Download Tipos de virus Virus residentes

Document related concepts

Fitovirus wikipedia , lookup

Virus de la leucemia felina wikipedia , lookup

Citomegalovirus wikipedia , lookup

Virus del herpes simple wikipedia , lookup

Viroide wikipedia , lookup

Transcript
Tipos de virus
Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.
Residentes
De acción directa
De sobre escritura
De boot
De macro
De enlace o directorio
Encriptados
Polimórficos
Multipartites
De fichero
De compañía
De FAT
Gusanos
Troyanos
Bombas lógicas
Virus falsos
Los virus se pueden clasificar en función de múltiples características y criterios: según
su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los
lugares donde se esconden, los daños que causan, el sistema operativo o la
plataforma tecnológica que atacan, etc.
Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus
puede pertenecer a varias categorías al mismo tiempo.
Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por
sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría,
aunque esto no es lo habitual.
Simplificando, estos son los tipos virus más significativos:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente
por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto,
permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la
misma, hasta que son detectados y eliminados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
Además, también realizan sus acciones en los directorios especificados dentro de la
línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que
siempre se encuentra en el directorio raíz del disco duro).
Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos
pueden ser desinfectados y restaurados completamente.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser
que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan
encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobre escritura es
borrarlo, perdiéndose su contenido.
Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda
la información esencial sobre las características del disco y se encuentra un programa
que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador
se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el
disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador
con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando
determinadas aplicaciones que contengan macros: documentos de Word (ficheros
con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de
datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros
con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar
complejos conjuntos de operaciones. Al ser programas, las macros pueden ser
infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán
de forma automática, produciéndose la infección. La mayoría de las aplicaciones que
utilizan macros cuentan con una protección antivirus y de seguridad específica, pero
muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de
Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin
embargo, no todos los programas o herramientas con macros pueden ser afectadas por
estos virus.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos
y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con
extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es
ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.
Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de
infección y por los dañinos efectos de sus acciones.
Algunos ejemplos de estos virus son: Ywinz.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
La mayoría de los virus existentes son de este tipo.
Virus de compañía
Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su
nombre deriva de que "acompañan" a otros ficheros existentes en el sistema
antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los
residentes.
Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la
memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar
directamente haciendo copias de sí mismos.
Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán
el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos
para el normal funcionamiento del ordenador. Los daños causados a la FAT se
traducirán en pérdidas de la información contenida en ficheros individuales y en
directorios completos.
Gusanos (Worms)
De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar
otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son
detectados y eliminados por los antivirus.
Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima
velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen
a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
Las infecciones producidas por estos virus casi siempre se realizan a través del correo
electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet.
También pueden propagrase dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson.
Troyanos o caballos de Troya
Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen
infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como
hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y
eliminados por los antivirus.
El objetivo básico de estos virus es la introducción e instalación de otros
programas en el ordenador, para permitir su control remoto desde otros equipos.
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la
mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin
embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el
troyano.
Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la
capacidad de eliminar ficheros o destruir la información del disco duro. Pero además
pueden capturar y reenviar datos confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.
Bombas lógicas
Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son
programas independientes, sino un segmento camuflado dentro de otro programa.
Tienen por objetivo destruir los datos de un ordenador o causar otros daños de
consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no
ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a
ser tremendamente destructiva.
Virus falsos
Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas
que en ciertos casos son confundidos con virus, pero que no son virus en ningún
sentido.
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son
virus, sino mensajes de correo electrónico engañosos, que se difunden
masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y
amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen
ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta
infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo
más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a
otras personas
Panda asigna un Índice de peligrosidad a cada virus. Su finalidad es informar sobre la amenaza que un
virus supone en un momento dado. Esto último implica que el índice varía con el tiempo. También es
conocido como grado de amenaza o peligrosidad.
Los criterios utilizados por Panda para determinar la peligrosidad de un virus son sólo dos: su propagac
y el daño que causa. Descubra todas las innovaciones de este índice.
