El post que buscas se encuentra eliminado, pero este también te puede interesar

¿Que es un Virus Informatico?

Anuncios

Hola! Este es mi Primer Post, Soy novato a si que no esperan Algo Fuera de lo Comun


¿Que Es un Virus Informatico?



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Historia


El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y Sistemas Operativos


Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

* Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
* Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
* Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
* La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

* Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
* Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
* Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
* Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

Características


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:


* Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
* Ingeniería social, mensajes como ejecute este programa y gane un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos


* Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

* Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Pasivos


* Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
* No instalar software "pirata".
* Evitar descargar software de Internet.
* No abrir mensajes provenientes de una dirección electrónica desconocida.
* No aceptar e-mails de desconocidos.
* Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

* Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer" o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo" y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Acciones de los virus


* Unirse a un programa instalado en el ordenador permitiendo su propagación.
* Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
* Ralentizar o bloquear el ordenador.
* Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
* Reducir el espacio en el disco.


Fuente: Wikipedia

5 comentarios - ¿Que es un Virus Informatico?

@torfo +2
yo hace mucho hize un trabajo sobre esto si queres ponelo en tu post

Índice

1) Generalidades de los virus informáticos
• ¿Qué son los virus informáticos?
• ¿Cómo es la estructura de un virus informático?
• ¿Por qué se llaman virus?
• Características
• Síntomas

B) Semejanzas y deferencias con los virus biológicos
• Semejanzas
• Diferencias
• Cuadro comparativo

C) ¿Quiénes y con qué fines los fabrican?
• ¿Quiénes los fabrican?
• ¿Con qué fines?

2) Historia y evolución
• ¿Dónde aparecieron por primera vez?
• ¿Quiénes experimentaron con ellos?
• ¿Dónde?
• ¿Por qué?

3) Clasificación de virus
• Por efecto
• Por ataque
• Ejemplos de prototipos de virus informáticos

4) Spyware (Espías informáticos)
• ¿Qué son?
• ¿Cómo actúan?
• Principales síntomas
• Spywares más comunes

B) Similitudes y diferencias con los virus informáticos
• Similitudes
• Diferencias


5) Conductas a seguir cuando utilizamos la computadora
• Preparación y prevención
• Detección
• Eliminación e inoculación
• Elección de Antivirus, Antiespías y Firewalls
• Antivirus y antiespías más conocidos

6) Conclusiones personales

1) Generalidades

• Qué son:
Un virus informático es un pequeño programa con instrucciones creadas para provocar daños o alteraciones en los archivos o áreas vitales del sistema: Sector de arranque, MBR (Master Boot Record), Tabla de participación.
Los virus no surgen espontáneamente en las PC’s sino que ingresan al sistema inadvertidamente, es decir, por archivos externos a la computadora, y al ser ejecutados, se activan. En un principio, el contagio se producía por el intercambio de disquetes, pero hoy en día debido a Internet y al e-mail un virus recién desarrollado puede infectar miles de computadoras en el mundo en cuestión de segundos (También se propagan por software pirata o programas bajados de Internet).
Pueden causar problemas en es software, pueden modificar programas para que dejen de funcionar o para que funcionen erróneamente; pueden modificar y/o eliminar programas y/o datos, pueden robar información, borrar el BIOS, o saturar el espacio libre en el disco rígido.


• Como es su estructura:
Cada virus tiene una rutina o modulo que indica al virus como actuar. Los virus informáticos tienen 3 distintos tipos de módulos, algunos (los más nuevos tienen hasta un cuarto módulo)
- Módulo de propagación
- Módulo de ataque o activación.
- Módulo de defensa.
- Módulo de clonación
El módulo de propagación se encarga de manejar las rutinas de \"parasitación\" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
El módulo de clonación existe solo en los virus más modernos, sirve, obviamente, para clonar al virus y hacerlo cambiar de forma para pasar desapercibido frente a los antivirus.
• Porque se llaman virus:
Se le llama así porque es una palabra latina que quiere decir toxina o veneno.


