ANTIVIRUS INFORMATICOS
viernes, 16 de marzo de 2012
lunes, 27 de febrero de 2012
jueves, 23 de febrero de 2012
Tipos de virus
Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antiviru
PROTECCION DE LOS VIRUS
CÓMO PROTEGERSE DE LOS VIRUS
INFORMÁTICOS
Los Virus informáticos se han convertido
en una continua pesadilla, especialmente, para los usuarios del correo
electrónico. Es muy probable que usted o algún conocido
suyo haya sido victima de estos molestos ‘bichos’ informáticos
que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus
fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones
emocionales profundas de sus posibles victimas como: el miedo, la curiosidad,
el deseo, el sexo, la codicia, la compasión o incluso la bondad
natural, para lograr sus fines.
Muchas veces advierten a su victima mediante
un correo electrónico en el que le comunican que tiene infectado
el computador con un peligroso virus que borrará toda la información
contenida en el disco duro. Muy amablemente ofrecen el software que
solucionará el problema o una dirección de Internet desde
la cual éste se puede descargar. Lo cierto es que cuando la victima
ejecuta esos programas, se activa el verdadero virus o queda desprotegido
el computador para que ingresen los ‘crackers’ [1] quienes
lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
En otros casos se aprovechan de la curiosidad
e ignorancia de su victima para lograr que ésta abra un mensaje
de correo electrónico infectado, con argumentos como que al abrirlo
podrá ver fotos de alguna actriz famosa desnuda o las últimas
imágenes de alguna noticia de actualidad. Muchos de estos mensajes
provienen de personas conocidas, que ya tienen infectado su computador;
de esta forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo, un gusano [2] llamado “Prestige”
se propaga mediante un correo electrónico en cuyo asunto (subject)
dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico".
Sin embargo, lo que realmente incluye el archivo adjunto no son fotos,
sino un virus informático. El Virus “SirCam” es otro
ejemplo que ha engañado miles de usuarios en todo el mundo. Viene
en un archivo adjunto (attachement) a un mensaje de correo electrónico
cuyo asunto (subject) dice: "Hola, ¿cómo estás?";
además, se puede leer en el cuerpo del mensaje: "Te mando
este archivo para que me des tu punto de vista. Nos vemos pronto".
Cuando el usuario abre el archivo para revisarlo y poder así
dar una opinión, el virus infecta el computador y se reenvía
automáticamente a quienes aparecen en la libreta de direcciones
del usuario infectado. Por este motivo, el virus llega remitido regularmente
por una persona conocida.
Para su información, seguidamente
listamos una serie de normas básicas que le ayudarán a
protegerse de los virus informáticos:
- Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
- Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
- Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
- Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
- No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.
- Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
- Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
- Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
- Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.
- Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
- Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos:
- Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
- Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a tiempo de su existencia y de la forma como se comportan es una de los modos más efectivos de evitar un contagio
- Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador.
- La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si usted usa Internet Explorer, escoja [Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su aplicación. En Word, Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”.
- No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos.
- Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática.
- Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías.
- No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo.
- Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos del computador.
- Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
Consecuencias de virus
Consecuencias
Software
Modificación de programas para que
dejen de funcionar
Modificación de programas para que
funcionen erróneamente
Modificación sobre los datos
Eliminación de programas y/o datos
Acabar con el espacio libre en el
disco duro
Hacer que el sistema funcione mas
lentamente
Robo de información confidencial
Hardware
Borrado del BIOS
Quemado del procesador por falsa
información del censor de temperatura
Rotura del disco rígido al hacerlo
leer repetidamente sectores específicos que fuercen su funcionamiento mecánico.
Suscribirse a:
Entradas (Atom)