En la siguiente gráfica se muestran los diferentes estados del índice de peligrosidad:
Peligrosidad baja: amenaza pequeña, ya que el virus es muy dañino, está poco extendido.
Peligrosidad media: el virus está relativamente extendido y su infección causa perjuicios ó bien
está poco extendido pero su infección puede causar daños importantes.
Peligrosidad alta: amenaza importante, ya que el virus está muy extendido y su infección causa
daños ó bien está relativamente extendido y además su infección causa grandes perjuicios.
Peligrosidad muy alta: amenaza muy importante, ya que está muy extendido y su infección caus
grandes perjuicios.
Lógicamente, la peligrosidad de un virus puede variar, siendo de peligrosidad baja en un momento y de
muy alta peligrosidad en otro, dependiendo de lo extendido que esté. El Índice Panda de Peligrosidad de
virus recoge este carácter cambiante en tiempo real.
Grado de propagación
Indica lo extendido que se encuentra el virus. Cuanto más extendido esté un virus, más probabilidades
tenemos de toparnos con él.
La propagación de un virus se determina mediante el ratio de infección, que mide el porcentaje de
ordenadores infectados en relación al total de equipos explorados.
Los valores que puede adoptar el grado de propagación de un virus son los siguientes:
Epidemia: el porcentaje de ordenadores examinados e infectados con el virus es del 10% o
superior.
Propagación alta: el porcentaje de ordenadores examinados e infectados con el virus es superior
7,5% e inferior al 10%.
Propagación media: el porcentaje de ordenadores examinados e infectados con el virus es
superior al 1,0% e inferior al 7,5%.
Propagación baja: el porcentaje de ordenadores examinados e infectados con el virus es inferior
1,0%.
[ su
Nivel de daño
Indica el perjuicio que un virus causa al infectar un sistema informático.
Estos perjuicios pueden ser más o menos severos: aparición de mensajes en pantalla, pérdidas o
alteraciones de información, sistemas colapsados, imposibilidad de funcionamiento, etc.
Los valores que puede adoptar el nivel de daño de un virus son los siguientes:
Muy alto: ocasiona perjuicios graves. Por ejemplo, destrucción o modificación de archivos, format
de discos duros, envío de información a terceros, generación de gran tráfico en servidores,
degradación del rendimiento de los sistemas, apertura de agujeros de seguridad, generación de
daños irrecuperables, etc.
Alto: todo virus, por inofensivo que parezca, ocasiona algún perjuicio al usuario. Se incluyen aquí
aquellos que apenas realizan acciones destructivas.
El nivel de daño es establecido por el Laboratorio de virus de Panda cuando el virus en cuestión es
analizado por primera vez.
[ su
Qué hace diferente al Índice Panda de peligrosidad
Este índice está concebido para responder a las siguientes inquietudes del usuario: ¿cuál es la
probabilidad de verme afectado por el virus? y si me afecta, ¿cuál es la magnitud del perjuicio que
puede causarme?
Panda asigna el Índice de peligrosidad a cada virus de forma automática y objetiva. Su finalidad
es informar sobre el grado de amenaza que un virus concreto supone en un momento dado, de
forma que puedan tomarse las medidas más adecuadas para prevenirlo.
Panda considera más determinante la propagación real del virus que el daño que causa, ya que
cuanto más extendido se encuentre, es más fácil que nos pueda afectar. Ser atacado por un virus
siempre ocasiona perjuicios, por pequeños que puedan parecer.
A diferencia de otros índices similares, el Índice Panda de Peligrosidad se calcula en tiempo
real, en base a un muestreo continuo de la actividad vírica mundial. Si observa que su valor oscila
no se sorprenda: significa que el virus está expandiéndose o replegándose, según el caso.
