Download Virus - WordPress.com

Document related concepts
no text concepts found
Transcript
VIRUS
Por:
Ronal Alberto Taborda Moreno
VIRUS

Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
VIRUS

Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
no se replican a sí mismos porque no tienen
esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS

Adware
Es software que presenta anuncios de banner
o en las ventanas pop-up a través de una barra
que aparece en una pantalla de ordenador. Los
anuncios de publicidad por lo general no se
puede quitar y por tanto son siempre visibles.
Los datos de conexión permiten muchas
conclusiones sobre el comportamiento de uso
y son problemáticas en términos de seguridad
de datos.
BACKDOORS (PUERTAS TRASERAS)

Una puerta trasera puede tener acceso a una
computadora a través de los mecanismos de
seguridad informática de acceso.
Es un programa que se ejecuta en segundo
plano,, permite que el atacante tenga derechos
de acceso casi ilimitados. datos personales del
Usuario puede ser espiado con la ayuda de un
backdoor, pero se utilizan principalmente para
instalar más virus o gusanos informáticos
sobre el sistema de referencia.
BOOT VIRUSES (VIRUS DE ARRANQUE)

El arranque o sector de arranque maestro de
los discos duros es principalmente infectado
por los virus de sector de arranque. Ellos
sobrescriben información importante y
necesaria para la ejecución del sistema. Una
de las desagradables consecuencias: el
sistema informático no se puede cargar más ...
BOT-NET

Un Bot-Net es una colección de robots de software, los
cuales pueden funcionar de forma autónoma. Un BotNet puede comprender una colección de máquinas
esclavisadas para la ejecución de programas (que
suelen denominarse como gusanos, troyanos) bajo un
mando común y una infraestructura de control. BootNets server sirven con fines distintos, incluidos los
ataques de denegación de servicio, etc, en parte, sin
conocimiento del usuario del PC afectado. El principal
potencial de Bot-Nets es que las redes pueden alcanzar
dimensiones en miles de computadoras y la suma de
ancho de banda de accesos a Internet, pueden saturar
al (servidor) atacado.
DIALER (MARCADOR)

Un marcador es un excelente programa de
ordenador que establece una conexión a
Internet o a otra red informática a través de la
línea telefónica o la red digital RDSI. Los
estafadores utilizan dialers para cargarle a los
usuarios, las altas tasas de marcación a
Internet sin su conocimiento.
DISTRIBUTED DENIAL OF SERVICE (DDOS)

Denegación de servicio distribuida (DDoS)
Botnet drones, normalmente son capaces de
atacar a los servidores, también: mediante el
envío de numerosas peticiones a un servidor
de muchos clientes infectados a la vez, frenar
la caída de servidor. El servidor ya no pueden
responder a las solicitudes regulares con los
usuarios.
ARCHIVO DE PRUEBA EICAR

El archivo de prueba EICAR es un patrón de
prueba que se desarrolló en el Instituto
Europeo de Investigación Antivirus para PC con
el fin de probar las funciones de los programas
anti-virus. Se trata de un archivo de texto que
es de 68 caracteres de longitud y su extensión
de archivo es ". COM" todos los escáneres de
virus debe reconocer como virus.
EXPLOIT (EXPLOTAR)

Un exploit (vulnerabilidad) es un programa de
ordenador o secuencias de comandos que se
aprovecha de un error, fallo o vulnerabilidad
que lleva a una escalada de privilegios o de
negación de servicio en un sistema
informático. Una forma de exploit, por ejemplo,
son los ataques desde Internet con la ayuda de
manipular los paquetes de datos. Los
programas pueden ser infiltrado con el fin de
obtener mayor acceso.
GRAYWARE

Grayware opera de manera similar a la de
malware, pero no se transmite a perjudicar a
los usuarios directamente. No afecta la
funcionalidad del sistema como tal. Sobre todo,
la información sobre los patrones de uso se
recopilan con el fin de vender cualquiera de
estos datos o para hacer anuncios de forma
sistemática.
HOAXES (BROMAS)

Los usuarios han obtenido alertas de virus de
Internet durante algunos años y alertas contra
virus en redes de otros que se supone que se
propagan a través del correo electrónico. Estas
alertas se propagan por correo electrónico con
la solicitud de que se deben enviar a la mayor
cantidad posible de colegas y otros usuarios, a
fin de advertir a todos contra el "peligro".
HONEYPOT