• Características:
- Son programas de computadoras hechos por programadores con conocimientos de lenguajes de programación y conocimientos de la arquitectura de la PC.
- Pueden autorreproducirse: Tienen la capacidad de copiarse a si mismos infinitamente, saturando la memoria.
- Intentan ocultar su presencia hasta el momento de su activación, para eso tienen dos características:
* Ocupan la cantidad mínima del disco duro para pasar desapercibidos
* Actúan enmascarados como programas del sistema para que el Sistema Operativo no los detecte; se comunican con los periféricos de la PC por sus propios medios para que el usuario no los detecte.
- Producen efectos dañinos en el huésped como el formateo del disco rígido, borrado de archivos, aparición de programas extraños, la saturación de la memoria, infectando archivos y haciendo más lentos los procesos.

• Principales síntomas de los virus informáticos:
- Cambios en la longitud de los programas.
- Cambios de fecha y hora de los archivos.
- Problemas para cargar programas.
- Reducción de la capacidad de memoria o en disco rígido.
- Sectores defectuosos en los disquetes o en el disco rígido.
- Mensajes de errores inusuales.
- Actividad extraña en la pantalla.
- Fallas en la ejecución de los programas.
- Fallas al butear el equipo.

B) Semejanzas y diferencias con los virus biológicos:
• Semejanzas:
- Son pequeños, se auto reproducen e infectan a un receptor desde un medio transmisor.
- Se replican e intentan pasar lo más desapercibidos que puedan, hasta que llega el momento de la “explosión” (es el momento culminante, que marca el final de la infección aunque el daño se ha estado ejerciendo durante todo el proceso de infección).
- Ambos virus son sensibles a las vacunas creadas para enfrentarlos.

• Diferencias:
- Los virus biológicos infectan células para poder replicarse, mientras que los virus informáticos infectan archivos para la misma función. Los virus biológicos utilizan células sanas para copiarse a si mismos e infectar otras células, los virus informáticos utilizan programas infectados para poder infectar a los limpios.
- Los virus biológicos necesitan de un organismo del que extraen la energía para reproducirse y producen efectos nocivos, en cambio, los virus informáticos atacan solamente el software, dañando la información, pero de ninguna manera dañan partes del equipo.






• Cuadro comparativo entre los virus biológicos e informáticos

Biológicos Informáticos
Estructura Organismo microscópico Secuencia no visible u oculta
Incubación Período variable, días, meses, años Período variable días, meses. años, fechas fijas
Síntomas Muy manifiestos o asintomáticos Destructivos en soft y hard o sin alterarlos por algún tiempo
Patogenicidad Puede ser banal o mortal Puede ser gracioso o malicioso
Infección Puede depender del estado inmunológico del paciente Depende de los filtros o antivirus instalados
Portador sano Puede infectarse y no ser enfermo Puede propagarse y permanecer latente en un equipo
Epidemia Puede originarla por malas condiciones de higiene, promiscuidad Puede originarse por copias no autorizadas de programas y correo de Internet
Vacuna Existen para algunos virus Existen para algunos programas
Replicación Depende de su virulencia Depende de su potencia
Génesis Natural o de laboratorio Programadores, hackers, etc.
Supervivencia Solo intracelular Múltiples formas, programa oculto disquete, mail, CD, etc.
Transmisión Aire, agua, sangre, fluidos corporales, tejidos infectados Disquete, mail, activex, archivos Word, etc.
Diagnósticos Test serológicos Análisis de disco o periféricos
Tratamiento Suero antivirósico Secuencia antivirus
Problemática Virus desconocidos o no aislados Aparición continua de nuevos virus
Daño Enfermedad, muerte, incapacidad física, pérdida día laboral, alto costos en prevención y tratamiento La comunicación, transporte, producción, alto costo económico en diagnostico y reparación


C) Quiénes y con que fines los fabrican:
• Quiénes son sus creadores:
Son hechos por programadores, personas que poseen un amplio conocimiento de los sistemas operativos y sobre todo de sus vulnerabilidades, estas personas son conocidas como Hackers o Crackers; por lo tanto, los virus se filtran por esas desprotecciones y agujeros informáticos

• Con qué fines:
Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre los virus y sus usos.
Existen programadores que alegan que sus programas fueron creados para hacer evidente la falta de protección que sufren la mayoría de los usuarios de PC. Algunos de ellos dicen hacerlo por diversión o para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar competitividad entre los autores de estos programas.
Los Hackers lo hacen con la finalidad de demostrar sus propios conocimientos y sacar a luz las vulnerabilidades de los sistemas y poder trabajar en posibles soluciones, y los Crackers lo hacen con la finalidad de ejercer algún tipo de delito, ya sea destruyendo ordenadores o violando la seguridad de algún sistema para robar información, pero no solo utilizan virus, también troyanos y gusanos (estos últimos mucho más peligrosos que los virus actuales)

2) Historia y evolución:
• Historia:
El origen de los virus informáticos se remonta a 1959, en el laboratorio Bell Competer (BM) en New Jersey, donde 3 programadores desarrollaron un programa al que llamaron COREWAR, el cual consistía en que cada competidor ejecutara una orden cada vez y el primero que consumía la memoria de la computadora del oponente se convertía en el ganador. El juego CoreWar fue un secreto guardado por sus creadores hasta 1983, en que Ken Thompson, el programador que escribió la versión original de UNIX, lo revelo.
En 1984, Fred Cohen, expuso por primera vez por escrito el concepto de virus informático, durante el desarrollo de una conferencia sobre seguridad. El primer contagio masivo de microordenadores (PC’s) se dio en 1987 a través de Macmag virus. Cuando 2 programadores crearon un virus y lo incluyeron en un disco de juegos; uno de los asistentes se lo llevo a Chicago y contamino su PC. Al desarrollar el juego contamino el disco maestro que volvió a la empresa que lo fabrico. El juego se comercializo con el virus incluido.
El virus fue bastante benigno, ya que se activo en 1988 apareció en la pantalla una frase que decía:”paz entre os pueblos” y se autodestruyo.

• Evolución:
Los primeros virus de PC’s fueron desarrollados en lenguaje “Assembler”. Sin embargo hubo especies virales en lenguaje como: Turbo Pascal, Lenguaje C.
A partir de 1995 se crearon los virus de 32 bits en “Assembler”, Visual C++, Borland, Delphi; con el objeto de tener menor extensión y así poder pasar desapercibidos.
En 1995, surgieron los Macro Virus, desarrollados en los lenguajes Macro de MS-Word ó MS-Excel.
En 1998, empezaron a aparecer lo virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Control Active x y HTML.

3) Clasificación de virus informáticos:
• Por efecto:
Virus de archivo: Este tipo de virus afecta a programas ejecutables, es decir, con extensiones / .EXE / .COM / .SYS / .DLL / .DOC / .DOT / .XLS.
Virus de particiones: Se manifiestan en los sectores de partición de la PC, este sector es una “división” del disco duro que retiene la información de cuantos sectores, cilindros y cabezas contiene el disco duro.
Virus de Boot: Se manifiesta en es sector de arranque de la PC.
Virus de Macro: Se consideran una nueva generación de virus que tienen una característica de infectar archivos de datos creados en el Word, Excel, y Power Point. Este virus puede infectar equipos con Windows 3.X, Windows 95’, Windows NT y Macintosh
Virus multipartitos: Son archivos que se pueden manifestar con las características de los mencionados anteriormente, es decir, pueden infectar sectores de partición, sectores de arranque y archivos
• Por ataque:
Worms (Gusanos): son programas de computadoras que hacen copias de sí mismos sin alterar el programa fuente.
Joke Programes: son programas que normalmente se difunden por Internet que tienen la característica que deben ejecutarse para que se activen, son los programas de broma que no tienen ningún efecto destructivo. Uno de los efectos que pueden tener es mostrar una animación o hacer “temblar” las ventanas que tengan activas en el escritorio.
Hoaxes (Bromas): Son “mensajeros alerta” que llegan por correo electrónico con carácter de URGENTE; estos mensajes hacen referencia a “Virus Nuevos” que son capaces de formatear el disco duro. Este tipo de mensajes deben ignorarse.
Trojan Horses (Troyanos): Es un programa de computadora altamente destructivo que se “esconde” bajo la mascara de ser un programa de utilería o un juego. Tiene como efecto la perdida de información o el formateo del disco duro.
• Ejemplos de virus informáticos:
Happy99: Es un programa enviado por correo electrónico; abre una ventana con fuegos artificiales.
WinWord.Concept: Es un Macro Virus que infecta la plantilla “Normal.dot”, produce el mal funcionamiento del Word.
Melissa: Es un Macro Virus de Word, se envía a si mismo por e-mail, daña todos los archivos “.DOC”
Michelangelo: Es un Virus del sector de buteo, se activa los días 6 de marzo, inutiliza el disco rígido
*Virus informáticos de Argentina:
Ping Pong: Fue el primero (1988) atacaba en sector de buteo del D.O.S
Avispa: Infecta los archivos .EXE
Menem Tocoto: Adaptación del virus Michelangelo, se aloja en el sector de buteo y en las tablas de particiones del disco rígido
CamuflageII: Infecta el sector de buteo de los disquetes de la unidad :A
Leproso: Creado en Rosario, Pcia. De Santa Fé1993
Pindonga: Virus residente en la memoria, cuando se activa borra la información del disco rígido

4) Spyware (espías informáticos):
• Que son:
Los Spyware son archivos espías. Básicamente son unas pequeñas aplicaciones que recopilan información del sistema donde están instalados para luego enviarla a unos destinatarios con fines publicitarios y comerciales. Hay muchas empresas que se dedican a la creación de estos Spywares.

Hay que indicar que NO todos los Spyware son ilegales, ya que si se instala con las debidas advertencias y con nuestro consentimiento deja de ser ilegal.


• Cómo actúan:
Estos Programas suelen ralentizar la navegación, pero no producen ningún daño en los equipos instalados, eso sí, violan nuestra confidencialidad.
Estos ficheros espías suelen venir en programas de tipos Freeware o Shareware, de modo que al instalar estos programas gratuitos o Shareware estamos sin saberlo instalando estos softwares espías, por suerte no es como norma general.
Monitorean y capturan información de las actividades de los usuarios, hacia servidores donde almacenaran la data recolectada para fines, por lo general, comerciales hasta delictivos. Los datos recogidos por estos archivos pueden ser desde el número de conexiones que tenemos hasta direcciones de correo e incluso contraseñas, también pueden llegar a recopilar información sobre la IP, costumbres de navegación, páginas visitadas, etc. Esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearan los buzones de correo ofreciendo equipos de computación, periféricos, consumibles, viajes turísticos, pornografía, etc.
Los Spyware trabajan en modo “Background” (segundo plano) para que el usuario no se percate de su presencia

• Principales síntomas de Spywares:
- Cambio de la página de inicio, la de error y búsqueda del navegador.
- Aparición de ventanas \"pop-ups\", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
- Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. Que no se pueden eliminar.
- Creación de carpetas tanto en el directorio raíz, como en \"Archivos de programas\", \"Documents and Settings\" y \"WINDOWS\".
- Modificación de valores de registro.
- La navegación por la red se hace cada día más lenta, y con más problemas.
- Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software Spyware que se inicia una vez alterado el registro a los fines de que el Spyware se active al iniciarse la computadora.
- Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
- Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
- Aparición de un mensaje de infección no propio del sistema, así como un enlace Web para descargar un supuesto antispyware.
- Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
- Denegación de servicios de correo y mensajería instantánea.

• Principales y más comunes Spywares:

CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com, VX2, Home Search Assistent, ISTBar, n-Case, eZula, MyWay.

B)Diferencias y similitudes con virus informáticos:
• Diferencias:
A diferencia de los virus, no intenta copiarse a si mismo, ni destruir información, por lo que funciona como parásito. Las consecuencias sobre la PC son bastante más moderadas que los virus (aparte de las cuestiones de privacidad), ya que generalmente incluyen una merma considerable del rendimiento del sistema y dificultades a la hora de conectarse a Internet.
Hay diferencias entre virus y Spyware, empezando por las intenciones ocultas de sus autores. Un virus intenta, típicamente, destruir una computadora, o los datos alojados en ella, provoca caídas del sistema o presenta otras actividades maliciosas. En general, los virus son intrínsecamente maliciosos, diseñados por naturaleza para ser destructivos. El Spyware, por su parte, está desarrollado para trabajar a escondidas. En lugar de destruir información, el Spyware existe para robar información y entregarla al autor, o a una tercera persona.
• Similitudes:
Son pequeños programas que ingresan a la computadora mediante archivos externos a la misma. Ambos provocan dificultades cada vez mayores en el uso de Internet (lentitud, problemas de conexión). También ambos cambian los registros de archivos (año, mes, día, etc.)

5) Conductas a seguir cuando utilizamos la computadora:
• Preparación y prevención:
La divulgación masiva de Internet y el uso cada vez mayor de e-mail ha aumentado considerablemente la posibilidad de infecciones de PC por mensajes recibidos o al abrir determinada página Web; por tal motivo se debe estar alerta para solucionar cualquier inconveniente producido debido a virus antes que el efecto sea destructivo.
Los usuarios deben prepararse contra una infección viral, creando regularmente copias de seguridad de sus archivos de datos. Puede copiarse en un disco el Sistema Operativo y protegerlo contra escrituras. Lo ideal es obtener los programas originales de fuentes legítimas.

• Detección:
Para detectar la presencia de virus pueden emplearse varios tipos de programas antivirus. Los programas de “rastreo” pueden reconocer las características del código informático de un virus y buscar estas características en los archivos de la PC. Algunos programas de rastreo buscan las características habituales de los virus, pero suelen ser menos confiables.
Como los nuevo virus deben analizarse cuando aparecen, los programas antivirus deben ser actualizados periódicamente para resultar eficaces.
Los únicos programas que detectan todos los virus son los de la comprobación de suma; emplean cálculo matemáticos para comparar el estado de los programas antes y después de su utilización; si la suma de comprobación no cambia significa que no está infectado. Sin embargo, solo pueden detectar una infección después de producida.
Los programas de vigilancia detectan actividades potencialmente nocivas como la sobre escritura de archivos y el formateo del disco rígido.


• Eliminación e inoculación:
Una vez descubierta la infección de algún virus, se debe explorar vía Internet o telefónicamente, todos los sectores del disco con un antivirus a fin de detectar la ubicación del virus y los posibles perjuicios que haya ocasionado. En el caso que haya habido destrucción del Sistema Operativo, o perjuicio grave del disco rígido o de los programas, así como también los datos de los archivos, utilizando para ello, los Back-up realizados
Una vez que se carga el Sistema Operativo y la totalidad de los programas deberá volver a correrse el antivirus sobre toda la superficie del disco rígido para verificar la limpieza total de la PC.

• Elección de antivirus, antiespías y Firewall:
Ante todo, un antivirus debe ser un producto muy efectivo, confiable y fuerte; es importante saber como funciona, conocer sus limitaciones, haberlo configurado correctamente y que posea un respaldo técnico eficaz, como soporte, ante cualquier eventualidad. Debe detectar el 100% de los virus comunes y por lo menos el 90% de los virus que aparecen en la NCSA (National Computer Security Association) que es la encargada de certificar estos programas.
La configuración mas adecuada para proteger una PC es la combinación de un sistema de monitoreo del sistema mismo, acompañado por un rastreador que examine automáticamente todos los archivos que entren y salgan antes de ser abiertos o ejecutados, de los padrones de virus, sino de su propio ejecutable.

• Antivirus y antiespías mas conocidos:
-Antivirus:
* NOD32 de ESET
* Viruscan de McAfeeAssociates
* Norton Antivirus de Symantec
* Panda Antivirus de Pandasoftware
* Dr. Solomon Antivirus Toolkit
- Antiespías:
* Spybot search and destroy
* Ad-aware
* Panda Antiespía
@el_tyrant
buena info!!! muy bueno su post señor xD aceme acordar mañana de los puntos segui asi