2009/05/06

VIRUS Y ANTIVIRUS COMPUTACIONALES


¿Que es un virus biologico?

Es una enfermedad que afecta a sistema inmunologico del cuerpo.


Has padecido personalmente por algun virus biologico, como lo has combatido.

La gripe: La he combatido con medicamentos que el doctor me habia medicado.


¿Que es un virus computacional?

Un virus informático es un programa que al momento de su ejecución, altera el normal y habitual funcionamiento de la computadora con tareas perjudicables trayendo consecuencias catastróficas. Simples líneas de códigos programadas con el objetivo de afectar la actividad correcta de nuestras computadoras.

La función de un virus depende (o varía) según lo que el programador del mismo le haya predeterminado al momento de su creación. Es por ello que se debe saber diferenciar todos los tipos de virus para estar al tanto de ello.


Que experiencia has tenido con virus computacionales.

He tenido virus que me han reiniciado la computadora, algunos ocultan carpetas, otros abren y cierran la unidad de CD, etc...

Como los has combatido.

Con un antivirus

¿Que es un antivirus?

Es un programa que destruye virus informaticos (pero solo a los que esta programado a destruir)

Antivirus:

KASPERSKY
PANDA
AVIRA

G DATA
F-Secure
TrustPort
Kaspersky
eScan
The Shield
AntiVir
Ashampoo
Ikarus
AntiVir
AVG
BitDefender
Avast
Nod32
F-Prot
BitDefender
ArcaVir
Norman
Vba32
McAfee
Rising AV
Norton
Dr. Web
Antiy Ghostbusters
VirusBuster
Outpost
V3 Internet Security
ViRobot Expert
Virus Chaser
A-squared Anti-Malware
PC Tools
Trend Micro Antivirus+Antispyware
Iolo
Panda
Sophos Sweep
ClamWin
CA Anti-Virus
Quick Heal
Comodo
Trojan Hunter


nuevos antivirus: antivirus PER, Command, Extendia AVK, Kingsoft, ZondexGuard, Windows Live OneCare , BKAV, MoonSecureAV, Fire, Vexira, BullGuard, Avast Professional, AVG Pro, A-squared Anti-Malware Professional.

*Tipos de virus y sus caracteristicas

No todos los virus tienen la misma función. Todos los virus tienen funciones específicas.

Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…

Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.

Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobreescritura significa: “reemplazar un archivo con otro nuevo”, ésto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.

Virus Boot o de Arranque
El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.

Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.

Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…

Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

Virus troyano
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

Virus win

Este gusano afecta a servidores que ejecuten Microsoft SQL Server o Microsoft SQL Desktop Engine (MSDE), una versión reducida de SQL Server para PCs de escritorio.Utiliza en su propagación paquetes de 376 bytes enviados al puerto 1434 UDP (SQL Server Resolution Service).Permite a los sitemas afectados, enviar el paquete dañino a otras máquinas con SQL Server causando la ralentización, o incluso la caida, de la red afectada.Este código malicioso que ejecuta el ataque de denegación de servicio, solamente es residente en memoria no teniendo ningún fichero asociado. Debido a esto, aquellos antivirus que no realicen escaneo de memoria, no podrán detectar este gusano.

Un worm o gusano informático
Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

  • Gusano o Worm
    Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • Caballo de Troya o Camaleones
    Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

  • Joke Program
    Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
  • Bombas Lógicas o de Tiempo
    Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • Retro Virus
    Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye


Las muestras de virus

Las muestras de virus se dividieron en las siguientes categorías, en función del tipo de virus:

File: BeOS, FreeBSD, Linux, Mac, Palm, OS2, Unix, BinaryImage, BAS viruses, MenuetOS.

Windows: virus Win.*.*.

Macro: Virus Macro, Multi y Formula.

Malware: Adware, DoS, Constructors, Exploit, Flooders, Nukers, Sniffers, SpamTools, Spoofers, Virus Construction Tools, Droppers, PolyEngines, Rootkits, Packed.

Script: ABAP, BAT, Corel, HTML, Java, Scripts, MSH, VBS, WBS, Worms, PHP, Perl, Ruby, Python, WHS, TSQL, ASP, SAP, QNX, virus Matlab.

Troyanos / Backdoor: virus caballo de Troya y backdoor.


http://www.bloginformatico.com/tipos-de-virus-informaticos.php


No hay comentarios:

Publicar un comentario en la entrada