DICCIONARIO INFORMATICO DE VIRUS

Colapsar
X
 
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes

  • DICCIONARIO INFORMATICO DE VIRUS

    Vías de entrada y salida

    Los virus y las amenazas informáticas utilizan todos los medios de intercambio de información para entrar y salir de los ordenadores.

    Internet
    Redes de ordenadores
    Unidades de disco

    Es muy importante conocer perfectamente todas las vías de entrada y salida de los virus y demás amenazas informáticas: así se evitarán tanto las infecciones propias como su propagación a terceros.

    Internet

    La Red se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor vía de entrada de virus y amenazas informáticas. Sin embargo, Internet posibilita numerosas formas de intercambiar información, y cada una de ellas tiene unas características y un potencial de riesgo distinto.

    Mensajes de correo electrónico. Es la vía de entrada preferida actualmente por los virus y demás amenazas, especialmente en las empresas, donde es el origen de más del 80% de las infecciones. Su gran peligrosidad deriva de sus características propias:

    Extrema capacidad de replicación y propagación. Un correo infectado puede extenderse en cuestión de minutos a miles de ordenadores de todo el mundo. Elevada capacidad de conexión entre ordenadores, ya que es posible enviar y recibir mensajes entre prácticamente cualquier tipo de ordenador o plataforma. Gran sofisticación técnica de muchos nuevos virus o amenazas: se reenvían por sí solos a todos los contactos que el usuario infectado tenga en su Libreta de direcciones, producen infecciones con la simple lectura o apertura del mensaje, se aprovechan de posibles vulnerabilidades o agujeros de seguridad de los diversos programas de correo, etc. Todo lo anterior implica la necesidad de proteger perfectamente tanto los puertos de entrada y salida de la red, como los protocolos a través de los cuales se reciben (POP3) y se envían (SMTP) los mensajes de correo.

    Navegación por páginas Web. Algunas de las tecnologías incluidas en estas páginas (Applets Java y controles ActiveX) son programas que pueden estar infectados por virus o demás amenazas y contagiar a los internautas.

    Además, los virus y amenazas más recientes aprovechan posibles fallos de seguridad en los servidores que alojan las páginas Web. Otros virus redirigen a los usuarios a página Web ya infectadas.

    Transferencia de ficheros (FTP). FTP significa Protocolo de Transferencia de Ficheros, un sistema que sirve para colocar documentos en otros ordenadores que estén en cualquier parte del mundo (upload) o para descargar ficheros de dichos ordenadores (download). Al descargar un fichero, éste se copia directamente en nuestro ordenador, con el consiguiente contagio en caso de contener virus u otra amenaza.

  • #2
    Re: DICCIONARIO INFORMATICO DE VIRUS

    Grupos de noticias (News). Los grupos de noticias (NNTP - newsgroups) y los sistemas de conversación en línea (chat de IRC, ICQ, etc.) representan otra fuente de riesgo. En estos grupos se funciona de forma similar a como se hace con los tablones de anuncios: cada usuario va dejando sus mensajes para que los demás los lean, y estos mensajes pueden estar infectados.

    Redes de ordenadores

    Sobre todo en el ámbito empresarial, hay una clara tendencia hacia la conectividad entre los ordenadores, lo que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas.

    Discos compartidos. Un ordenador puede contar con uno o varios discos duros a los que otros usuarios tienen acceso desde cualquier punto de la red. Este disco podría estar infectado y provocar la infección de otros ordenadores cuando éstos lo utilicen. Igualmente sucede a la inversa: si un ordenador contaminado utiliza un disco compartido, podría infectarlo y la infección se extenderá a los restantes equipos de la red.

    Estaciones. Los usuarios conectados a una red informática realizan miles de transacciones de información diarias, tanto internas (con otros equipos de la red) como externas (conexión a otras redes de área local o extensa y conexión a Internet). Por lo tanto, cualquier fichero infectado con virus u otra amenaza puede entrar y salir de la red a través de las estaciones, si no están convenientemente protegidas.

