Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Deber 2 virus.

VIRUS

  • Login to see the comments

  • Be the first to like this

Deber 2 virus.

  1. 1. VIRUS Los virus sonprogramas informáticos que tienen como objetivo alterar el funcionamiento del computador,sin que el usuario se de cuenta. Estos,por lo general, infectan otros archivos del sistemaconla intensión de modificarlos paradestruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos sontan dañinos. Existenunos un poco más inofensivos que se caracterizanúnicamente por ser molestos. HISTORIA En 1949, el matemático estadounidense de origenhúngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (NuevaJersey), planteó la posibilidadteóricade que un programa informático se reprodujera.Esta teoríase comprobó experimentalmente en ladécada de 1950 en los Bell Laboratories, donde se desarrolló unjuego llamado Core Wars en el que los jugadores creabanminúsculos programas informáticos que atacaban y borrabanel sistemadel oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario,acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo.En 1985 aparecieronlos primeros caballos de Troya,disfrazados como un programade mejorade gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecierondos nuevos virus:Stone, el primer virus de sector de arranque inicial,y el
  2. 2. gusano de Internet,que cruzó Estados Unidos de un día para otro a través de una red informática.El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en1990. En 1995 se creó el primer virus de lenguaje de macros,WinWordConcept. CLASES DE VIRUS  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infectala particiónde inicializacióndel sistemaoperativo. El virus se activacuando la computadora es encendiday el sistema operativose carga.
  3. 3. Time Bomb o Bomba de Tiempo Los virus del tipo"bomba de tiempo" sonprogramados para que se activenendeterminados momentos, definidopor sucreador. Una vez infectadoun determinadosistema, el virus solamente se activaráy causará algún tipode daño el día o el instante previamente definido. Algunos virusse hicieronfamosos, comoel "Viernes 13"y el "Michelangelo". Lombrices, wormo gusanos Con el interés de hacer un virus puedaesparcirse de laforma más amplia posible, sus creadores aveces, dejaronde lado el hechode dañar el sistemade los usuarios infectados y pasarona programar sus virus de forma que sólo se repliquen, sinel objetivode causar graves daños al sistema. De estaforma, sus autores tratande hacer sus creaciones más conocidas en internet. Este tipode virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versiónque al atacar la computadora, no sólose replica, sinoque tambiénse propaga por internet enviandose alos e-mail que estánregistradosenel cliente de e-mail, infectandolas
  4. 4. computadoras que abran aquel e-mail, reiniciandoel ciclo. Troyanos o caballos de Troya Ciertos virus traenensuinterior uncódigoaparte, que le permite a una personaacceder a la computadora infectadao recolectar datos y enviarlos por Internet aun desconocido, sinque el usuario se de cuentade esto. Estos códigos sondenominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitíanque la computadora infectadapudierarecibir comandos externos, sinel conocimiento del usuario. De estaforma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, comocontraseñas bancarias. Los virus eranen el pasado, los mayores responsables por la instalaciónde los caballos de Troya, como parte de su acción, pues ellos no tienenlacapacidad de replicarse. Actualmente, los caballos de Troya ya no lleganexclusivamente transportados por virus, ahora son instalados cuandoel usuariobaja un archivo de Internet y lo ejecuta. Prácticaeficaz debidoala enorme cantidad de e-mails fraudulentos que lleganalos buzones de los usuarios. Tales e-mails contienenunadirecciónenla webpara que la víctimabaje, sin saber, el caballode Troya, en vez del archivoque el mensaje dice que es. Estaprácticase denomina phishing, expresiónderivadadel verbotofish, "pescar"eninglés. Actualmente, lamayoríade los caballos de Troya simulanwebs bancarias, "pescando" la contraseñatecleadapor los usuarios de las computadoras infectadas. Existendistintas formas parasaber si estás infectadoconun troyano y cómo eliminarlode tu PC.
  5. 5. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el InternetExplorer. Cuando eso pasa, el hijacker alteralapágina inicial del navegador e impide al usuariocambiarla, muestrapublicidaden pop-ups o ventanas nuevas, instalabarras de herramientas enel navegador y puedenimpedir el accesoa determinadas webs (comowebs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significadode los términos eninglés que más se adapta al contextosería: Capturador de teclas. Luegoque son ejecutados, normalmente los keyloggers quedanescondidos enel sistema operativo, de manera que la víctimano tiene comosaber que está siendomonitorizada. Actualmente los keyloggers son desarrollados paramedios ilícitos, comopor ejemplorobo de contraseñas bancarias. Sonutilizados tambiénpor usuarios con un poco más de conocimiento parapoder obtener contraseñas personales, comode cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturanla pantalla de la víctima, de manera de saber, quienimplantóel keylogger, loque la persona estáhaciendoen la computadora. Zombie El estadozombie enuna computadora ocurre cuando es infectada y estásiendocontroladapor terceros. Puedenusarlopara diseminar virus , keyloggers, y procedimientos invasivosen general. Usualmente estasituación ocurre porque lacomputadora tiene suFirewall y/osistemaoperativodesatualizado. Según estudios, unacomputadora que estáeninternet enesas condiciones tiene casi un50% de chances de convertirseenuna
