martes, 14 de enero de 2014

VIRUS INFORMATICO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

CLASIFICACIÓN DE VIRUS INFORMÁTICOS:
CABALLO DE TROYA
El "caballo de Troya" es un virus informático que hace referencia a la clásica leyenda de cómo los griegos ganaron la guerra: ellos "regalaron" a los troyanos la estatua hueca de un caballo. Esa noche, los griegos ocultos dentro de la efigie abrieron las puertas de la ciudad a los guerreros que esperaban afuera quienes superaban en número a los guardianes de la ciudad. Un virus troyano funciona de la misma manera: te engaña al instalarlo voluntariamente.
GUSANO:
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en lamemoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2Pentre otros.
BOMBAS DE TIEMPO:
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). 

Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. 

Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc. 
MUTANTES:
Los virus mutantes son una clase de virus capaces de modificar su patrón de bytes al replicarse.
MACROVIRUS:
Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo.  Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos.  Los programas de antivirus modernos detectan este tipo de virus.
CAZACONTRASEÑAS:
 KeyLoggers. Programas que se introducen a las computadoras, residen en la memoria, y envían a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. Roban contraseñas y números de cuentas.
ESPIAS:
Spyware. Programas que recopilan información importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora,para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correo electrónico "basura" (SPAM).
MICHELANGELO:

Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura.
Cuando se activa, el 6 de marzo, sobreescribe la información incluida en parte del disco duro.
De hecho, destruye toda la información contenida en la pista 0, más concretamente los primeros 17 sectores de las cuatro primeras caras en los 250 primeros cilindros del disco infectado. Esto supone una pérdida de la información contenida en 8 MB, aproximadamente.
En esta sección se encuentra la Tabla de Asignación de Ficheros(FAT) y la información del directorio raíz, por lo que tras la infección, el disco será inaccesible.


BRIAN O PAKISTAN:
Rara vez dañaba los archivos que infectaba, sucede en la mayor parte de las versiones y actualizaciones de este virus, exceptuando algunos que pueden llegar a eliminar una importante cantidad de datos almacenados en el disco duro, y además dejaba su tarjeta de visita; Ashar estaba limitado casi exclusivamente a emitir un mensaje donde indicaba lo siguiente (el mensaje podía variar atendiendo a la versión del virus):
"Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) Ltd ... 430791.443248.280530 VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... VIRUS...".
Una traducción aproximada podría ser la siguiente:
"Bienvenido a la Mazmorra ... (c) 1986 Brain & Amjads (pvt) Ltd ... 430791.443248.280530 VIRUS_SHOE RECORD V9.0 ... Dedicado a las memorias dinámicas de los millones de virus que ya no están con nosotros - ¡GRACIAS A DIOS! ... CUIDADO CON EL em... VIRUS ...".
Este virus, inusualmente dañino fue problemático para los usuarios del sistema operativo MS-DOS. Se alojaba en el Boot o sector de arranque de los disquetes de 5.25 pulgadas que contenían el sistema operativo en una versión inferior a la 2.0, entonces los discos duros tenían menos capacidad que los propios disquetes por ello también se instalaba MS-DOS en ellos y se aprovechaba su portabilidad, no afectando al disco duro del PC, sino al propio disquete eliminando pequeñas cantidades de datos siempre y cuando el disquete estuviera casi o totalmente lleno. En una primera instancia, cambiaba la etiqueta de volumen en los disquetes por la de (c)Brain o similar (atendiendo a la versión) y antes de producir la infección mostraba el mensaje expuesto anteriormente.
Brain empleaba en su proceso infeccioso la Técnica Stealth,2 mediante la cual el sector de Boot no aparecía alterado; esto dificultaba enormemente determinar la existencia de un agente infeccioso en los disquetes. Cabe citar que el virus Ashar no se auto-reproducía al infectar un disquete, pues precisamente por eso, el hecho que no se alojara en el disco duro de los computadores evitaba una masiva propagación entre todos los archivos que contenía el PC, únicamente se transmitía por copiar datos de un disquete a otro.
A pesar de que su reproducción e infección era un proceso lento y pausado, no tardó mucho en propagarse por Europa y EE. UU., lo cual inspiró a otros muchos desarrolladores a la creación de múltiples variantes aún más peligrosas, siendo capaces de inutilizar los datos almacenados e infectar el disco duro, así como las nuevas versiones del sistema operativo.
GALLETITA:
En 1970, estudiantes del MIT trabajan en una computadora cuando de pronto apareció un letrero que decía "Galleta, galleta, dame una galleta". El anuncio supuestamente debería de detenerse después de un tiempo y aparecer el mensaje: "No quería galleta de cualquier forma". 

La otra forma de detener al intruso come galletas era teclear la palabra galleta, el sistema daba las gracias y desistía. Algunos señalan que esta broma fue el primer virus tecnológico en el mundo. - See more at: http://www.identi.li/?topic=33378#sthash.yMQmecJU.dpuf
VIRUS DE CORREO ELECTRONICO:
Se introducen en las computadoras al acceder a paginas Web que ofrecen archivos y programas gratuitos, o mediante el correo electrónico, como archivos adjuntos.

No hay comentarios:

Publicar un comentario