informacion acerca de los virus informaticos, sus caracteristicas, efectos, claseificacion... Y los metodos para combatirlos!... GRACIAS POR VISITARLO!

martes, 12 de octubre de 2010

Recomendaciones!


Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.). 
 
lRecuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.
lUn caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común. 
 
lArchivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados vía e-mail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos). 
 
lFormatos aparentemente inocentes como .PIF, .PDF y otros, hoy día pueden llegar a contener virus.
lSolo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser abiertos sin peligro si van adjuntos a un mensaje.
 
lAún en el caso de que alguien renombre un .DOC como .TXT, este no sería abierto por Word, ya que la definición a esa extensión no corresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).
lSin embargo, la extensión puede no ser la verdadera. Windows oculta por defecto las extensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutable

Gusanos


lSe puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.
lHay dos tipos de Gusanos:
l 
  • lHost Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este gusano.
 
  • Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.
    lPropagar un segmento de una maquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también "octopuses".
l

martes, 5 de octubre de 2010

Bombas de Tiempo


l 
 
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.

Retro Virus


lRetro-virus o Virus antivirus
lUn retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
lPara los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado.
lGeneralmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
lOtros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus
 
 

martes, 21 de septiembre de 2010

Polimorfos o Mutantes


lLos virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
lEn este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.
lPara eso incluye un generador de códigos al que se conoce como motor de mutación. Este motor utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.
lLos métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación. 
 

Camaleones


lSimilar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
lUn software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
l

Caballos de Troya (Troyanos)

lNo llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
lDespués de que el programa obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección electrónica que tenga registrada la persona que implanto el caballo.
lUn caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia