1

1
 

hauri

Live chat by BoldChat
SPyware


Descripción y Prevención contra Spyware
1


Que es virus
1

Qué es un virus computacional? A diferencia de un virus biológico, un virus computacional no vive a expensas de un organismo vivo. Más bien, es un tipo de programa que opera dentro de una computadora. En otras palabras, un virus computacional tiene una forma similar a la de los programas computacionales ordinarios, pero su objetivo es operar de manera maliciosa para afectar el correcto funcionamiento de una computadora.

Además de los virus computacionales, los gusanos se propagan a través de envíos masivos de correos electrónicos o programas backdoor (de fondo), y pueden funcionar de manera que roben información importante de la computadora de un usuario.

Inicialmente los objetivos de los virus computacionales era causar una infección simple, pero actualmente los virus computacionales han evolucionado hasta llegar a ser formas complejas que tienen la capacidad de propagarse rápidamente y causar grandes daños a miles de computadoras en una sola infección.

Comúnmente el termino Spyware sugiere Software que monitorea secretamente el comportamiento del usuario, pero las funciones del Spyware se extienden más allá del monitoreo.

 
 
Creeper
1

Para conocer lo más que se pueda sobre los detalles de los virus que se produjeron mundialmente en un inicio, necesitamos remontarnos a los setentas. En ese entonces, el programa denominado "Creeper" fue el primer virus que se reportó, quedando como un mensaje para indicar que estaba funcionando después de haber accedido a Alphanet, el sistema de red del Departamento de Defensa de los Estados Unidos. Sin embargo, el virus de la computadora IBM que usamos actualmente se produjo mucho tiempo después de "Creeper".

El primer virus de IBM es un virus cerebro producido por dos hermanos paquistaníes para asustar a la gente que comete actos de reproducción ilegal.

Este virus no tenía ningún síntoma de destrucción, excepto la función de propagarse. Uno de sus efectos es que cambiaba el nombre del disco floppy infectado a (c) Brain".

Luego de este suceso, la gente empezó a interesarse mucho en los virus, y empezaron a producirse diversos tipos de éstos.

 
 
Cómo se propaga?
1

Microsoft desarrolló MS-DOS 1.0, el cual ha evolucionado a lo largo de los años hasta lo que conocemos actualmente como Windows XP. Hasta la última versión de MS-DOS 6.2, se crearon y desarrollaron muchos virus DOS. Actualmente son raros los reportes sobre virus DOS, pero todavía tenemos un virus DOS que sigue circulando, como el virus Monkey B. ¿Cómo puede seguir activo y efectivo un virus del sector de arranque como el virus Monkey? Se debe a que la ubicación de la infección tiene como objetivo el sector de arranque, y no un archivo. En el sistema operativo Windows, el virus DOS no puede tener un gran impacto sobre los archivos ejecutables en términos de infección, dado que los formatos de archivo son diferentes, pero puede infectar el sector de arranque que es el que se lee primero cuando se inicia una computadora cuyo sistema de archivos es el mismo. La mayoría de los virus DOS infectan a los recursos de las redes de PC’s, o pueden infectar a las computadoras a través de los discos floppy. Por lo tanto, el daño causado por estos virus es limitado inherentemente. Tienen impacto únicamente sobre los archivos o sectores de arranque de una computadora infectada, pero no pueden propagarse rápidamente a otras computadoras.

En nuestros días, los reportes de virus de tipo DOS son raros, pero todavía requieren que estemos conscientes de que la mayoría de los casos de virus DOS fueron infecciones por virus del sector de arranque. Y dado que la infección y el daño ocurren cuando se arranca una computadora utilizando discos floppy previamente infectados, se recomienda mucho que se escaneen los discos floppy que no han sido usado durante mucho tiempo con los programas anti-virus más recientes, y usarlos únicamente cuando estén limpios.

 
 
Códigos dañinos que operan en Windows
1

Windows es el sistema operativo que se usa más comúnmente en el mundo. El hecho de que existan tantos usuarios de este sistema atrae a muchos creadores de virus, quienes desean presenciar el alcance de la infección por virus que causan. A ellos les gustaría ver que ocurrieran más daños, como resultado de su virus destructivo. Hay tantas posibilidades de códigos maliciosos en Windows, que se espera que aparezcan cada vez en el futuro. Los más recientes se propagan rápidamente mediante el correo electrónico o los programas P2P, causando serios daños a los sistemas infectados, provocando en ocasiones una destrucción a escala global. Y muchos programas backdoor (de fondo) aparecen casi diariamente, los cuales no existían en la plataforma del sistema DOS. Se requiere mayor vigilancia y atención a la seguridad de su información y sus datos.