. Clasificación de los virus
Clasificación de los virus
Bases de la clasificación
La
clasificación
de
los
virus
ha
sido
y
sigue
siendo
un
punto
extremadamente confuso y sometido a constante revisión. No hay que
olvidar que para su identificación y nomenclatura no son válidos los criterios
utilizados con los organismos de estructura celular eucariótica, ni siquiera
los seguidos en el caso de las bacterias. En virología no hay unanimidad
acerca del concepto de especie, ya que los criterios a seguir para definirla
pueden variar de una familia de virus a otra.
Los conceptos de familia y género se utilizan ya en el I informe del Comité
internacional de Taxonomía de Virus de 1971, pero, muy a menudo, la
insuficiencia de datos disponibles para la creación de una familia obliga a la
utilización
provisional
del
concepto
grupo
para
su
agrupación.
En la actualidad, para la clasificación de los virus se valora:
La naturaleza (ARN/ADN) de su genoma: si el ácido nucleico es de tipo
monocatenario o bicatenario, si se dispone en una sola molécula o
fragmentado, su peso molecular, estrategia de replicación, lugar de la célula
huésped en que la realiza y en donde se ensambla el ácido nucleico vírico
con
los
componentes
de
la
cápside
(núcleo/citoplasma).
Tamaño y morfología: características de la cápside; número y disposición
de los capsómeros (simetría cúbica/helicoidal); si la nucleocápside aparece
desnuda o envuelta; si es envuelto, lugar de su adquisición y presencia o no
de espículas; caso de existir éstas, su tipo y composición antigénica.
La presencia de enzimas específicas, en especial ARN y ADN polimerasas
que intervienen en la replicación del genoma, y la neuraminidasa necesaria
para la liberación de ciertas partículas virales (influenza) de las células en
las
cuales
se
formaron.
La sensibilidad o resistencia al éter y a otros solventes orgánicos.
Tamaño
y
forma
del
virión.
Características antigénicas (muy utilizadas para el establecimiento de
tipos
dentro
Métodos
de
naturales
Huésped,
tejido
las
de
y
especies).
transmisión.
tropismos
celulares.
Anatomopatología, incluyendo la formación de cuerpos de inclusión.
Sintomatología.
Algunos virus que contienen ADN: Parvovirus, Papovavirus, Adenovirus,
Herpesvirus, Poxvirus, HepaADNvirus
Algunos virus que contienen ARN: Picornavirus, Calicivirus, Reovirus,
Arbovirus,
Togavirus,
Flavivirus,
Arenavirus,
Coronavirus,
Retrovirus,
Bunyavirus, Ortomixovirus, Paramixovirus, Rabdovirus
Clasificación según la sintomatología
La clasificación más antigua de los virus está basada en las enfermedades
que producen y este sistema ofrece algunas ventajas para el clínico. Sin
embargo, no es satisfactorio para el biólogo, ya que el mismo virus puede
aparecer en varios grupos, porque produce más de una enfermedad
dependiendo del órgano que sea atacado.
Enfermedades generalizadas: Son aquéllas donde el virus se disemina en
el cuerpo a través de la sangre afectando a múltiples órganos. Pueden
ocurrir erupciones cutáneas.
Enfermedades que principalmente afectan órganos específicos: El virus
puede llegar al órgano por medio de la sangre, siguiendo los nervios
periféricos u otras vías.
Clasificación por sus propiedades biológicas, químicas y físicas
Se puede separar claramente a los virus en grupos principales llamados
familias, en base al tipo de genoma de ácido nucleico y al tamaño, forma,
subestructura y modo de replicación de la partícula viral. Dentro de cada
familia las subdivisiones, que se llaman géneros, suelen basarse en
diferencias fisicoquímicas o serológicas.
Los viroides
Son pequeños agentes infecciosos que causan enfermedades a plantas,
pero no se ajustan a la definición de los virus clásicos. Son moléculas de
ácido nucleico (PM 70.000 a 120.000) sin una cubierta proteínica. Tienen
moléculas de ARN circular de tira sencilla, unidos en forma covalente que
contienen aproximadamente 360 nucleótidos y constan de una estructura
de pares de bases que semejan un bastón con propiedades únicas. Se
ordenan en 26 segmentos de doble tira separados por 25 regiones de bases
no apareadas incorporadas en asas inteARNs de tira sencilla; hay un asa en
cada extremo de la molécula en forma de bastón.