  6. 6. máquina zombie, pasandoa depender de quienla está controlando, casi siempre confines criminales. Virus de Macro Los virus de macro (o macro virus) vinculansus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacióncarga el archivo y ejecutalas instrucciones contenidas en el archivo, las primeras instruccionesejecutadas seránlas del virus. Los virus de macro son parecidos a otros virus envarios aspectos: son códigos escritos paraque, bajo ciertas condiciones, este código se "reproduzca", haciendouna copia de él mismo. Como otros virus, puedenser desarrollados paracausar daños, presentar un mensaje o hacer cualquier cosaque un programa pueda hacer. Nuevos medios Muchose habla de prevencióncontravirus informáticos en computadoras personales, lafamosa PC, peropoca gente sabe que con la evoluciónhoy existenmuchos dispositivos que tienen accesoa internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que puedenestar atacando y perjudicandola performance de estos dispositivos encuestión. Por el momento son casos aislados, peroel temor entre los especialistasen seguridaddigital es que con la propagación de una inmensa cantidad de dispositivos conaccesoa internet, los hackers se vana empezar a interesar cadavez más por atacar a estos nuevos medios de accesoa internet.Tambiénse viorecientemente que los virus puedenllegar a productos electrónicos defectuosos, como pasó recientementeconiPODS de Apple, que traían un "inofensivo"virus (cualquier antivírus loelimina, antes de que él elimine algunos archivos contenidos enel iPOD).
  7. 7. VIRUS MÁS LETALES 1. Whizz.A. Si desde tu computadorase escuchanpitidos continuos y el mouse se mueve sin parar, mientras que la bandeja del CD y DVD se abre y se cierrasin que se pueda controlar y en lapantalla aparecen barras que no te dejan hacer nada, no es obradel “diablo”,sino del virus mencionado. 2. 2. Waledac.AX. ¿Cuántos correos spam recibes por parte, supuestamente,de tus amigos? ¿Muchos? Alo mejor un virus los está atacando. El Waledac.AX envía mensajes basuraque tienen que ver con productos farmacéuticos.Paraque éste llegue nuestro equipo es por medio de una supuesta aplicación que deja leer mensajes de cualquier teléfono celular. 3. 3. Ransom.K.Este virus busca dinero.Así es, mediante la encriptaciónde las carpetas del sistema,pide 100 dólares para que sean liberadas con una aplicación. Pero,no es necesario porque con una combinaciónde teclas se puede liberar el equipo. 4. 4. Sinowal.WRN.Ten cuidado con lo que respondes,pues este virus atacaa las personas,mediante un mensaje que invita a realizar un perfil para vacunacióncontra el virus H1N1. La realidad es que está diseñado pararobar informaciónconfidencial tanto de la computadora como de sus usuarios. 5. 5. FakeWindows.A. Como un buen programamalicioso, engaña al usuario haciendose pasar por un programade activaciónde la licenciade Windows XP que pide que se rellene un formulario,donde hasta datos bancarios solicita. Si contestas todo y das enter, tu PC inmediatamente quedará bloqueada. 6. 6. Conficker.C.Este virus busca más cosas que hagan daño a tu equipo porque reduce el nivel de seguridaddel ordenador,modifica las políticas de seguridadde las cuentas que tenga el usuario y buscar descargar otros virus en el mismo equipo. 7. Se propagaa través de unidades compartidas y extraíbles como las memorias USB;además, aprovecha la
  8. 8. vulnerabilidad MS08-067 en el servicio de servidor de Windows para propagarse. 8. 7. DirDel.A. Por medio de unidades mapeadas, compartidas y extraíbles lograpenetrar en los ordenadores donde se propagahaciendo copias de sí mismo,sustituyendo las que ya tienes. Cuando abres una creyendo que es alguno que tú hiciste,se propagade nuevo. 9. 8. Samal.A.¿Te ha pasado que te lleganmensajes que por más que pones aceptar o cerrar siguen saliendo? Este virus hace eso si la fecha del equipo coincide al 2009, lo que impide que el equipo se inicie correctamente y hace copias de sí mismo entodas las unidades del sistema. 10. 9. BckPatcher.C.Es un virus gusano y también se irradiaa través de unidades compartidas,mapeadas o extraíbles,y como si fuera un juego cambiael fondo de la pantalla, los íconos de las tarjetas y el fondo de pantalla del explorador de Windows.Además, hace que cada que se intente poner a funcionar ciertas extensiones,se ejecute el virus en sulugar. 11. 10. Sinowal.VZR.Está diseñado para robar información relacionadacon algunos bancos, así que borra las cookies y el historial de navegación para obligar al usuario a teclear de nuevo direcciones,así como nombres de usuario, contraseñas y cualquier información confidencial. Se propaga a través de mensajes de correo electrónico que supuestamente envían compañías aéreas.

×