Network viruses

Malware y antivirus.

  • ¿Qué es malware?

    ¿Qué es malware?
    El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • Características de virus.

    Características de virus.
    Un virus tiene tres características primarias: Dañino: Causa daños en el sistema que infecta, se encarga de destruir o alterar información o consumo de memoria principal. Auto-reproductor: Crea copias de sí mismo, cosa que ningún otro programa convencional hace. Encubierto: El usuario no se dará cuenta de su presencia.Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos
  • ¿Como saber si mi computadora esta infectada?

    ¿Como saber si mi computadora esta infectada?
    Actúa de manera indetectable en la primera etapa del ataque, comenzará por modificar archivos de distintas aplicaciones, para bloquear cualquier posible acción en contra de su código, puede borrar información del Sistema Operativo. La maquina se muestra muy lenta en las acciones que se le han ordenado. En el caso de una infección grave el Ordenado dejara de responder a los comandos y hasta podría dejar de arrancar el Sistema Operativo.
  • ¿Qué es un antivirus?

    ¿Qué es un antivirus?
    Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.
    *VACUNA actúa como "filtro" de los programas que son ejecutados.
    *DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH.
    *ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • CoreWar.

    CoreWar.
    AT&T, quienes desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse y como parte de sus investigaciones, crearon un juego, llamado “Core War”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a impedir el correcto funcionamiento de la memoria.
  • Reeper.

    Reeper.
    “Reeper”, el cual destruía las copias hechas por Core Ware, un antivirus o antibiótico, en nuestra terminología actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia o por órdenes superiores.
  • Joke-program.

    Joke-program.
    Ahora ya no se les ve mucho. Eran virus (se reproducían e infectaban) pero no producían realmente daños a la computadora, simplemente eran molestos. Seguro que le suena el Virus de la Galleta, o el Come-come, o el de la Cadena... Su época pasó, porque estaban diseñados en 8086 y con la aparición del 80286 se les acabaron los buenos tiempos. La fabricación de Joke-programs es el primer paso de un programador en el camino hacia los virus.
  • Virus encriptado.

    Virus encriptado.
    Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden utilizar los mismos. El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de “encriptado”. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
  • Conejo

    Conejo
    Conocido como “Peste”. En una red se puede dar un tipo determinado de trabajo que denominamos “multitarea”, consiste en que las distintas órdenes (correo, impresiones, compilaciones...) siguen un orden determinado formando lo que conocemos como una “cola”. De esa forma se ejecuta primero una, luego otra, y así sucesivamente mientras las que no se están ejecutando permanecen en la “cola” en una especie de lista de espera. Infectando toda la computadora.
  • Bombas lógicas y bombas del tiempo.

    Bombas lógicas y bombas del tiempo.
    Actúa según un determinado tipo de condiciones técnicas.Es interesante observar la filosofía con la que están diseñados, en la cual existe un segmento de código maligno dentro de un programa aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo determinado.

    Parecido al anterior. Se conocen dos versiones: la que actúa en determinadas fechas, como un Viernes 13, o la que se activa tras una serie determinada de ejecuciones.
  • Camaleón

    Camaleón
    Es un primito del caballo de Troya. Actúa como un programa parecido a otro de confianza, pero produciendo daños. La diferencia está en que el programa no se basa en uno ya existente, sino que diseña otro completamente nuevo. Esta técnica se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien programados son difíciles de eliminar pues reproducen fielmente al programa al que imitan. .
  • Cloner.

    Cloner.
    Los equipos Apple II comenzaron a verse afectados por un virus llamado “Cloner” que presentaba un mensaje en forma de poema.
  • Primera informacion publica de los virus informáticos.

    Primera informacion publica de los virus informáticos.
    Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core War”, rompió el silencio acordado, y dio a conocer la existencia del programa, con detalles de su estructura, en una conferencia ante la Asociación de Computación.
    La Revista Scientific American publicó la información sobre esos programas, con guías para la creación de virus. Éste es el punto de partida de la vida pública de estos aterrantes programas y naturalmente de su difusión sin control.
  • Desmostración de la existencia de virus informáticos.

    Desmostración de la existencia de virus informáticos.
    Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce actualmente, como “el padre de los virus”. Paralelamente aparece en muchas PC´s un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público.
  • Backdoor o puerta trasera.

    Backdoor o puerta trasera.
    El virus Backdoor es un troyano que abre una puerta trasera en el sistema de tu computadora y permite que un hacker remoto tome el control de tu equipo sin que lo sepas. El virus Backdoor puede copiarse a sí mismo e instalar nuevas actualizaciones usando Internet.
  • Brain.

