Page 1

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO


Virus Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Clasificación  Caballo de Troya: Troyano Backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo. Troyano Drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.} Troyano Keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se tipea con el teclado. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas. Troyano Bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos, modifican el contenido del archivo hosts de los sistemas Windows. Esta técnica es denominada pharming local. Troyano Downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.


Gusanos (worms):

Gusano de Morris

Melissa,

Iloveyou

CodeRed

SirCam

Nimda

Slammer

Virus de macros/ Código fuente:

 CAP : Es un conjunto de diez macros encriptados (el usuario infectado no puede verlos ni editarlos), muestra el siguiente texto en la pantalla :  C.A.P : Un virus social...Y ahora digital..."j4cKy Qw3rTy" (jqw3rty@hotmail.com) Venezuela, Maracay, Dic. 1996 PD : Que haces gochito ? Nunca serás Simón Bolívar...Bolsa !  Cuando infecta el Word, el virus modifica cinco menús existentes, redireccionándolos al código del virus. Los problemas que crea son diferentes, dependiendo del tipo de instalación y el lenguaje del Word que este en uso. Al infectar los documentos, borra todos los macros preexistentes, pero no tiene un efecto destructivo en sí mismo. Oculta en el menú de Herramientas la opción Macros.  WM.CONCEPT: Es un macro virus MS-Word que usa cinco macros para infectar, y propagarse. Los macros se llaman : AAAZAO, AAAZFS, AutoOpen, FileSavesAs, Payload.


 WAZZU: Es un macro virus que infecta documentos de Microsoft Word para Windows, solo contiene la macro Auto open. Cuando un documento es abierto el virus genera un número aleatorio mayor a 0 y menor a 1. Si este número es menor que 0.2, el virus mueve la palabra a otro lugar al azar, dentro del mismo documento, si el número es menor que 0.25, el virus insertará la palabra :  "wazzu"

 MDMA : Es un virus que borra archivos específicos de Windows 95, haciendo uso de la macro AutoClose, o el FORMAT.C, el virus dentro de la macro Auto Open ordena formatear el disco duro.  XM.LAROUX: Es el primer macro virus funcional en EXCEL, descubierto en julio de 1996. El código del macro consiste de dos macros llamados: Auto Open y Check_Files. Los macros son almacenados en una hoja de datos escondida, llamada ´Laroux´  XM.SOFA: Descubierto en diciembre de 1996, se propaga por medio de un archivo llamado BOOK.XLT. Este virus contiene cuatro macros: Auto Open, Auto Range, Current Open y Auto Close

 Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.  Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinad a soltando un molesto mensaje en el equipo infectado  "Viernes 13"  "Michel angeló".  'Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE.


Antivirus Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente, asegúrese de eliminar cualquier programa de su equipo que esté relacionado con el troyano. 1 - Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.

2 - Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conec tados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

3 - AVG Internet Security


Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.

4 - PC Tool Internet Security

A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

Virus y Antivirus  

Margarita Vianey Martínez González 203

Virus y Antivirus  

Margarita Vianey Martínez González 203

Advertisement