Estas características dan a la molécula del ARN viroide propiedades
estructurales, termodinámicas y cinéticas muy similares al de aquéllos de
molécula de ADN de doble tira del mismo peso molecular y contenido de
guanina más citosina (G+C). Los viroides se replican por un mecanismo
sumamente original en el cual las moléculas de ARN viroide infectantes son
copiadas por la enzima del huésped que normalmente es responsable de la
síntesis de los precursores nucleares para el ARNm. No se ha mostrado que
el ARN viroide codifique algún producto proteínico; las enfermedades
devastadoras de las plantas, inducidas por viroides, ocurren por un
mecanismo desconocido. Hasta hoy se han identificado viroides en plantas;
no se ha demostrado que existan en animales o en el hombre.
Los virus en las computadoras
Los Virus en las computadoras /
ordenadores
Los Virus
Es común escuchar de lo propagación de unos virus. Algunos incluso se
aprovechan de fallos en los Sistemas Operativos u otros.
Se presenta a continuación información sobre los tipos de virus existentes.
- Virus de programa o parásitos: Infectan archivos de programa, archivos
con extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN, BAT. (Ejemplo:
VIRUS cascade, Jerusalem)
- Virus de sector de arranque: Infectan el área de sistema (registro de
arranque) del disco. También lo tienen aquellos disquetes que solo tienen
datos. (Ejemplo: Form, Disk Killer, Michelangelo, Stoned)
- Virus de macro: Infectan archivos de programas como el Word, Excel,
PowerPoint, Access, etc. del Office. Estos virus usan el lenguaje de
programación propio de estos programas. Existen miles de ellos pues es muy
fácil crearlos.
¿Cómo se produce la infección?
Si se arranca con un virus infectado, el virus se carga en memoria, este
comprueba los sectores de arranque del disco duro y si no contiene una copia
del mismo, se copia y la computadora queda infectada.
Infección del sector maestro de arranque. Virus se copia en la cara 0 de la pista
0 del sector 1 donde esta la tabla de particiones. Allí están los datos de cual es
la partición de arranque. El virus le indica al sistema que lea el sector de
arranque para ver si es un sector de arranque valido, si es así lo infecta.
Virus multipartitos: Combinación de los virus enumerados anteriormente
- Virus Pro: Se copia a si mismo si que el usuario se de cuenta. Puede
modificar el código del programa que lo soporta y se activa cuando este
programa se corre. Cuando esto sucede puede quedar en memoria para
infectar otro programa.
- Caballo de Troya: Se oculta en un programa legal y solo se activa cuando se
ejecuta el programa. No infecta otros archivos. Solo se ejecuta una vez, pero
muchas veces es mas que suficiente.
- Bomba lógica: Permanece oculto en memoria y que solo se activa cuando
acontece una acción concreta predeterminada por su creador, (cuando llega
una fecha, cuando se ejecuta un programa, una combinación de teclas, etc.)
- Virus del gusano: Crean replicas de si mismos sin necesidad de un archivo
anfitrión (el portador). Muchos Virus Macros son de estos.
- Virus para Macintosh: Los virus creados para Mac no afectan a las PCs y
viceversa. La excepción los virus Macros que afectan los documentos de Word,
excel, etc.
- Virus Macros: Solo afectan a los usuarios de Word para Windows, etc. y
consisten en un conjunto de macros de este editor. Aunque se limita a este
programa, infecta cualquier texto y se propaga entre plataformas: Mac. Win3X,
Windows NT, W95, W98, W2000, XP, OS/2. Es muy peligroso pues es normal el
intercambio de documentos por disquetes u otro medio. Si otro procesador de
texto es capaz de abrir el documento de Word, no pasa nada.
- Virus CMOS: Borra el contenido del CMOS, cuando arranca desde un disco
duro con la partición afectada. Borra la información de las disqueteras y solo
afecta a los discos duros del tipo 47.
