El post que buscas se encuentra eliminado, pero este también te puede interesar

Todo sobre virus informatico

Anuncios

Hola!

Bueno a continuacion van a ver textos informativos que nos van a ayudar a solucionar los problemas de nuestra pc si no estamos muy relacionados con el tema (y tambien para los que lo estamos )

bueno primero que nada que es un virus???

Todo sobre virus informatico

Un virus informático es:
Un programa, dañino, autoreproductor, y subrepticio.
En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con el fin
ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o espacio
en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de
alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir
parte o la totalidad de los datos almacenados en el disco.

como funciona??

Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla,
emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia,
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la
copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce
como "infección" , de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna",
"tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la
producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que
se puedan identificar utilizando el comando Dir.

Un poquito de Historia che :

La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo
tan antiguo como la maldad humana.
En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de daño
intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los virus
informáticos.
Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es
simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir algo
al cumplirse una condición (por ejemplo, al ser despedido el programador).
La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que contenía
la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con
retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo.
En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de subrepticio.
Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin
despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se ejecuta el
programa anfitrión se ejecutará el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto
que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo cuando
se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y además, se
oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya.

Tipos de virus

La mayoría de los expertos categorizan los virus basándose en:
• Qué infectan,
• Cómo infectan, y
• Cómo hacen para evitar ser detectados.
Qué infectan
Los virus pueden infectar:
• El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema Operativo).
El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos
relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la
computadora desde el mismo.
• Archivos ejecutables (Virus EXEVIR).
• Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como
reproductores. En cambio sí, obviamente, pueden ser objeto de daño.
Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado. Por eso se ven
limitados en sus posibilidades de reproducción. Pero el hecho de que el usuario sea sólo un espectador del
proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el área de
booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada nuevo
arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus infectan
todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se utilice
para bootear otra computadora.
El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia
del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que
ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo
guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos.
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de
información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre
con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio;
así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este
caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla de
partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido
de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos,
puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que aún cuando el booteo con un diskette infectado falla, el virus puede
ejecutarse igual y tomar cualquier decisión o acción que quiera, por ejemplo, copar el disco rígido, ubicarse
en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del.
3
Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar
muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo ejecute.
Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO. Nótese
precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar un
programa de una computadora a otra es obvio que será para ejecutarlo en la última.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ahí
permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se
adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma que al
ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa
portador y permitiendo su ejecución normal. Este efecto de adherirse al fichero original se conoce
vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior
al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan residentes
en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de
ese directorio o de otros.
Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de software,
como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables son
su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya
que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.
Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR.
Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de booteo o
los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la secuencia
de booteo comience por el disco rígido.
En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control sobre
cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en peligro
datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre garantiza
la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar
(con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o
una versión original para reinstalar el programa.

como atacan??
analisis

• Directamente (virus AU)
• Indirectamente (virus TSR).
En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para infectar
y/o realizar el daño correspondiente, y luego dejan el control del procesador.
Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como residentes,
esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato.
Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la
situación, no debe olvidarse la otra modalidad.
Evitando ser detectados
La capacidad para evitar ser detectados diferencia a los virus realmente odiosos de aquellos que son
simplemente molestos. Cuanto más poderoso se manifiesta un virus en este sentido, más chances tiene de
esparcirse, y de insertarse incluso en los archivos de resguardo o backup.
Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser detectados, un
programa de prevención de virus. De otro modo, en poco tiempo se volverán peligrosamente destructivos.
La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición
de programas residentes, la intercepción del servicio de interrupciones, que son como subrutinas del sistema
operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan,
por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aquí
donde el virus entra en acción, ya que puede sustituir alguna interrupción del sistema operativo por una suya
propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus
determine.
4
Hay virus que utilizan técnicas especiales para evitar activamente ser detectados. Las técnicas de este tipo
más simples son, por ejemplo, la supresión de la protección contra escritura, para evitar que el usuario
advierta que se ha producido alguna operación de escritura inusual. Otra técnica sencilla recompone la fecha
luego de infectar un archivo, de modo que el usuario no caiga en la cuenta de los cambios que se han
operado en el archivo en cuestión.
Otros virus interceptan las funciones del sistema operativo, para prevenir que los programas hagan notar el
aumento de tamaño de los archivos y los extraños cambios de fechas. Otros inhabilitan a los scanners de
virus para leer la sección infectada de un archivo, o devuelven el archivo a un estado normal para evitar ser
detectados por los chequeadores de integridad o por scanners inteligentes. Este tipo de virus opera
interceptando cualquier llamado al archivo, generando la misma respuesta que hubiera dado un archivo no
infectado. Estas técnicas se denomionan ocultamiento o stealth.
La autoencriptación o self-encryption es otra de las técnicas víricas más extendidas. En la actualidad casi
todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero,
ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus
encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para remotoizar
el origen de la infección.
Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos que un
virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendríamos el
mensaje: "Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?", por lo que
descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con redireccionar la
interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar desapercibido.

