Resultados 1 al 2 de 2

Tema: Introduccion a los VIRUS

  1. #1 Introduccion a los VIRUS 
    Medio
    Fecha de ingreso
    Aug 2007
    Ubicación
    AQP Peru
    Mensajes
    76
    Descargas
    12
    Uploads
    0
    Saludos Compañeros:

    Acontinuacion les hare llegar informacion de recreo sobre los virus informaticos, esto o descargue desde MAILxMAIL y quise compratirlo con Uds.

    Capítulo 1: Introducción
    Tenemos que confesarlo: hemos sido cuidadosos, hemos cumplido las exigencias de seguridad escrupulosamente, en particular la de no abrir correos de procedencia desconocida pero, aun así, hemos caído en la trampa. En una ocasión, un mensaje, remitido por un amigo y colaborador digno de todo crédito, nos explicaba un sencillo truco con el que podríamos evitar la propagación de los virus que se valen de nuestra libreta de direcciones. Se trataba simplemente de agregar un contacto falso al inicio de dicha lista: "!0000", sin ninguna dirección, con la idea de que el virus no conseguiría reenviarse. No pasó mucho tiempo antes de que el virus no conseguiría reenviarse o antes de que descubriéramos que el mensaje en sí era falso y que entraba en la categoría de los llamados Hoax, bromas más o menos pesadas que circulan por la red.
    En un artículo aparecido en la web del CSIC un experto en materia nos contaba que dicho truco sólo sería válido si los antipáticos bichitos comenzaran a reenviarse a partir de la primera anotación en la lista de direcciones. Pero no es así: escogen a sus futuros destinatarios aleatoriamente. Mensajes como éste quedarían reducidos a la antipática categoría de spam si no fuera porque el usuario piensa que ha adoptado una medida de protección que no es tal, lo que le deja expuesto a riesgos mayores. A él y a sus contactos.
    ¿Qué hacer, entonces, si estos mensajes suelen venir de amigos o colaboradores? Desconfiar, por principio, nos advierten los expertos, de cualquier mensaje que pida ser reenviado al mayor número posible de personas. Como el que hemos reproducido en la cita al principio del capítulo, nada hay nuevo bajo el Sol y esto no es más que una réplica de las estampitas y cartitas que nos dejan en el buzón amenazándonos con que, si no copiamos el mensaje siete veces y se lo endosamos a otras tantas personas desprevenidas, las siete plagas de Egipto caerán sobre nosotros.
    La medida m ás efectiva, sin embargo, para evitar ser engatusados por bromas dañinas o contagiados por un virus verdadero se resume en una palabra: información.

    Capítulo 2: ¿A qué llamamos virus?
    Un virus es definido como un programa informático maligno que daña el software y/o el hardware, y que es capaz de autoreproducirse. Un programa es un fichero con extensión *.exe o *.com (nombredefichero.exe o nombredefichero.com), que se puede ejecutar para que realice determinadas acciones.
    ¿Por qué se les llamó virus?.- Precisamente por su parecido con los virus biológicos, pues se introducen en el cuerpo, en este caso el ordenador, e infectan los programas y ficheros (las células humanas en el caso de los biológicos) y se reproducen, propagando la infección por el propio sistema (o cuerpo) y por los adyacentes. Como en el caso de determinados virus biológicos, en ocasiones el afectado no comienza a notar los síntomas de la infección hasta tiempo después de que el agente programador se haya introducido en su organismo. Mientras tanto, sin embargo, el virus ha estado causando un daño silencioso.
    En pocas palabras, un programa no es más que un fichero que puede ejecutarse para que realice una acción. Tiene extensiones *.exe o * .com, entre otros.
    Clases.- Veamos primero los distintos tipos de programas englobados bajo el nombre genérico de virus y que, sin embargo, actúan y tienen efectos muy diferentes.
    1.Virus: son programas informáticos creados con la intención de perjudicar. Han encontrado en Internet el caldo de cultivo ideal, donde pueden aprovechar todas las posibilidades de propagación rápida. Sin embargo, no sólo se contagian a travé s de la red, sino que pueden transmitirse a través de discos infectados.
    2.Gusanos: en este caso, su objetivo es simplemente el de autorreplicarse y no el de causar daños. Se transmiten a través de cualquier medio que les permita ejercer su función de seguirse expandiendo: Internet, el correo electrónico o las unidades de disco.
    3.Troyanos: se introducen ocultos en documentos u otros programas de apariencia inofensiva, con la finalidad de franquear la entrada de nuestro sistema a otros usuarios. Una vez instalados en nuestro ordenador, se ejecutan y pueden ser destructivos.
    4.Bombas lógicas: permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento.
    5.Hoax: no son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y dinero invertido en ellos: detectarlos, analizar su veracidad y borrarlos.

