lunes, 25 de mayo de 2015

Virus


 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizGlyTG8sEemyXkgKC8GMZawbe-k-v-FaKiSJdrPyG23kxe6QPsGCO2B3e2L2PoFCOUl42JcHspGn1h9MnWPJIlxYELuRnfEFZ66lqGz1_JdBMmfumbHEiUBHE97cZLWCNRNOCbVJfAyk/s1600/virus2.jpg



Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).

 La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus son uno de los varios tipos de Malware o software malévolo.

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su auto reproducción incontrolada, que sobrecarga todos los recursos del ordenador.

Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot:

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

http://fabianmarinog.files.wordpress.com/2008/08/virus-worm.jpg

Tipos de virus de computadoras:

Time Bomb o Bomba de Tiempo:

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

http://ulimndez.files.wordpress.com/2011/04/s0863-18.jpg

Lombrices, worm o gusanos:

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcTnr7KzLTxeh_L4N-ZZrWWV2CIP6ebJxPRhCW0Y4eV1H4naaYbT

 

Troyanos o caballos de Troya:

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.  Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQLDwa0oZSu1ibCFmdx-iWn3QohgGtsdAp1gqrBW-hQpbiDHHT3

Hijackers:

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.

http://antivirus.es/wp-content/uploads/2010/08/malware-virus2.jpg

Keylogger:

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

http://outlookiniciodesesion.com/wp-content/uploads/keylogger.jpg

Zombie:

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

http://www.tecnovirus.com/blog/wp-content/uploads/2012/05/bot3-250x178.jpg

Virus de Macro:

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

http://img2.wikia.nocookie.net/__cb20120630222058/magdalenaroman/es/images/b/b0/WIN.jpg

Hacker.

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.

El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQC3sFj0TPhjK-fSYAKHFgUDFCDvoR4BZJuhREgCb5djf4jPpIF

Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

 Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.

 Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.

 

Spyware.

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTInzsYLj1cGSj28rB5PxJEoiQ9TXLnjM3DXdK07MfBU45l551N2g

 

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Malware

Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes,... como los virus, troyanos, gusanos, etc. Es un término común que se utiliza al referirse a cualquier programa malicioso.

http://www.hacksoft.com.pe/dmalwares/img/descrip/Malware/malware.png

Firmware.

Se conoce como firmware al conjunto de instrucciones de un programa informático que se encuentra registrado en una memoria ROM, flash o similar. Estas instrucciones fijan la lógica primaria  que ejerce el control de los circuitos de alguna clase de artefacto.

Un término este, el que ahora nos ocupa, que parece ser tiene su origen en la década de los años 60. Más exactamente podemos exponer que se empleó por primera vez fue en el año 1967 en un artículo que Rudy Meléndez publicó en la revista Datamotion.

El firmware, cuyo nombre hace referencia a la programación en firme, forma parte del hardware ya que se encuentra integrado a la electrónica, pero también está considerado como parte del software al estar desarrollado bajo algún lenguaje de programación. Podría decirse que el firmware funciona como el nexo  entre las instrucciones que llegan al dispositivo desde el exterior y sus diversas partes electrónicas.

http://www.integration.co.nz/images/FirmwareUpdate.png

En concreto podemos establecer que el firmware de cualquier dispositivo tecnológico lo que hace es cumplir básicamente tres claras funciones. En primer lugar, logra otorgar al sistema en cuestión las rutinas fundamentales de funcionamiento y respuesta con respecto a las peticiones usuales que recibe y debe satisfacer al usuario. En segundo lugar, queda claro que otra de las misiones que realiza es establecer una sencilla y cómoda interfaz para que, de esta manera, se pueda acometer rápida y fácilmente la configuración del sistema mediante el uso de una serie determinada de parámetros. Y finalmente, en tercer lugar, otra de las funciones más importantes que acomete todo firmware es controlar y gestionar tanto lo que es el arranque del sistema del dispositivo como la correspondiente iniciación. Los microprocesadores, las impresoras, los monitores y los chips de memoria son algunos de los dispositivos que cuentan con firmware. Un ejemplo de firmware es el programa BIOS de la computadora, que comienza a funcionar apenas se enciende la máquina.

Más exactamente podemos establecer que existen tres tipos de BIOS claramente diferenciados que se clasifican en base al método que se ha empleado para grabarlos:

 ROM. Se graba en el momento en el que se crea el chip y su información ya no se puede modificar.

 PROM. Funciona de manera similar a las memorias de clase ROM pero sólo se puede escribir una única vez.

 EPROM. Funciona como las citadas ROM pero tiene la novedad de que permite borrarse y escribirse tantas veces como se estime oportuno.

Cabe destacar que el usuario, por lo general, cuenta con la posibilidad de actualizar el firmware de un dispositivo para solucionar errores o incrementar sus prestaciones. Estas actualizaciones, de todas formas, son riesgosas ya que si se produce algún fallo en el proceso, el dispositivo puede dejar de funcionar.

La actualización del firmware ofrece, de todos modos, varias ventajas: puede permitir, por ejemplo, que una grabadora de CD incremente su velocidad de 48x a 52x.