    Servidores. Estos equipos son los que permiten el funcionamiento de la red, las conexiones entre las estaciones, la disposición de ficheros, la gestión del correo electrónico, las comunicaciones con el exterior, etc. Para conseguirlo, utilizan determinadas aplicaciones que pueden tener vulnerabilidades, aprovechadas por los virus y otras amenazas.

    Si los servidores se infectan, pueden contagiar a todos los equipos de la red de forma muy rápida. A su vez, estos equipos pueden ser infectados desde una estación o desde otro servidor.

    Servidores proxy y firewalls. Son los puntos por los cuales entra y sale toda la información de la red, conformando el perímetro de la red corporativa. A través de ellos pueden llegar o enviarse ficheros infectados que producirían el contagio tanto en los ordenadores de la red, como en los equipos de otra red externa a la que se conecte cualquiera de ellos.

    Virus que se extienden específicamente en redes informáticas. Últimamente, es habitual que aparezcan virus o amenazas especialmente diseñados para extenderse a través de redes informáticas, produciendo infecciones en todos los puntos posibles de las mismas.

    Aunque todos ellos tienen objetivos similares, utilizan diversos métodos: unos se aprovechan de ciertas vulnerabilidades en los programas instalados, otros atacan determinados tipos de servidores de ficheros o de correo y otros se cuelan por los servidores proxy y los firewall de la red.

    Por último, en la protección antivirus de las redes es vital tener en cuenta una cosa: tan importante es proteger los puntos de entrada como los puntos de salida. No hay que olvidar que el mayor peligro de un virus u otra amenaza reside en su capacidad de propagación. Por tanto, si alguno entra en la red, la primera medida a tomar es evitar que salga de ella.

    Comentario


    • #3
      Re: DICCIONARIO INFORMATICO DE VIRUS

      Unidades de disco

      Las unidades de disco son medios de almacenamiento en los que se guardan programas, ficheros, páginas Web (ficheros con extensión HTML, ASP, etc), mensajes de correo con ficheros adjuntos, ficheros comprimidos, ficheros descargados desde Internet, etc.

      DVD y CD-ROM. Su gran capacidad y versatilidad, así como la difusión de hardware y software asequible y específico para su uso, han desplazado a otros tipos de discos en beneficio del CD-ROM y del DVD. Su gran expansión convierte a estos discos en los de mayor amenaza potencial.

      Unidades de disco duro extraíbles. Los ordenadores cuentan con uno o varios discos duros instalados en el interior de su carcasa. Sin embargo, para trasladar todo su contenido a otros sistemas informáticos, existen unidades de disco duro extraíbles que pueden ser utilizadas físicamente en varios sistemas informáticos. Si la información contenida en estas unidades está infectada, contaminará a nuevos ordenadores.

      Discos compartidos en red. Son unidades de disco que se encuentran físicamente en un ordenador concreto, pero cuyo contenido es accesible para el resto de equipos conectados en su misma red. Evidentemente, si el disco compartido está contaminado, extenderá la infección al resto de ordenadores.

      Unidades Zip y Jazz. Se trata de unidades de disco extraíbles de gran capacidad de almacenamiento de información. También pueden ser un punto de infección si no están convenientemente protegidas.

      Disquetes. Hace años, eran el medio más utilizado por los virus para su propagación. Actualmente su utilización es mucho más reducida, ya que han dejado paso a otras unidades de disco. No obstante, siguen representando un riesgo de infección para quienes siguen utilizándolos. Los disquetes son los únicos que pueden afectar los dañinos virus de boot, que infectan su sector de arranque.

      Comentario


      • #4
        Re: DICCIONARIO INFORMATICO DE VIRUS

        Técnicas de programación y camuflaje

        Los virus y amenazas informáticas utilizan todos los medios de intercambio de información para entrar y salir de los ordenadores.

        Técnicas de propagación
        Técnicas de camuflaje
        Vulnerabilidades
        Nuevas técnicas

        Para entrar en los ordenadores y permanecer ocultos dentro de ellos, los virus y demás amenazas emplean una gran variedad de técnicas, que evolucionan velozmente, a la par de los cambios generales en el sector de la informática y de la aparición en el mercado de nuevas aplicaciones.

        Técnicas de propagación

        Estas son algunas de las técnicas más empleadas por los virus y amenazas informáticas para extenderse:

        Inclusión de código HTML en la Autofirma de los mensajes de correo.
        Instalación y activación del virus al visualizar el mensaje a través de la Vista previa.
        Inclusión de código que provoca, al abrir un mensaje infectado, la ejecución automática del fichero incluido dentro del mismo.
        Aprovechamiento de fallos o vulnerabilidades del navegador Internet Explorer y de los programas de correo electrónico Outlook y Outlook Express.
        Aprovechamiento de fallos o vulnerabilidades de los servidores Web, como Internet Information Server, Index Server, Indexing Service, etc.
        Uso de unidades de disco y directorios compartidos de red, para disponer de información, utilidades o servicios comunes a los usuarios.
        - Uso de sistemas de redes y nodos especiales para el intercambio y la descarga de ficheros, como la red Gnutella.
        Además, existen lo que se podrían definir como estrategias generales de actuación de los virus cuando llegan a un ordenador. Por ejemplo, procuran inspirar confianza a los usuarios y conseguir que \"bajen la guardia\", o se presentan de forma atractiva (simulando ser imágenes, música, documentos de interés, información sobre temas de interés, etc.).

        En cuanto al futuro inmediato de las técnicas de propagación, se adivinan nuevas vías, como el uso de los teléfonos móviles (ya existe algún virus que, aunque no se extiende a través de ellos, consigue enviar mensajes de texto a móviles GSM), o los sistemas de televisión y servicios de conexión por cable, sostenidos en plataformas informáticas.

        Por otra parte, actualmente existen varios tipos de ficheros que no pueden ser infectados por los virus o amenazas. Sin embargo, es muy probable que estos formatos de ficheros que hoy parecen seguros, en un futuro próximo no lo sean (del mismo modo que hace un tiempo era imposible infectarse por ejemplo sólo al navegar por páginas Web y ahora si lo es).

        Técnicas de camuflaje

        Los virus intentan ocultarse de los antivirus y demás sistemas de protección utilizando una combinación de complejas técnicas.

        Stealth. Los virus que utilizan esta técnica intentan pasar desapercibidos ocultando los síntomas que normalmente delatan su presencia.

        Por ejemplo, cuando un fichero es infectado, generalmente aumenta de tamaño. Para que esto no se aprecie, el virus sólo incluye su código de infección en las secciones libres (sin contenido) del fichero. De este modo, aunque aumente el tamaño del fichero, el virus hará creer al sistema que éste no ha variado. Cuando un fichero es infectado, se produce una modificación, cuya fecha y hora queda registrada, variando las características del fichero. El virus evita esto manteniendo la fecha y hora que estuvieran establecidas antes de la infección. Para no levantar sospechas, los virus ocultan algunos de los ficheros que infectan, cambiando sus atributos y poniéndolos como oculto. Sobrepasamiento. Se basa en un complejo sistema mediante el cual, el microprocesador del ordenador debe trabajar en el modo paso a paso y con interrupciones. De esta forma, el virus es capaz de interceptar cada una de las peticiones realizadas por el sistema operativo. Así dificulta que el antivirus detecte esta situación.

        Comentario


        • #5
          Re: DICCIONARIO INFORMATICO DE VIRUS

          Armouring. Con ella, los virus protegen el código maligno del programa, de tal forma que no pueda ser abierto ni leído por los antivirus. Los antivirus hacen frente a esta situación con sus modernas técnicas heurísticas.

          Autocifrado. Los antivirus buscan determinados grupos de instrucciones o cadenas de caracteres, que son las que les permiten identificar a los virus. Para defenderse, éstos codifican su código maligno de forma que no sea fácilmente perceptible. En contrapartida, los modernos antivirus son capaces de encontrar las claves de cifrado mediante el uso de algoritmos.

          Polimorfismo. Los virus que utilizan esta técnica se cifran a sí mismos de forma diferente en cada una de las infecciones que realizan, con claves, operaciones y algoritmos diferentes. El resultado de esto serán nuevos virus en cada nueva infección, con características distintas entre sí. Esto dificulta enormemente la detección por parte de los programas antivirus.

          Sin embargo, los virus no pueden auto-cifrarse completamente, ya que necesitan contar con partes no cifradas para ejecutarse. Es aquí donde actúan los antivirus, localizando el algoritmo que permite al virus realizar automáticamente estas operaciones.

          Vulnerabilidades

          Las vulnerabilidades son fallos o huecos de seguridad detectados en los programas o aplicaciones de software existentes.

          Los virus y demás amenazas utilizan cada vez con mayor frecuencia estos fallos en sus ataques, sobre todo los de las aplicaciones más extendidas, para así provocar el mayor número posible de infecciones. Estas son algunas de las más recientes:

          Vulnerabilidades que afectan a Internet Explorer.

          Cross-site scripting. Afecta a Internet Explorer (versiones 5.01, 5.5 y 6.0), siendo aprovechada para ejecutar código maligno en un ordenador a través de una página Web en Internet, o a través de un mensaje de correo electrónico en formato HTML.
          Información adicional: boletín de seguridad de Microsoft MS02-023.

          Solución: disponible en la Web de Microsoft, en la página Knowledge Base article Q321323 y en la página de Windows Update.

          XMLHTTP Control Can Allow Access to Local Files. Esta vulnerabilidad permite enviar o recibir datos XML mediante el protocolo HTTP. El problema corresponde al modo como el control XMLHTTP aplica la configuración de Internet Explorer. El resultado es que se puede obtener información del sistema afectado.
          Información adicional: boletín de seguridad de Microsoft MS02-008.

          Solución: disponible en la Web de Microsoft, en la página Knowledge Base article Q317244.

          Incorrect VBScript Handling in IE can Allow Web Pages to Read Local Files. Esta vulnerabilidad permite que un atacante acceda a las macros existentes en otros dominios, mediante páginas Web o mensajes de correo electrónico en formato HTML. Esto se debe a que Internet Explorer no valida correctamente la relación el dominio cuando utiliza código escrito en el lenguaje de programación Visual Basic Script, lo que hace posible que el atacante obtenga datos confidenciales, recogidos desde páginas HTML.
          Información adicional: boletín de seguridad de Microsoft MS02-009.

          Solución: disponible en la Web de Microsoft, en la página Knowledge Base article Q318089.

          Comentario


          • #6
            Re: DICCIONARIO INFORMATICO DE VIRUS

            Malformed Dotless IP Address Can Cause Web Page to be Handled in Intranet Zone. Permite que se puedan abrir páginas Web en Internet con un bajo nivel de seguridad y también permite que el atacante redireccione al ordenador atacado a una determinada página Web. En tercer lugar, esta vulnerabilidad permite que se puedan ejecutar sesiones remotas de Telnet a través de Internet Explorer.
            Información adicional y solución: boletín de seguridad de Microsoft MS01-051.

            Incorrect MIME Header Can Cause IE to Execute E-mail. Esta vulnerabilidad impide que Internet Explorer interprete correctamente el código HTML.
            Información adicional y solución: boletín de seguridad de Microsoft MS01-020.

            Vulnerabilidades que afectan a Outlook.

            Outlook View Control Exposes Unsafe Functionality. Afecta a Outlook (versiones 98, 2000 y 2002) y consiste en un control ActiveX que permite la consulta de las carpetas de correo desde una página Web.
            Información adicional y solución: boletín de seguridad de Microsoft MS02-038.