Bueno ahora que ya saben que es un virus, vamos a pasar a explicar como detectarlos y eliminarlos
muajaja


Virus
Cómo sé si mi ordenador tiene virus?
deteccion

La mejor forma de saberlo es utilizar un buen programa antivirus
actualizado que realice un análisis en profundidad del ordenador.
De cualquier forma, si el ordenador está infectado, suele haber síntomas
que indican la existencia del virus: lentitud, desaparición de ficheros y/o
información, mal funcionamiento de alguno de los periféricos, etc.

¿Qué puedo hacer para protegerme frente a los virus?

Virus Informatico

La solución es instalar un buen antivirus, que se actualice diariamente
contra los nuevos virus y que cuente con excelentes servicios de soporte
técnico.
Además, también es necesario mantenerse informado para conocer las vías
de entrada y formas de propagación de los virus y estar prevenido frente a
ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar
las descargas de lugares no seguros de Internet también nos ayudarán a
tener a salvo nuestro ordenador.

Si mi ordenador está apagado, ¿podría llegar a infectarme
por un virus?


No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del
ordenador, esperando que se cumpla una determinada condición para
activarse (como, por ejemplo, llegar a una determinada fecha).

Si un virus consigue llegar a mi ordenador, ¿estoy infectado?

Puede que no: que el virus haya entrado, no significa que se haya activado.
Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al
ordenador con sólo abrir el mensaje, el fichero adjunto o si simplemente
tenemos activada la opción de Vista previa del correo electrónico.

¿Cómo sé si un dialer o un programa espía está funcionando
en mi ordenador?


La mejor forma de saberlo es utilizar un buen programa que detecte el
malware y esté actualizado, y realizar con él un análisis en profundidad del
ordenador.
En el caso de los dialers, también puede verificar si el número de conexión
telefónica se corresponde con el proporcionado por su ISP (Proveedor de
Servicios de Internet).
Para los programas espía, existen en Internet diversas listas en las cuales
se recopilan aquellas aplicaciones de las cuales se conocen que incluyen
software espía. Compruebe si alguna de sus aplicaciones aparece en dichas
listas.

¿Qué debo hacer cuando vea un programa espía o un dialer?

En el caso del dialer, el primer paso consiste en desinstalar o, si esto no
fuera posible, eliminar el dialer. Posteriormente, habrá que volver a
configurar la conexión a Internet, de modo que el número de teléfono
indicado en el Acceso telefónico a redes sea el proporcionado por el ISP
(Proveedor de Servicios de Internet).

Si encuentra un programa espía, se recomienda su desinstalación, y tratar
de utilizar en su lugar una aplicación de prestaciones similares que no
incluya software espía.

Si tengo una vulnerabilidad en un programa de mi ordenador,
¿qué puede suceder?


Una vulnerabilidad no representa un peligro inmediato para el ordenador.
Sin embargo, es una vía de entrada potencial para otras amenazas, tales
como virus, gusanos, troyanos y backdoors, que sí pueden tener efectos
destructivos.
Por ello, es altamente recomendable estar informado acerca de las
vulnerabilidades descubiertas en los programas instalados y aplicar los
parches de seguridad más recientes proporcionados por la empresa
fabricante, accesibles a través del sitio web de la misma.

¿Cómo distingo un hoax (falso virus) de un virus real?

Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en
un mensaje de correo electrónico en el que se alerta sobre la supuesta
existencia de un nuevo virus que ningún antivirus detecta.

¿Qué debo hacer si recibo un hoax (falso virus)?

Si recibe un hoax, debe hacer lo siguiente:
No hacer caso de su contenido.
No reenviarlo a otras personas.
No realizar ninguna de las acciones que se proponen en el mensaje.
Borrar el mensaje recibido.
Obtener información al respecto de fuentes fiables y de prestigio
dentro de la industria antivirus

¿Qué efectos pueden producir los virus?

Los efectos que pueden producir los virus son muy variables. Van desde la
destrucción total de la información del ordenador a la ejecución de
pequeñas "bromas" informáticas sin ningún tipo de daño.

¿Qué efectos no pueden producir los virus?

Contrariamente a lo que mucha gente pueda creer, los virus nunca pueden
llegar a dañar el hardware (CD Rom, disquetera, etc.). Tampoco afectarán
nunca a información protegida contra escritura (por ejemplo, en Cds de
sólo lectura) ni a elementos que se encuentren cerca del ordenador, como
las tarjetas de crédito.

¿Cuáles son los virus más peligrosos?

La peligrosidad de un virus se establece en base a dos criterios: su
capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un
virus será más peligroso un virus que borre información y esté
propagándose por toda la Red que otro que también borre información, pero
que no pueda propagarse.

¿Cuál es la principal vía de entrada de virus?

En la actualidad, Internet es la más importante vía de entrada de virus a
nuestros ordenadores. Esto es porque la posibilidad de intercambiar
información de diversas formas (correo electrónico, navegación por páginas
web, descarga de ficheros, chats, grupos de noticias...) multiplica la
capacidad de expansión de los virus. Pero también hay otras vías de
entrada de virus, como las unidades que contengan información (Cd Roms,
disquetes, etc.) y las redes informáticas.

¿Qué debo hacer si recibo un mensaje de correo electrónico
sospechoso?


La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es
no reenviarlo a otros destinatarios sin haberlo analizado previamente con
un buen antivirus actualizado.

¿Por qué hay cada día más virus e infecciones?

La principal razón es la interconexión de la mayoría de los usuarios a través
de Internet y las redes informáticas, lo que facilita la propagación de los
virus.
Además, los programadores de virus utilizan cada día técnicas más
avanzadas para crear virus y utilizan la llamada "Ingeniería social" para
engañar al usuario. Igualmente, los agujeros de seguridad de las
aplicaciones informáticas más populares son usados con frecuencia para
introducir códigos maliciosos.


¿Quiénes crean los virus?

Los creadores de virus son los denominados hackers o crackers. La
mayoría buscan la notoriedad y el reconocimiento social.
Tienen como objetivo poner al descubierto agujeros de seguridad o
vulnerabilidades encontrados en conocidas herramientas informáticas.
También les impulsa el hecho de superarse a sí mismos desarrollando
nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al
usuario, etc.


link: http://www.videos-star.com/watch.php?video=MUwU0ihjq-g&feature=related
(La vida de un antivirus jaja)

Bueno espero que les haya servido, la fuente de donde saque la informacion es de un cd de armado y reparacion de pc.
NOTA* Es mi primer post, asi que disculpen por las inperfecciones, acepto criticas (pero bien dichas no hace falta insultar )

Bueno que les vaya bien jeje saludos
Me voy a rezarle a Chuk Norris xD

Anuncios

9 comentarios - Todo sobre virus informatico

xxAnpermxx
El titulo,pero el post esta buenoo xD
capadou
Mañana pasa por tu casa Bra..
XD
Muy bueno, dejen puntos loco


Mañana te doy +10, ahora ya los use
ilanmaster
muy groso!!!!!!!!!!!!!!!!!!!!!!!! mañana te doy 10
jabex
Gracias, Me Ayudaste Mucho A Terminar Mi Tarea!!!
jaramilloster
es muy bueno el post, tambien me parece que la recopilacion alguna de esta informacion ha sido sacada de pandalabs (ya la he consultado), pero en definitiva ha sido de ayuda para la comunidad de taringa
JoVm
donde estan los links