2. DEFINICIÓN
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
El antivirus debe ser actualizado frecuentemente, pues con
tantos códigos maliciosos siendo descubiertos todos los
días, los productos pueden hacerse obsoletos rápidamente.
Algunos antivirus pueden ser configurados para que se
actualicen automáticamente. En este caso, es aconsejable
que esta opción esté habilitada.
3. Reaper (primer antivirus)
El primer antivirus fue el Reaper
conocido popularmente como "segadora"
fue lanzado en 1973. Fue creado para
buscar y eliminar al virus de red Creeper.
Reaper no es un antivirus como los que
conocemos hoy en día, pero llevaba a
cabo las mismas funcionalidades.
Decimos que no es un antivirus en sí ya
que en realidad era un virus porque se
auto replicaba y se extendía a través de
la red.
En el año de 1972, Bob Thomas,
desarrolló un nuevo virus, el
Creeper. Este virus atacaba los IBM
360, siendo detectado por Arpanet.
A pesar de que Core War marcó el
comienzo de la era de los virus
informáticos, en realidad Creeper
fue el primer virus que incluía las
características típicas de un
verdadero virus.
4. TIPOS DE VIRUS
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una
vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente
definido
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa,
el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
Keylogger
los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos invasivos en general.
5. Ejemplos de virus
Virus de Bot
Nombre común: AntiEXE
Nombre técnico: AntiEXE
Peligrosidad: Baja
Alias:
AntiEXE.A,, D3, NewBug,
NewBug, Antiexe.c,
Antiexe.d, CMOS4,
Stoned.AntiExe
Tipo: Virus
Efectos:
Infecta el sector de arranque
de los disquetes y el de los
discos duros. Impide el
correcto arranque del
ordenador. Infecta ficheros
con extensión EXE cuyo
tamaño sea superior a 200256
Bytes.
Plataformas que infecta: MS-DOS
Detección actualizada: 10/07/2008
Estadísticas No
País origen: RUSIA
Familia: ANTICMOS
BOMBA DE TIEMPO
El virus Jerusalem o Jerusalén, también
conocido como Viernes 13,1 es uno de
los más destacados en la historia de
los virus informáticos. Su descubrimiento
y aislamiento en 1987 por la Universidad
Hebrea de Jerusalén puso en vela a
cientos de usuarios, que desconocían por
completo que los computadores también
pueden ser enfermados por “virus”.
Este virus se autoinstalaba en la RAM de
los computadores, tomando el control de
las interrupciones entre las 8:00 y las
21:00. Desde allí afectaba únicamente a
los archivos.EXE y .COM.
6. Gusanos o worms
Su modo te transición atreves de la red
automáticamente de contamina de
gusanos Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.Los gusanos
informáticos se propagan de ordenador
a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles
de copias de sí mismo, creando un
efecto devastador a gran escala.
síntomas:
• Mal funcionamiento del Pad o Mouse del
ordenador (no funciona)]
• Bloqueos repentinos en la mayoría de
los sitios web
• Errores en servidores multijugador que
usan redes ad-hoc
• Fallas en programas con extensiones
.sh .jar .voi .exe .jad, entre otros.[]
7. Troyanos o caballos de troya
PROPOSITO
Los troyanos están diseñados para
permitir a un individuo el acceso
remoto a un sistema. Una vez
ejecutado el troyano, el individuo
puede acceder al sistema de forma
remota y realizar diferentes
acciones sin necesitar permiso
SINTOMAS:
Utilizar la máquina como parte de una botnet(por
ejemplo para realizar ataques de denegación de
servicio o envío de spam).
Instalación de otros programas (incluyendo otros
programas maliciosos).
Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos
(descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos
inútiles.
Monitorización del sistema y seguimiento de las
acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la
unidad de CD, cambiar apariencia del sistema, etc.)
8. HIJACKING
¿CUANTOS VIRUS HIJAKING EXISTEN?
IP hijakers: secuestro de una conexión TCP/IP por ejemplo
durante una sesión Telnet permitiendo a un atacante inyectar
comandos o realizar un DoS durante dicha sesión.
Page hijacking: secuestro de página web. Hace referencia a
las modificaciones que un atacante realiza sobre una página
web, normalmente haciendo uso de algún bug de seguridad
del servidor o de programación del sitio web, también es
conocido como defacement o desfiguración.
Reverse domain hijacking o Domain hijacking: secuestro de
dominio
Session hijacking: secuestro de sesión
Home Page Browser hijacking: secuestro de la página de
inicio del navegador. Esto sucede cuando la página de inicio,
en la que navegamos es cambiada por otra a interés del
secuestrador.
Modem hijacking: secuestro del Modem. Esta expresión es en
ocasiones utilizada para referirse a la estafa de los
famosos dialers que tanta guerra dieron en su día (antes del
auge del ADSL) y que configuran sin el consentimiento del
usuario nuevas conexiones a números de cobro extraordinario.
Thread hijacking: secuestro de un "tema" dentro de un foro
de discusión de internet. Este termino hace referencia a la
situación que ocurre cuando dentro de un tema de discusión
en un foro alguien intenta dirigir el hilo de la conversación
hacia asuntos que no tienen nada que ver con el tema inicial.