            Unchecked buffer in vCard Handler. Afecta a Outlook Express y el problema surge en la manipulación de vCards. Aprovechando dicha vulnerabilidad, un atacante puede causar que el programa cliente de correo falle cuando se abre un vCard, o que se ejecute código maligno en el equipo que lo abre.
            Información adicional y solución: boletín de seguridad de Microsoft MS02-012.

            Malformed E-mail Header. Permite la ejecución de código malicioso de forma remota, con sólo abrir un determinado mensaje que el atacante habrá creado expresamente para explotar dicha vulnerabilidad.
            Información adicional y solución: boletines de seguridad de Microsoft MS00-043, MS00-045 y MS00-046.

            Actualización contra virus para Outlook (versiones 2000 y 9. No se trata de una vulnerabilidad, sino de una serie de actualizaciones preparadas por Microsoft para limitar la apertura de los ficheros ejecutables.
            Seguridad en Outlook con ficheros adjuntos no ejecutables. Esta vulnerabilidad consiste en la ejecución automática del fichero incluido dentro un mensaje, cuando éste último es abierto.
            Información adicional y solución: boletines de seguridad de Microsoft MS99-048.


            Vulnerabilidades que afectan a Windows XP/2000 Pro/NT/Me/98/95.

            Authentication Flaw Could Allow Unauthorized Users To Authenticate To SMTP Service en Windows 2000 y Exchange 5.5. Exclusiva de sistemas Windows 2000 Pro. Esta vulnerabilidad afecta al servidor de correo SMTP, permitiendo el envío de mensajes de correo sin autorización.
            Información adicional y solución: boletines de seguridad de Microsoft MS02-011.

            Windows 2000 Security Rollup Package 1 (SRP1). Exclusiva de sistemas Windows 2000 Pro. Parche de una serie de mejoras incluidas desde la edición del Service Pack 2 de Windows 2000 Pro.
            ActiveX Parameter Validation. Exclusiva de sistemas Windows 2000 Pro. Esta vulnerabilidad facilita la ejecución de código vírico o maligno desde una página Web o desde un mensaje de correo electrónico a través de un componente ActiveX.
            Información adicional y solución: boletines de seguridad de Microsoft MS00-085.

            Microsoft VM ActiveX Component. Aplicable a sistemas Windows 2000 Pro/NT/Me/98/95. Esta vulnerabilidad afecta a la Máquina Virtual Java, permitiendo realizar cualquier acción desde otro ordenador conectado al ordenador afectado.
            Información adicional y solución: boletines de seguridad de Microsoft MS00-075.

            Comentario


            • #7
              Re: DICCIONARIO INFORMATICO DE VIRUS

              Varios nombres reservados para de Rutas y Dispositivos DOS. Aplicable a sistemas Windows 98/95. Esta vulnerabilidad provoca el bloqueo del ordenador afectado. Dicho bloqueo se puede forzar desde una página Web, desde un fichero ejecutable, etc.
              Información adicional y solución: boletines de seguridad de Microsoft MS00-017.

              Fichero de Autorun. Aplicable a sistemas Windows 98/95. Esta vulnerabilidad permite la creación de un fichero AUTORUN.INF en el directorio raíz de cualquier unidad de disco. A su vez, esto posibilita la ejecución de ficheros con virus u otra amenaza, que infectarán la unidad y producirán nuevas infecciones cuando se acceda a ella.
              Información adicional y solución: para solucionar este problema, se debe sustituir el valor 0 por 1 en la clave Autorun, existente dentro de la siguiente entrada del Registro de Windows: HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Cdrom.

              Programa CMD.EXE - Desbordamiento de buffer. Aplicable a sistemas Windows 2000 Pro/NT 4.0. Esta vulnerabilidad permite a un usuario consumir parte o toda la memoria del equipo afectado.
              Información adicional y solución: boletines de seguridad de Microsoft MS00-27.

              Virus, amenazas y vulnerabilidades.

              Una de las vulnerabilidades más utilizadas por los virus se ha centrado en Internet Explorer (versiones 5.01 y 5.5). En concreto, los virus o las amenazas aprovechan un problema del navegador de Microsoft para ejecutarse, de forma automática, mediante la visualización de los mensajes a través de la Vista previa.

              También se han descubierto otras vulnerabilidades en los servidores de Internet IIS y Apache. En este último, los virus aprovechan el fallo para ejecutar código maligno.

              De cara al futuro, es de esperar la aparición de virus capaces de difundirse a partir de la vulnerabilidad detectada en el reproductor Winamp, que posibilita que un fichero de sonido con extensión MP3 ejecute código vírico.

              Nuevas técnicas

              Los virus y demás amenazas evolucionan constantemente hacia nuevos formatos y técnicas que multiplican el riesgo de infección para los usuarios. Estos son los virus y amenazas que han destacado recientemente por marcar un hito tecnológico:

              SWF/LMF-926, primer virus en infectar ficheros con extensión SWF (Shockwave Flash).
              Donut, pionero en estar diseñado para infectar ficheros de la plataforma .NET de Microsoft.
              Dadinu, primer gusano de correo electrónico en afectar a los ficheros con extensión CLP.
              Kazoa, diseñado para propagarse utilizando la popular aplicación para intercambio de ficheros KaZaa.
              Estos son otros ejemplos que destacan por el ingenio de sus creadores:

              Freedesktop, que tiene la apariencia de una dirección Web, oculto en un fichero de nombre www.freedesktopthemes.com. Mediante este disfraz intenta hacer creer al usuario que, si pincha en el citado fichero, conseguirá fondos para el Escritorio de Windows. Sin embargo, al hacerlo, Freedesktop se envía a todos los contactos que encuentra en la Libreta de direcciones.
              WorldCup (Chick.F) utiliza como señuelo el Mundial de Fútbol de Corea y Japón 2002, haciéndose pasar por un fichero con los resultados del mismo.
              Gibe se envía en un mensaje de correo como si se tratara de una actualización proporcionada por Microsoft para resolver varias vulnerabilidades.
              Petlil.A se envía en un mensaje de correo electrónico cuyo texto atrae la atención del receptor utilizando como reclamo una fotografía de carácter erótico.
              Kazoa emplea como reclamo los nombres de conocidos juegos de ordenador, películas o ficheros de música.

              Comentario


              • #8
                Re: DICCIONARIO INFORMATICO DE VIRUS

                Tipos de virus

                Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.

                Residentes
                De acción directa
                De sobreescritura
                De boot
                De macro
                De enlace o directorio
                Encriptados
                Polimórficos Multipartites
                De fichero
                De compañía
                De FAT
                Gusanos
                Troyanos
                Bombas lógicas
                Virus falsos

                Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

                Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.

                Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.

                Simplificando, estos son los tipos virus más significativos:

                Virus residentes

                La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.

                Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

                Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

                Virus de acción directa

                Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

                Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro).

                Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

                Virus de sobreescritura

                Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

                También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

                La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.

                Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.

                Virus de boot o de arranque

                Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

                Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.

                Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

                Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

                Comentario


                • #9
                  Re: DICCIONARIO INFORMATICO DE VIRUS

                  Virus de macro

                  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

                  Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

                  Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.

                  Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.

                  Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.

                  Virus de enlace o directorio

                  Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

                  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

                  Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

                  Virus encriptados

                  Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.

                  Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

                  Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

                  Virus polimórficos

                  Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).

                  De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

                  Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.

                  Comentario


                  • #10
                    Re: DICCIONARIO INFORMATICO DE VIRUS

                    Virus multipartites

                    Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

                    Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.

                    Algunos ejemplos de estos virus son: Ywinz.

                    Virus de fichero

                    Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

                    La mayoría de los virus existentes son de este tipo.

                    Virus de compañía

                    Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que \"acompañan\" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.

                    Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.

                    Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

                    Virus de FAT

                    La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.

                    Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.

                    Gusanos (Worms)

                    De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.

                    Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.

                    Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.

                    Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

                    Troyanos o caballos de Troya

                    Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.

                    El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.

