miércoles, 5 de septiembre de 2012

Tipos De Virus Informaticos


Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

sábado, 1 de septiembre de 2012

Top 10 De Los Virus Informatico Mas Peligrosos



1. Trojan.Wimad.Gen.1


Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. Normalmente, el archivo infectado se distribuye vía P2P.


2. Worm.Autorun.VHG
Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250.


3. GVarien:ant.Adware.Hotbar.1
Se instala de forma desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia, por ejemplo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.


4. Trojan.AutorunINF.Gen
Diseñado para distribuirse a través de dispositivos externos, este malware utiliza los archivos Autorun.inf como mecanismos para su difusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.


5. Java.Trojan.Exploit.Bytverify.Q
Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.



6. Java.Trojan.Downloader.OpenConnection
Como el primero de la lista, este troyano downloader llega en 'applets' de Java embebidos en determinados websites y muestra el mismo funcionamiento.


7. Java.Trojan.Downloader.OpenConnection
Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.


8. Java.Trojan.Downloader.OpenConnection.AO
Este troyano con funciones de 'downloader' aparece en 'applets' manipulados de Java y embebidos en una página web. Cuando el 'applet' es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.


9. Java:Agent-DU [Expl]
Otra amenaza dirigida a Java que de nuevo descarga un 'applet' que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.


10. Adware.Hotbar.GG
Es uno de los programas que instalan software no deseado: un BHO ('Browser Helper Object'). Es una especie de 'plugin' que, en principio, mejora o completa las funcionalidades del navegador. En este caso lo que esconde son fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los 'partners' de las empresas firmantes.




















Tutorial Como Eliminar Virus De Tu PC


Los Antivirus 



En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.







domingo, 15 de julio de 2012

Virus Informaticos

¿Que Es Un Virus Informático ?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Historia 


El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.