① Virus de Windows
② Gusano o I-Gusano ( Gusano de Internet)
③ Caballo de Troya
④ Programa Backdoor
⑤ Virus de macro
⑥ Script Básico Visual
⑦ Joke (broma)
⑧ Hoax (engaño)

① Virus de Windows

Un virus de Windows es un virus que opera dentro del ambiente del sistema operativo Windows. Sin embargo, no cualquier parte del código dañino que opera en Windows es un virus de Windows. Un virus de Windows infecta un archivo, copia su código en el archivo y hace que el virus se ejecute en primer lugar cuando el usuario trata de ejecutar el archivo infectado. Tiende a ser muy difícil de curar, especialmente cuando están infectados los archivos que se están ejecutando. El virus de Win95 denominado CIH (también conocido como Chernobyl), que paralizó a 300,000 computadoras tan sólo en Corea el 26 de abril de 1999, es un ejemplo típico de virus de Windows.

② Gusano o I-Gusano (Gusano de Internet)

A diferencia de los virus computacionales, los gusanos se pueden copiar a sí mismos y se diseminan a través de las redes, pero tienen limitaciones en cuanto a su propagación. Un virus es diferente de un gusano en cuanto a que el virus opera sin infectar a otros programas. Los gusanos, como el gusano de Internet, son básicamente lo mismo que los virus, pero los gusanos de Internet usan la Internet como el medio principal para propagarse. Usualmente se diseminan a través del correo electrónico, y los métodos para seleccionar las direcciones de correo electrónico a las cuales propagarse son diversos. Estos utilizan las direcciones de correo electrónico almacenados en el programa de correo del usuario, o extraen mensajes de correo electrónico de los archivos temporales de Internet. Y recientemente, atacaron a usuarios con muy poca conciencia sobre la seguridad. Hemos visto muchos casos en los cuales los gusanos se propagaron instantáneamente hacia usuarios que no estaban preparados para un ataque.

La mayoría de los reportes recientes sobre códigos maliciosos son gusanos, pero si usted tiene cuidado con los archivos adjuntos de correo electrónico antes de ejecutarlos, e instala los parches de seguridad que corrigen vulnerabilidades del sistema operativo.

1

③ Caballo de Troya

Uno de los códigos maliciosos que aparecen frecuentemente en los reportes de virus, además de los gusanos, es el Caballo de Troya. El nombre Caballo de Troya se origina en el mito griego según el cual los guerreros griegos se escondieron dentro de un caballo de madera, aparentemente inofensivo, y destruyeron Troya durante las horas de oscuridad. A diferencia de los gusanos, los Caballos de Troya no tienen un método propio de propagación, pero se pueden propagar fácilmente con otro código malicioso o inducir a los usuarios a que los descarguen haciéndose pasar como las versiones más recientes de programas bien conocidos. Los programas repetidores de tecleo, que graban los valores de teclado que ingresan los usuarios y los llevan al exterior son Caballos de Troya. Se requiere tener precaución, ya que pueden causar una amplia gama de daños potenciales, tales como reformateo de discos duros y eliminación de ciertos programas, los cuales pueden causar la interrupción o cese total de las funciones del sistema.

④ Programa Backdoor

Desde que el Back Orifice surgió en 1988, los programas backdoor han causado millones de fallas de sistema. Un programa backdoor, como lo indica su nombre, es un programa que se mete a escondidas en un sistema con la intención de controlarlo desde una ubicación remota sin conocimiento del usuario. Puede recopilar datos, ejecutar ciertos comandos del sistema o inclusive reconstruir el sistema. En años recientes se han desarrollado cientos de programas backdoor. Y dado que es tan fácil introducirse a otros sistemas usando este programa de tipo backdoor, el alcance del peligro es más severo que algunos de los otros tipos de códigos maliciosos. En otras palabras, cualquier persona, inclusive personas que no tengan ningún conocimiento sobre intrusión informática, pueden robar la información del usuario con el clic del ratón. Sin embargo, el hecho de tener un programa backdoor no significa automáticamente que se puede introducir a otros sistemas. Los programas backdoor constan de programas servidor y cliente, y se requiere que se instale un programa de servidor para operar otras computadoras desde una ubicación remota. Puesto que los programas Anti-Virus tienen funciones que diagnostican o reparan estos programas backdoor, usted puede evitar los daños escaneando todo el disco con los motores anti-virus más recientes.

1

⑤ Virus de Macro

Los virus de macro son virus que infectan los programas de Microsoft office tales como Excel, Word y PowerPoint. (Sin los programas MS Office, usted no se tiene que preocupar por los virus de macro). Básicamente, MS Office soporta aplicaciones básicas visuales, y las macros se pueden crear usando estas aplicaciones básicas visuales. Originalmente, las macros se crearon para maximizar la eficiencia de la documentación, pero actualmente se ven frecuentemente casos en los cuales se crean para que se comporten como virus. Los primeros virus de macro solamente infectaban archivos, pero ahora hay algunos que se propagan a través del correo electrónico, como el virus W97M.Melissa.A. Estos se crearon originalmente cuando se desarrolló MS Office, y se siguen creando en la actualidad.

1

⑥ Virus de Visual Script Basic

Iniciando con la versión del Explorer de Internet integrada en Windows 95, los scripts básicos visuales son similares al archivo .bat de MS-DOS. Puesto que es un lenguaje creado para procesar ciertas tareas en forma colectiva, incluye la mayoría de los comandos para operar el sistema operativo, y puede operar programas que soportan aplicaciones básicas visuales (tales como MS Office). Por esta razón, se usa comúnmente para crear virus o gusanos de Internet. Más que sustituir los archivos .BAT en Windows, los scripts básicos visuales se pueden usar ampliamente como scripts para un cliente, script Java en HTML o scripts para un servidor (ASP).