                    Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.

                    Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

                    Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

                    Comentario


                    • #11
                      Re: DICCIONARIO INFORMATICO DE VIRUS

                      Bombas lógicas

                      Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa.

                      Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.

                      Virus falsos

                      Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido.

                      El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.

                      Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.

                      Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.

                      Índice de peligrosidad

                      Cómo determina Panda la amenaza que un virus supone en un momento dado.

                      Panda asigna un Índice de peligrosidad a cada virus. Su finalidad es informar sobre la amenaza que un virus supone en un momento dado. Esto último implica que el índice varía con el tiempo. También es conocido como grado de amenaza o peligrosidad.

                      Los criterios utilizados por Panda para determinar la peligrosidad de un virus son sólo dos: su propagación y el daño que causa. Descubra todas las innovaciones de este índice.

                      Peligrosidad baja: amenaza pequeña, ya que el virus es muy dañino, está poco extendido.
                      Peligrosidad media: el virus está relativamente extendido y su infección causa perjuicios ó bien está poco extendido pero su infección puede causar daños importantes.
                      Peligrosidad alta: amenaza importante, ya que el virus está muy extendido y su infección causa daños ó bien está relativamente extendido y además su infección causa grandes perjuicios.
                      Peligrosidad muy alta: amenaza muy importante, ya que está muy extendido y su infección causa grandes perjuicios.
                      Lógicamente, la peligrosidad de un virus puede variar, siendo de peligrosidad baja en un momento y de muy alta peligrosidad en otro, dependiendo de lo extendido que esté. El Indice Panda de peligrosidad de virus recoge este carácter cambiante en tiempo real.

                      Grado de propagación

                      Indica lo extendido que se encuentra el virus. Cuanto más extendido esté un virus, más probabilidades tenemos de toparnos con él.

                      La propagación de un virus se determina mediante el ratio de infección, que mide el porcentaje de ordenadores infectados en relación al total de equipos explorados.

                      Los valores que puede adoptar el grado de propagación de un virus son los siguientes:

                      Epidemia: el porcentaje de ordenadores examinados e infectados con el virus es del 3.5% o superior.
                      Propagación alta: el porcentaje de ordenadores examinados e infectados con el virus es superior al 2,5% e inferior al 3,5%.
                      Propagación media: el porcentaje de ordenadores examinados e infectados con el virus es superior al 0,3% e inferior al 2,5%.
                      Propagación baja: el porcentaje de ordenadores examinados e infectados con el virus es inferior al 0,3%.

                      Comentario


                      • #12
                        Re: DICCIONARIO INFORMATICO DE VIRUS

                        Nivel de daño

                        Indica el perjuicio que un virus causa al infectar un sistema informático.

                        Estos perjuicios pueden ser más o menos severos: aparición de mensajes en pantalla, pérdidas o alteraciones de información, sistemas colapsados, imposibilidad de funcionamiento, etc.

                        Los valores que puede adoptar el nivel de daño de un virus son los siguientes:

                        Muy alto: ocasiona perjuicios graves. Por ejemplo, destrucción o modificación de archivos, formateo de discos duros, envío de información a terceros, generación de gran tráfico en servidores, degradación del rendimiento de los sistemas, apertura de agujeros de seguridad, generación de daños irrecuperables, etc.
                        Alto: Todo virus, por inofensivo que parezca, ocasiona algún perjuicio al usuario. Se incluyen aquí aquellos que apenas realizan acciones destructivas.

                        Comentario


                        • #13
                          Re: DICCIONARIO INFORMATICO DE VIRUS

                          Claves para comprenderlos

                          ¿Qué es un virus? ¿Pueden entrar por el ratón? ¿Qué efectos tienen? Información básica para comprender a los virus.

                          Amenazas y Malware. No sólo los virus suponen una amenaza para nuestro ordenador.

                          Virus, gusanos, troyanos y backdoors. Los \"parientes\" más cercanos de los virus.