Un honeypot es un servicio (programa o
servidor), que se instala en una red.
Tiene la función de controlar una red y los
ataques de protocolo. Este servicio es
desconocido para el usuario legítimo por esta
razón nunca se dirige a el. Si un atacante
examina una red de puntos débiles y utiliza los
servicios que son ofrecidos por un Honeypot,
es protocolizada y el alerta se anula.
KEYSTROKE LOGGING (KEYLOGGER)

Keylogger es una herramienta de diagnóstico
utilizados en el desarrollo de software que captura
las pulsaciones de teclado del usuario. Puede ser
útil para determinar las fuentes de error en los
sistemas informáticos y a veces se utiliza para
medir la productividad de los empleados en
ciertas tareas de oficina. De esta manera, los
datos confidenciales y personales,
como contraseñas o PIN, puede ser espiado y
enviado a otros equipos a través de Internet.
MACRO VIRUSES (MACRO VIRUS)

Los virus de macro son pequeños programas que están
escritos en el lenguaje de macros de una aplicación (por
ejemplo, en virtud de WordBasic WinWord 6,0) y que
normalmente sólo puede propagarse en los documentos
de esta solicitud. Debido a esto, también se les llama
virus documento. Para estar activo, es necesario que las
solicitudes correspondientes se activen y que una de las
macros infectadas haya sido ejecutada. A diferencia de
"los virus normales ", los virus de macro no atacan tanto
a los archivos ejecutables, sino que se atacan los
documentos de la aplicación host correspondiente.
POLYMORPH VIRUSES (POLIMORFIA VIRUS)

Polimorfia virus son los verdaderos amos del disfraz.
Cambian sus códigos de programación propio y por lo
tanto muy difícil de detectar.
Programa de virus Un virus informático es un programa
que es capaz de unirse a otros programas después de
haber sido ejecutados y causar una infección. Los virus
se multiplican a diferencia de las bombas lógicas y
troyanos. A diferencia de un gusano, un virus siempre
necesita un programa como anfitrión, donde depositar
el código del virus virulento. La función de ejecución del
programa anfitrión (PORTADOR), no se cambia como
una regla.
SCAREWARE

El scareware término se refiere a software que
ha sido diseñado con la intención de causar
ansiedad o pánico. La víctima podría ser
engañados y amenazados por lo general se
siente y acepta una oferta de pago y han
eliminado la amenaza inexistente. En algunos
casos es seducido a la víctima a causa del
ataque a sí mismo al hacerle creer que esta
intervención con éxito eliminar la amenaza.
SCRIPT VIRUSES AND WORMS (SCRIPT VIRUS Y
GUSANOS)

Estos virus son muy fáciles de programar y se
pueden propagar si la tecnología necesaria está a
mano, en unas pocas horas a través de todo el
correo electrónico del mundo.
Script virus y gusanos utilizan un lenguaje de
script como JavaScript, VBScript, etc para
infiltrarse en otros nuevos "scripts" o difundir por
medio de la activación de las funciones del
sistema operativo. Esto sucede con frecuencia a
través de correo electrónico o mediante el
intercambio de archivos (documentos).

Un gusano es un programa que se multiplica a
si mismo, pero eso no infecta al huésped. Los
gusanos no pueden por consiguiente, formar
parte de las secuencias de otro programa. Los
gusanos son a menudo la única posibilidad de
infiltrar cualquier tipo de programas dañinos en
los sistemas con las medidas de seguridad
restrictivas.
TROJAN HORSES (SHORT TROJANS) CABALLOS
DE TROYA (TROYANOS)

Los troyanos son muy comunes hoy en día. Estamos
hablando de programas que pretenden tener una función en
particular, sino que muestran su imagen real después de su
ejecución y llevar a cabo una función diferente que en la
mayoría de los casos, es destructiva. caballos de Troya no
puede multiplicarse, lo que les diferencia de virus y gusanos.
La mayoría de ellos tienen un nombre interesante (o
SEX.EXE STARTME.EXE) con la intención de inducir al usuario
a iniciar el troyano. Inmediatamente después de su
ejecución se activan y pueden, por ejemplo, formatear el
disco duro. Un dropper (cuentagotas) es una forma especial
de virus troyano que “gotea virus", es decir, incrusta los virus
en el sistema informático.

https://chrome.google.com/webstore/detail/gi
ghmmpiobklfepjocnamgkkbiglidom