¿Qué hacen los virus?
Se programan para dañar los datos de las computadoras, eliminando los
archivos o borrando todo el disco. Los virus para MAC normalmente no hacen
nada, pero algunos de ellos están mal escritos y siempre causan problemas.
Comportamiento errático de la PC.
¿Qué NO hacen los virus?
No
afectan
discos
No
afectan
- No infectan el hardware de la PC.
protegidos
archivos
contra
escritura
comprimidos
¿Cómo se propaga el virus?
Cuando
se
arranca
con
un
disquete
afectado
- Cuando se ejecuta un programa infectado, el virus se carga en la memoria
con el programa
Formas de infección
El virus no ejecuta solo, afecta principalmente sector de arranque de disquetes
(zona situada al principio del disco que contiene datos de la estructura del
mismo y un pequeño programa que se ejecuta cada vez que se arranca desde
un disquete) y los ficheros ejecutables.EXE y .COM
Reacción ante la infección
1
Comprar
un
buen
antivirus
2 - Arrancar desde un disquete u otro, 100% libre de virus
3 - Tener la definición o datos del antivirus lo mas actualizado posible
4 - Correr el antivirus o los antivirus.
LOS SPYWARES O ESPÍAS INFORMÁTICOS
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de
herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página
de inicio de su navegador, es muy probable que su sistema se haya infectado con un
Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su
ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su
permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso
perjudicando la velocidad de su conexión a internet.
¿Cómo entran a nuestro ordenador?
Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma
oculta) mediante algunos activex, javascripts o cookies, y algunos acompañados de algún
virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante
programas gratuitos que son descargados desde internet.
¿Qué información nos pueden sacar?
Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono,
país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras
hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
¿Cuales son los spywares más comunes?
Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer,
CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros.
¿Cuales son los síntomas de infección?
Algunos de los síntomas de infección son: Cambio en la pagina de inicio del navegador y sin
poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no
podemos eliminar, la navegación se hace más lenta, etc.
Nota: Cuando no pueda cambiar la pagina de inicio esta herramienta le puede ayudar
restaurar-IE.reg
LOS ADWARES
Adware (combinación de anuncio/advertising y software) es una aplicación de software que
despliega anuncios publicitarios. Un adware casi siempre contienen programas de espionaje
(spyware) para saber mediante él, cuáles anuncios deben desplegarse con base a sus
preferencias.
15 pasos para configurar ardamax Keylogger 3.0)
Anteriormente había explicado el Proceso De Instalación y el enlace de Descarga
Pero si queremos enviar los registros por email en determinado tiempo y se instale de forma
remota e invisible segue estos 15 pasos que te servirán para recibir los registros desde tu
computador si así lo quieres o lo podrás enviar por correo y Messenger. todo esta en tu
creatividad. En el Área de camuflaje no voy a profundizar por lo que tendrás que buscar en la
web o Youtube tutoriales acerca de este tema.
Si sigues los paso correctamente Recibirás en tu correo algo como esto:
Paso 2: Iniciar asistente
Clic en siguiente
Paso 3: Apariencia
Dejamos tal como esta clic en siguiente
Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible
Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en
activar - digita una contraseña
Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar
inconvenientes
Paso 7: Mas Oopciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en
modo oculto, el idioma seria recomendable cambiarlo a ingles.
El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo
que se desístale en un mes (dependiendo de lo que buscamos)
Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web
Paso 9: Email (el mas Importante )
Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y
Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos
en crearla y además será exclusiva para recibir tus registros)
Paso 10: Crear un cuenta en Aol.com
10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y
la contraseña de usuario (aol.com)
10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje "el envió del mensaje de e-mail
se ha completado con éxito " y comprueba tu correo
Paso 11: Control
Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones
por Messenger
Paso 12: Las Capturas de escritorio
Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio
Paso13: Destino
13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen...)
Paso 14: finalizar paquete
Una leído la información de sumario haz clic en finalizar