A diferencia de otros códigos maliciosos, el Script Básico Visual se usó originalmente para crear gusanos de Internet, pero más adelante se usó para crear virus. El gusano Loveletter VBS (también conocido como 'Insecto del Amor') que golpeó seriamente al mundo el 4 de mayo de 2000, se propagó a través del correo electrónico y destruyó archivos al ser ejecutado. Pero el virus HappyTime VBS fue desarrollado como un virus para infectar scripts similares. Se han creado muchas variaciones de scripts porque éstos están infectados y se propagan en forma de recursos. (Se ha reportado que existen más de 80 variaciones conocidas del virus Loveletter).

⑦ Archivo o Programa Joke (Broma)

Este es un programa que asusta a los usuarios como una broma, pero que no elimina ni infecta ningún archivo como el virus que pretende ser. Con frecuencia son creados en la temporada de verano, y la mayoría de las bromas aparecen en forma de juegos y aplicaciones que se transforman en fantasmas. Este programa no tiene una solución o cura particular. Lo que usted puede hacer es sencillamente eliminar los archivos en cuestión.

1

⑧ Hoax (Engaño)

De tiempo en tiempo usted podría recibir correo electrónico alertando sobre virus, y la mayoría de estos mensajes de correo electrónico contienen una invitación para transmitir estas alertas sobre virus a sus amigos. Mientras la gente es más consciente de los virus y de sus daños, estos mensajes tienden a aparecer con mayor frecuencia. Sin embargo, la mayoría de los virus mencionados en estos mensajes de correo electrónico no existen. Crean ansiedad en la gente al engañarlos sobre virus que no existen, y recientemente algunos mensajes inducen a la gente a eliminar ciertos archivos críticos de Windows al hacerle creer que la está atacando un virus. Cuando usted reciba tales mensajes, debe visitar el sitio web del remitente para averiguar si el mensaje es verdadero. Ejemplos de engaños son las bromas Hoax.JoinTheCrew o Hoax.Wobbler. En Corea, los mensajes están traducidos y distribuidos en coreano a partir de su versión en inglés.

 
 
Programas maliciosos en otras plataformas
1

La mayoría de los ataques de programas maliciosos son de plataformas MS o son aplicaciones activas. ¿Existen códigos maliciosos en otros sistemas operativos? La respuesta es 'No'. Hay muchas otras plataformas tales como UNIX, Linux, OS/2 y MacOS, pero pocos usuarios usan dichas plataformas, de manera que los programas maliciosos son más escasos que aquellos de Windows. Linux y Unix también tienen el que infecta archivos y se propaga utilizando vulnerabilidades de la seguridad. Existen virus independientes de cualquier plataforma y códigos maliciosos libres de sistemas operativos como el virus Java.

 
 
Códigos Maliciosos utilizados para el Cyber Terrorismo
1

No mas virus como hobby, ahora los virus son utilizados para robar dinero y hacer guerras entre países, a esta nueva modalidad se le conoce como Cyber Terrorismo. Un ejemplo de lo anterior es el reporte de que China creo una unidad de hackers para programar virus que afecten y bloqueen la red del enemigo.

 
 
Virus en el Futuro
1

En el pasado reciente, los virus computacionales surgieron para llamar nuestra atención, respeto y miedo. Y como los virus del pasado, las futuras variedades no se pueden predecir actualmente, inclusive entre los más inteligentes desarrolladores de anti-virus. Se puede pensar que nuevos tipos de virus se van a transformar a partir de avances en las nuevas tecnologías, o quizás su evolución pueda seguir caminos similares a aquellos que se ejecutan en las plataformas actuales. Aquí hay algunas conjeturas que echan un vistazo a las posibles características de los virus de nuestro futuro:

① Aprovecharán las redes para causar una rápida infección.
② Atacarán sistemas no especificados, y sus operaciones destructivas iniciarán rutas de infección múltiples.
③ Los "bugs" de seguridad serán aprovechados para efectuar una infección extensa.
④ Los virus multi-plataforma surgirán en el futuro cercano.

Sean cuales sean los intentos que surjan para infringirnos desastres, ahora tenemos estrategias para minimizar los daños siempre y cuando sigamos atentos y preparados para ellos. Siempre debemos estar en alerta, y mantenernos informados sobre lo último en tecnologías de seguridad. Nuestro futuro como una comunidad digital global digital depende de nuestra capacidad para manejar con cuidado las amenazas de virus, así como los programas de seguridad que están diseñados para protegernos contra ellos.

Esperamos que esta informacion haya sido de gran utilidad para usted y con esto reafirmamos nuestro compromiso por entregarle la mejor tecnologia antivirus asi como el soporte tecnico necesario para evitar problemas con Virus Informaticos en su red de trabajo y sistemas operativos.

Términos y Condiciones del Sitio | Aviso de privacidad
    Copyright ® HAURI Inc. 2017, Derechos Reservados 1