    Brain.
    Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar por sumas bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los Estados Unidos de Norteamérica. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20 mil computadoras
  • Caballo de Troya

    Caballo de Troya
    Un caballo de Troya parece ser una aplicación inocente y útil que luego se revela como maligna. No hay nada que impida que se sigan realizando las misiones “benignas” de la aplicación original. Lo que sucede es que alguien ha desensamblado el original y ha añadido unas instrucciones de su colección. Una gran cantidad de virus informáticos en las primeras épocas se “incubaban” en una primera fase como caballos de Troya.
  • Worm o gusano informático.

    Worm o gusano informático.
    Los sistemas de correo electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fuera haciendo lento, hasta llegar a paralizarse por mas de tres días. El problema había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus a su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.
  • Time Bomb o Bomba de Tiempo.

    Time Bomb o Bomba de Tiempo.
    Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • Gusano.

    Gusano.
    Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Es un virus de red. Usuarios de correo electrónico (Outlook)mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico y enviar copias de ellos a todos los destinatarios. Archivos ejecutables enviados como un adjunto.
  • Virus Boot.

    Virus Boot.
    Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • Primer gran ataque de los virus informáticos.

    Primer gran ataque de los virus informáticos.
    El 2 de noviembre de 1988, dos importantes redes de Estados Unidos se ven afectadas seriamente por virus introducidos en éstas. Más de seis mil equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
  • Epidemia de virus informáticos.

    Epidemia de virus informáticos.
    La cantidad de virus detectados en diferentes lugares sobrepasa los 100. Una de las medidas tomadas para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas. Este muchacho conoció Core Ware, creado en la AT&T, lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos no detuvo a los creadores de virus.
  • Bug-ware

     Bug-ware
    Durante el año 1989 existieron muchas denuncias por parte de los usuarios en el sentido de que había aparecido un virus que actuaba en el procesador de textos Wordperfect. Llegó a dársele incluso un nombre: el virus WP. Más tarde se comprobó que las fallas eran debidas a la ignorancia de los usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo del programa. Los bug-ware no son virus. Parecen, pero no lo son. Un 90% de los casos, el virus es el mismo usuario.
  • Leapfrog o “Rana”

    Leapfrog o “Rana”
    Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No tiene porque destruirse luego.
  • Spyware

    Spyware
    Se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM y la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso de Internet y mostrando anuncios relacionados. Las consecuencias de una infección de spyware moderada o severa incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet.
  • Máscara.

    Máscara.
    Este programa asume la identidad de un usuario autorizado y realiza así las mismas labores del anterior, en realidad se considera una variante.
  • Mockinbird

     Mockinbird
    Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones lícitas que se estén realizando.
  • Spoofing

    Spoofing
    Una variación del anterior, observa lo que hace el usuario y lo repite de forma maliciosa buscando el bloqueo del sistema
  • Norton Antivirus 2000

    Norton Antivirus 2000
    Norton Antivirus 2000. Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
  • Norton Antivirus.

    Norton Antivirus.
    Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email
  • Panda Antivirus Titanium 2.04.04

    Panda Antivirus Titanium 2.04.04
    Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • Ciclo de vida de los virus.

     Ciclo de vida de los virus.
    Los virus son creados por un programador y colocados en programas ejecutables, de esta forma el contagio se inicia por uso de estos programas infectados. La forma de transmisión se realiza por medio de programas, usuarios, computadoras o red, si las condiciones son propicias como sería la utilización del programa en una fecha determinada. Por último, algunos programas de virus se modifican a sí mismos para no ser detectados.
  • Cibercrimen.

    Cibercrimen.
    Un delito informático es aquel que es causado por algún artefacto tecnológico y cuyo fin es el perjuicio de una persona o un grupo. Entre los cibercrimenes más comunes se encuentran el malware, el virus, la piratería, las estafas, los fraudes y el robo. Son aquellos actos por los cuales se vulnera la información en si, como es la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.
  • F-Secure Antivirus 5.40

    F-Secure Antivirus 5.40
    F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • McAfeeVirus can 7

    McAfeeVirus can 7
    McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
  • Trend PC-Cillin 2003

    Trend PC-Cillin 2003
    El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.
  • McAfee Virus Scan.

    McAfee Virus Scan.
    McAfee Virus Scan. Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito
  • Actualmente.

    Actualmente.
    Actualmente el área informática ha experimentado un vertiginoso crecimiento, y con esto, los programas que las compañías distribuyen alcanzan con mayor rapidez el periodo de madurez. Los usuarios comenzaron a grabar los programas, debido al alto precio de éstos, lo que llevó a los programadores de virus a encontrar el principal modo de distribución. Otras fuentes de desarrollo de los virus como son las redes, el freeware y shareware, las BBS.
  • Bibliografía.

    Bibliografía.
    S/A. Virus informáticos. Consultado el 6 de Octubre de 2016. Información extraída de: http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf