El post que buscas se encuentra eliminado, pero este también te puede interesar

que son los virus, tipos de virus y como evadirlos

EL MALWARE

Es un software creado con malas intenciones o por pura diversión puede afectar el rendimiento de un computador o borrar datos, de acuerdo a los efectos que producen en una computadora se clasifican en:
Virus y gusanos: los virus y los gusanos pueden borrar el rendimiento de una computadora, se diferencian porque, un virus puede ser activado solo por el usuario en cambio el gusano una ves que llega a tu computador empieza a trabajar solo
Troyanos: estos malwar entran al computador a través de un mail, a través de un disquet o flash memoria y atraves de una coneccion de red, estos pueden borrar información del computador.
Rootkits: es un malware que entra por pares al computador, lo que hace es ocultar la ecsistencia de otro malware
Puerta tracer: es un malware que entra al computador y deja la puerta tracera de computador, haciendo que el sistema no se cierre y por lo tanto la oportunidad de que cualquier malware entre al computador.
Spyware: revisa que actividades realizas en tu computadora, detecta que direcciones de correo estas usando, y las manda a las empresas que realizan spam
Adware: es publicidad por internet, pero hay programas que se instalan en tu computadora, y estorban al usuario abriendo ventanas y al computador ocupando espacio
Hijackers: cambian la configuracion de la pagina de inicio del explorador, hacen redireccionar búsquedas o imitar paginas web
Keyloggers: son tipos de malware que roban informacion, como contraseñas, lista de contactos, ademas guarda el historial de lo que pasa en el teclado.
Stealers: igual al keyloggers roban informacion, ademas el stealer se ejecuta en el arranque de la computadora y revisa las cookies (informacion de lo que has echo en el explorador) entonces detecta la informacion gravadas en las cookies, como contraseñas, historial de navegacion.
Dialer: el dialer dejaba la linea abierta en los internets de red, entonces se cobra mas por el pago
Botnets: el botnet crea una especie de computadora zombies, lo que hace es crear computadoras zombies, un solo usario es capas de administrar todas otras computadoras conectadas en un red especifica, en otras palabras contaminar a otras computadoras, entonces la computadora que fue contaminada manda los mismos mensajes, a otras computadoras pero con otra direccion de correo. (anonimo, nunca saber quien realmente envio el virus)
Rogue software: es una ventana que aparece en tu computadora cuando abres un correo con este tipo de software, lo que hace es invitarte a descargar y o comprar un antivirus falso o un software malicioso.
Ransomware: bloquea archivos personales de tu computadora y despues te pide dinero o algun tipo de accion que beneficie al que mando el virus para desbloquear el archivo.
Virus de Boot: “el boot: es una secuencia que prende la computadora” este virus entra al boot y ejecutan el virus desde el inicio, lo que hace es que cualquier otro virus pueda efectuarse durante el arranque.

Vulnerabilidades que provoca el malware

Los sistemas operativos tiene vulnerabilidades hacia el malware.

Homogeneidad
tiene que ver con que todas las computadoras se afectan cuando tienen un mismo sistema operativo (windows, android, mac)

Errores de software (bugs)
Es una sobrecarga que un programa hace sobre los recursos de la computadora (programas que sobrecargan la memoria ram) cuando la memoria se llena, el programa sigue escribiendo informacion en el disco duro (no se borra)
Codigos sin confirmar
las computadoras antiguas necesitaban un disquet para arrancar, el proceso de arrancar de las nuevas y las antiguas computadoras se llama boot, lo que hace el boot es almacenar informacion para que el computador arranque, la computadora al arrancar pasa a leer la informacion del boot (el boot esta en la tarjeta madre M.B) lo que pasaba antes era que las antiguas computadoras arrancaban unica mente con un disquet hasta que salio Windows 98.
Sobre privilegios de usuario
En windows si no se crean usuarios (administrador e invitado) se pueden crear o bajar virus en el computador
Sobre privilegios de código
Hay codigos en el sistema operativo (windows) en las carpetas System y System 32, hay algunos programas que tienen permiso de escribir informacion en carpetas como estas, si se cambia la configuracion de estas carpetas el funcionamiento efectivo de la computadora no esta garantisado, para cuidarnos de estos codigos debemos tener usuarios limitados, o si no usar maquinas de virtualisacion, (virtual box)que es un programa que abre en el computador un espacio para otro sistema operativo, tambien se puede usar un sand box para proteger el computador de los sobre privilegios de codigo.

Malware importantes

Klez: es un gusano que se propaga a traves de E-mail o redes internas, afecta a un codigo dentro de la computadora (MIME. multipurpose Internet mail Extensions), se instalan de una forma semi automatica en su computador por abrir en Microsoft Outlook un archivo infectado en este virus, ademas cuando se instala este malware, se instala otro virus llamado Elkern tambien un gusano que afecta unicamente a W98 Millenium, y ademas cuando ya se abre o se visualiza el gusano por Microsoft outlook abre su rutina y se ejecuta cuando dice la fecha. Una ves que el virus ya esta instalado lo que hace es dirigirse a la base de datos del antivirus y bloquearlo, y una ves bloqueado el antivirus lo que hace es crear un archivo ejecutable que arranca cada ves que prende la computadora y lo que hace es modificar el Bios para que cada ves que arranque la computadora busque se archivo, una ves echo eso se va al administrador de correo copia la lista de direcciones guardada y se reenvia automaticamente, de esa manera el virus se propaga via internet y via correo como llega a otras computadoras .

Barrotes: es un Rootkit creado en España en 1989 pero desde 1993 se crea la solucion definitiva para ese virus; se transmite via discos extraibles, e infectaba a la compu 1ero se instala en el disco de sistema, 2do detecta archivos .exe y .com, que contienen informacion de la computadora, una ves afectados estos archivos escribia una linea de codigos que activavan el virus cada 5 de enero, (se creo una version de este virus llamado BARROTES 1463, lo que hace es eliminar completamente al BIOS y se activava el 22 de cada mes, luego surgio otra version llamada BARROTES 1303 pero esta version tenia un error (barrotes 1303 fue programado para activarse el dia 34 de cada mes) cuando una computadora detecta un programa ilegal abre una especie de back door

Code red: Crea una 'puerta trasera' que puede ser usada por cualquiera, el equipo es infectado y el virus toma control del sistema.
El virus code red tiene un ciclo de vida que es:
DEL 1 AL 19(DÍAS) El virus busca equipos susceptibles de ser infectados y así propagarse.
Del 20 al 27 (DÍAS) El virus ataca desde todos los ordenadores infectados la IP de la Casa Blanca en Estados Unidos consiguiendo colapsar sus sitemas.
Del 28 hasta fin de mes EL virus permanece latente hasta el comienzo de un nuevo ciclo.
Nimda: es un malware del tipo gusano, que se extendie rápidamente por el computador, tapando el daño causado por los brotes anteriores, tales como Codigo rojo. Múltiples vectores de propagación Nimda permitido convertirse en el virus más extendido de Internet / gusano dentro de 22 minutos. El gusano fue lanzado el 18 de septiembre de 2001. Debido a la fecha de lanzamiento, exactamente una semana después de los ataques contra el World Trade Center y el Pentágono, ademas Nimda afectó tanto a las estaciones de trabajo de usuarios ( clientes ) que se ejecuta Windows 95 , 98 , Me , NT , 2000 o XP y servidores Windows NT y 2000.

métodos de infección

A diferencia de otros tipos de malware infame como el gusano de Morris o Código Rojo-utiliza esto como metodo de infeccion.

via email a través de correo electrónico
la explotación de diversos Microsoft IIS 4.0 / 5.0 recorrido de las vulnerabilidades de la guía. (Ambos Code Red y Nimda fueron un gran éxito explotando las vulnerabilidades en el servidor IIS de Microsoft.)
a través de puertas traseras dejadas por el "Code Red II" y "sadmind / IIS" gusano.


Conficker: tambien conocido como Downup Dawin, Downup y Kido, es un gusano informatico que se comenzo a hacer conocido en octubre del 2008. Ataca el sistema operativo de Microsoft Windows. el gusano explota una vulnerabilidad en el sistema windows server usado por windows 200, windows xp, windows vista, windows server 2003, windows server 2008, beta de windows 7.23.

My Doom: 50.000 infectados en españa en 3 dias en abril del 2004, my doom el virus mas rapido de la historia.
mydoom ya se a convertido en el malware de mas rapida programacion del mundo, segun varias empresas de seguridad de informatica, una version del temible virus, my doom. v, programado para realizar un ataque de negacion del servicio (DoS) contra las webs microsoft y SCO, circula por la Red.

Cascade: El virus casacade fue un residente de virus informatico escrito en ensamblador, que se extendio en la decada 1980 y principios de 1990. Infecto archivos con y tuvo el efecto de hacer que el texto en la pantalla se caiga y forman un monton de letras en la parte inferior de la pantalla. SE destaca por el uso del algorismos de incriptacion para evitar ser detectado. Aparecio por primera ves en el MS-DOS del sistema a finales de 1980.

Casino de malta: El casino de malta es un troyano que se inicia al arrancar el computador, lo que hace es hacerte jugar, una partida de jack pot.

Sasser: Este malware, es un gusano informatico que afecta a equipos, con versiones vulnerables de los sistemas operativos microsoft windows xp, y windows 2000, sasser, fue advertido por primera ves y comenso a propagarse el 30 de abril de 2004, este gusano fuew nombrado devido a que se propaga, mediante la explotacion de un desvordamiento, de vufr.

Bagle: Este malware de tipo gusano informatico, que abre el puerto tcp, se pude transmitir via flash, y cuando se mete al computador, se queda en modo de espera, hasta que haya coneccion a internet. Atraves de la coneccion, se permite el acceso remoto al oredenador infectado, para realizar en el mismo acciones que comprometen, las confidencialoidad, del usuario o dificultan su trabajo,

Sobig: Este malware de tipo gusano informatico, empresas de seguiridad han informado de la reciente aparicion de este gusano,llamado sobig, de que se han recogido, numerosas, incidencias en muy corto espacio de tiempo, asi pues se recomienda extremas precauciones con los mensajes del correo electronico, segun ha infgormado, panda software lo mas significativo del virus sobig, es que se envia por correo electronico, comprimido en un fichero zip

Love letter: se tubo constancia de la primera incidencia, a las 9.0 am, del 4 de maYO DEL 200, EN NORUEGA Y ASIA A LAS 13 PM, ya se abian difunhdido en mas de 20 paises.
love tetter se activa al ejecutar, el archivo que viene a tachado al email de referencia, I LOVE YOU y sobreescribe los archivos de graficos y de musica de loas unidadaes locales yt de red
todos los archivos conm las externciones, jpg, jpeg, mp3 y mp2, son sobreescritos y p0or lo tanto es necesario recuṕerarlo de backups, por defecto la extencion es VDS de los sistemas windows no son visibles y los usuarios pueden abrir el archivo adjunto, LOVE-LETTER-FOR-YOU. TXT. por error pensandoi que es un inofensivo archivo, si el nreceptor abree el archivo, el virus utilizxara microsoft outlook si esta instalando, para enviar un mensaje a todas las direcciones de la agenda, incluyendo aquella de }acesso global de la empresa, las cuales normalmente tienen ciontos o miles de dirreciones.

Happy99: Es un malware tipo troyano, qeste troyano, no es exactamente un virus, asinoi que se trata de un programa el cual es enviado pór email, cuando s eabre el correo y se ejecuta el programa muestra una ventana titulada HAPPY NEW YEAR 1999!! que presenta unos supuestos fuegos artificiuales. el programa se copia a si mismo como ska.exe que contiene el arcdhivo ska.dll, al directorio windows/sistem. tambien modifica el archivo wsock32.dll y copia el original como wsock32.ska.
Debido a que este archivo es el que maneja la conectividad con internet en windows 95/98, la modificacion realizada pérmite que este programa HAPPY99, ejecute una rutina que envie una copia de si mismo como un mensaje separado a cada persona a quien el usuario del sistema infectado le envia un mensaje de correo.

Hippi: Hippie es un malware tipo gusano, todos los programas dejan de funcionar. Altera el equipo haciendo que sea peo9r si una version previa del registro/configuracion es estaurada. Desactiva puertos USB haciendo que sea dificil copiar nlos archivos importantes a un cable USB, solo puede ser corregido si el Disco duro es formateado.

Blaster: ES simplemente un virus que afecta sistemas que usan eindowes de sistema NT, como el windows NT, WINdows 200, w xp, o w 2003.
Al ser infectados con estos virus como aparece una pequeña ventana con un mensaje similar a una ventana, que dice que se esta apagando el sistema que guarde el trabajo en curso y cierre la secion, se perdera cualquier cambio que no haya sido guardado, el apaghado a sido iniciado por nt, autontim sistem, tiempo restante para el apagado 59 segundos.

SQL Slammer: EL gusano se demoro apenas 10min, en recorrer el globo, y causar extragos en la internet , hace 2 semanas , convirtiendose en el virus informatico que mas rapido se a propagado por la red hasta ahora. LA tecnica del gusano era tan agresiva que rapidamente interfirio con su propio crecimiento.

Recomendaciones con los malware

LOs antimalware siempre tienen dos formas de evitar los virus, uno es la proteccion en tiempo real, basicamente lo que hace es chequear la coneccion al internet, tambn revisa las unidades de discos extraibles y la red local. el otro tipo es el analisis del equipo, hace una busqueda primero del disco local, luego de la lista de arranque, y si se lo pide discos extraibles.
los análisis se dividen en dos partes, diagnostico y limpieza, para proteger el equipo la base de datos de virus debe estar actualisada y que el sistema operativo este actualisado. algunos virus no afectan a otros sistemas operativos. El navegador web debe estar actualiozado y el firewall tambien debe estar activado y actualizado, tambn tener o manejar una cuenyta de usuario limitado y usar el usuario administrador solo para instalar programas. ademas tener cuidado con los dispositivos extraibles que se conecten en el computador, otra es limitar o tener cuidado con el uso de fuentes que se llaman P2P, (limewire, a Mule, ARES), tambien permitir el so de java, active X, solo en paginas de confiansa y una ultima recomendacion, usar contraseñas de alta seguridad

muy detallado, perdonen las faltas de ortografia! jaja dejen sus puntos y comentarios!!i

3 comentarios - que son los virus, tipos de virus y como evadirlos

@frewally
por eso sos novato por copy and paste pone imagenes pone videos