¿Por qué son tan peligros os estos Hijackers?
cualquier sitio web o archivo extraño son los
llamados Hijackers, unos pequeños programas
que generalmente se instalan en forma
silenciosa y furtiva en nuestra PC accediendo a
algún sitio de juegos online o similares o
mediante la ejecución de programas que se
ofrecen en forma gratuita,y que hemos
descargado por ser confiados como barras de
herramientas, programas para solucionar algún
inconveniente con Windows y otros similares.
9. ZOMBIES
POSIBLES ACCIONES MALIGNAS DEL VIRUS
ZOMBIE
Borrar archivos
Incluir mensajes de textos extraños en
archivos o en programas
Sobre escribir aleatoria mente en disco
duro
Crear particiones
Causar errores de sectores no encontrados
Hacer que le sistema funcione lento
Generar problemas en el hardware
Causar que el sistema se cuelgue o se
congele
Alterar la fecha y hora del sistema
estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con
fines criminales.
Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas
Web y suelen ser utilizados para atacar servidores sincronizadamente para saturarlos o dedicarse a envíos
masivos spam.
El envío de spam es una actividad que en muchos países es castigada con fuertes multas e incluso con la
cárcel, y quienes hacen uso de tan reprobable práctica procuran que su identidad quede oculta, evitando así
ser localizados.
Básicamente, para convertir un computador en un zombi que envíe spam es necesario encontrar una
máquina con puertos de comunicaciones desprotegidos, o que presente alguna vulnerabilidad que permita la
creación de una puerta trasera en el computador. Cuando se consigue este último, el paso siguiente es
instalar un servidor de correo que pueda ser controlado de forma remota. Dicho servidor queda a la espera
de recibir el mensaje que ha de enviar, así como las direcciones a las cuales mandarlo. Hay que tener en
cuenta que existen algunos troyanos y gusanos/troyanos diseñados para llevar a cabo todas estas
operaciones de forma automática. Así, cuando un código malicioso de este tipo se instala en un computador,
lleva a cabo todas las acciones mencionadas, enviando un mensaje al atacante informándole de que una
máquina está lista para poder ser manipulada de forma remota.
En ocasiones, los zombis también han servido para propagar virus informáticos de forma masiva en muy poco
tiempo. Es el caso del reciente gusano Sober.I, o de Sobig.F, que está considerado el código malicioso que
más ampliamente se ha propagado en menos tiempo en toda la historia de la informática. Para evitar que un
computador pueda ser convertido en zombi, deben cerrarse los caminos que posibilitan los ataques al
sistema, es decir, evitar la entrada de virus que creen puertas traseras, o los ataques directos a través de
puertos.
Contra ello, lo más adecuado es contar con un buen antivirus instalado en el equipo, de reconocido prestigio
y actualizado diariamente. Puede evitarse mediante el empleo de firewalls, ya sean hardware o software, que
se encarguen tanto de controlar el tráfico de datos que entran o salen del computador, como de cerrar
aquellos puertos que no estén en uso. De esta manera, cualquier intento de entrada no autorizado será
detectado y bloqueado.
10. LOS 4 ANTIVIRUS MAS USADOS Y SUS CARACTERISTICAS
KASPERSKY:
Es una antivirus que nos permite proteger a
nuestro equipos contra virus u amenazas de
cualquier tipo, es uno de los mejores antivirus ya
que detecta con mayor facilidad a los virus
desconocidos y permite un mayor rendimiento a
nuestro equipo.
Protege a su equipo contra virus troyanos
y otras amenazas.
Protege a su equipo contra virus, spyware,
ataques de hackers y spam.
Realiza una protección activa contra los más
recientes programas maliciosos.
Realiza escaneados rápidamente los correos
e Internet
NOS 32 Antivirus:
Es uno de los mejores antivirus ya que tiene una
forma dinámica de utilizar y permite detectar diferentes
clases de virus ya se han troyanos,spyware y otras amenazas
desconocidas. Este antivirus a la hora de ejecutar
su análisis puede detectar los virus con mayor velocidad y
eficacia.
• Es rápido y de fácil uso cuando el explorador es instalado y
activado con apenas un click.
• Esta Siempre actualizado, Utiliza las últimas definiciones de
amenazas.
• Detecta formas conocidas y desconocidas de todo tipo de
códigos maliciosos, como virus, gusanos, troyanos Y spyware,
entre otros.
• Explora dentro de archivos comprimidos
11. AVAST FREE ANTIVIRUS
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de
correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,et
*Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de
mensajería instantánea y correo electrónico como hotmail, twitter o facebook entre otros.
*Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección
AVG
Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el
comportamiento de las aplicaciones, detección de amenazas basadas en firmas.
*Detecta y elimina spyware y software de supervisión no deseado..
*Detecta y elimina spyware y software de supervisión no deseado.
*Evita que los hackers accedan a su equipo.
*Posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante.
*Realiza un informe mensual muestra los detalles de las actividades de su equipo, como la detección de amenazas.