                          ¿Qué es una vulnerabilidad? Algunos programas poseen \"agujeros\" que pueden facilitar la infección del nuestro ordenador.

                          Hoaxes y jokes. Virus falsos y bromas pesadas que pueden confundir al usuario.

                          ¿Qué elementos infectan? Los virus y las amenazas informáticas pueden introducirse en muchas partes, pero aún no infectan los monitores.

                          Medios de entrada más habituales. ¿Pueden entrar por el ratón? Descubra cómo llegan los virus y otras amenazas.

                          ¿Dónde se esconden? Los virus y demás amenazas emplean numerosos medios para intentar pasar desapercibidos.

                          Efectos y síntomas de infección. Cómo detectar a simple vista la presencia de virus y amenazas informáticas.

                          Amenazas y Malware

                          No solo los virus suponen una amenaza para nuestro ordenador.

                          Hasta hace unos años, los virus constituían la principal amenaza para los equipos informáticos. Los virus son programas que se reproducen infectando otros ficheros o aplicaciones y realizan acciones perjudiciales para el usuario.

                          Con posterioridad aparecieron los gusanos, programas que no necesitan infectar otros ficheros para reproducirse, y que se propagan realizando copias de sí mismos, con el fin de colapsar las redes en las que se infiltran. Y los troyanos y backdoors, aparentemente inofensivos, pero que buscan introducirse en el ordenador para capturar contraseñas y pulsaciones del teclado, permitir el acceso remoto a la información almacenada, etc.

                          Comentario


                          • #14
                            Re: DICCIONARIO INFORMATICO DE VIRUS

                            Sin embargo, en los últimos tiempos, y debido principalmente a la generalización del uso de la informática y del acceso a Internet entre el gran público, han aparecido otras amenazas capaces de resultar muy dañinas y que obligan a redefinir el concepto de amenaza, también denominada como malware.

                            La palabra malware proviene de la composición de las palabras inglesas malicious software, es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

                            Así, aparte de los ya conocidos virus, gusanos, troyanos y backdoors cabe incluir dentro del malware:

                            Dialer: tratan de establecer conexión telefónica con un número de tarificación especial.

                            Joke: gasta una broma informática al usuario.
                            Riesgo de Seguridad: son herramientas legales que pueden ser empleadas de forma malintencionada.

                            Herramienta de Hacking: permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

                            Vulnerabilidad: es un fallo en la programación de una aplicación, a través del cual se puede vencer la seguridad del ordenador y realizar intrusiones en el mismo.
                            Programa Espía: recoge datos acerca de hábitos de uso de Internet y los envía a empresas de publicidad.

                            Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus.

                            Spam: es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

                            Todos ellos configuran el panorama del malware en la actualidad.

                            Virus, gusanos, troyanos y backdoors


                            Los \"parientes\" más cercanos de los virus.

                            Virus
                            Gusanos
                            Troyanos
                            Backdoors


                            Además de los virus, existen otros tres enemigos de gran parecido: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos se suelen considerar también como virus, tienen alguna diferencia con ellos.

                            Virus

                            Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:

                            Se reproducen infectando otros ficheros o programas.
                            Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

                            Comentario


                            • #15
                              Re: DICCIONARIO INFORMATICO DE VIRUS

                              El término virus informático se debe a su enorme parecido con los virus biológicos.

                              Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células al inyectar su contenido en ellas, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su \"código\". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

                              Además, ambos tipos de virus presentan síntomas que avisan de su presencia y, mientras que los virus biológicos son micro-organismos, los virus informáticos son micro-programas.

                              Gusanos

                              Los gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.

                              Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como los conocidos I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

                              Troyanos

                              Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.

                              Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.

                              Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.

                              Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.

                              Backdoors

                              Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una \"puerta trasera\" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en el mismo acciones que pueden comprometer la confidencialidad del usuario o dificultar su trabajo.

                              Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

                              Algunos ejemplos de backdoors son: Orifice2K.sfx, Bionet.318, Antilam y Subseven.213.

                              Comentario

                              Trabajando...
                              X