    Capítulo 3: Tipos de virus
    Dentro de lo que hemos denominado específicamente virus también hay establecida una tipología según distintas variables: la forma en que actúan, los daños que producen, dónde se ocultan para transmitirse, etc. No vamos a detenernos en ello. Sin embargo, sí resulta interesante conocer algunos términos. Veamos:
    1.Virus de fichero: se denominan así, específicamente, a los comentados con anterioridad, los archivos son extensión *.exe o *.com. Son la mayoría y se diferencian de los denominados virus de macro en que se esconden en documentos como libros, presentaciones y bases de datos. Un macro es un micro-programa asociado al fichero que permite que algunas operaciones se asocien y ejecuten conjuntamente sin tener que hacerlas una a una manualmente. Uno de estos macros podría ir cargado de malas intenciones.
    2.Virus resistentes: se quedan en la memoria RAM del ordenador esperando a que se ejecute algún programa al que infectan. Como la memoria RAM pierde su contenido cuando se apaga o reinicia el ordenador, algunos de estos virus desaparecen en cuanto esto sucede; otros, sin embargo, modifican el sistema para reinstalarse cada vez que se encienda el ordenador.
    3.Los virus de sobreescritura: este tipo de virus no se pueden detectar por el tamaño de los ficheros a los que infectan, como en otros casos, en que los archivos se hacen mucho mayores. En este caso, eliminan la información que existe previamente; de ahí su nombre.
    4.Los virus de boot: son los que afectan al sector de arranque de la computadora y suelen transmitirse a través de disquetes, por lo que protegerlos contra la escritura, cuando se utilizan en ordenador ajeno es la mejor prevención. ¿Cómo se protegen? Bajando la pestaña que hay en la parte trasera del disco, en el extremo inferior derecho.
    Conclusión.- Los virus se definen como software maligno capaz de autoreproducirse y pueden causar graves daños en los sistemas informáticos, software o hardware. Bajo el nombre genérico de virus se engloban coloquialmente otros tipos de programas maliciosos, como gusanos y troyanos.

    Capítulo 4: Cómo detectar su presencia (I)
    Ahora que tenemos una idea de lo que estamos hablando, pasemos a lo práctico: ¿cómo sé que me he infectado? Adelantemos que la forma más segura es utilizar un antivirus, pero hay algunos síntomas que nos sugieren que uno de estos huéspedes no deseados ha hecho acto de presencia (aunque a veces esos síntomas tengan otras causas), como por ejemplo estas:
    1.El ordenador trabaja con una lentitud exasperante.
    2.Nos advierte de que no tenemos memoria suficiente para ejecutar programas.
    3.Algunos programas no se ejecutan.
    4.Desaparecen archivos, carpetas o directorios completo. O bien no podemos acceder a determinados archivos, o no nos deja guardarlos.
    5.Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales.
    6.Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternadas (fecha de creación o modificación, tamaño...).
    7.El ordenador no arranca como de costumbre o se bloquea o reinicia constantemente.
    8.Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. Hay troyanos que incluso hacen que la bandeja del CD-ROM se abra y cierre sin orden por nuestra parte.
    9.Aparecen iconos extraños en el escritorio.
    ¿Y cuáles son los daños que pueden causar? Puede establecerse una gradación, desde virus prácticamente inofensivos, que sólo buscan molestar un rato al usuario, hasta los más nocivos, que pueden impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. En general, es éste el efecto que producen los troyanos, que son introducidos en nuestro ordenador y cumplen las órdenes del atacante.
    Importante.- Aunque pueda parecerle lo contrario, en realidad las probabilidades de sufrir un ataque de virus son mucho menores que las de tener que hacer frente a otro tipo de problemas relacionados con la incompatibilidad de diferentes softwares.

    Capítulo 5: Cómo detectar su presencia (II)
    El problema, en ocasiones, es estar totalmente seguros de que las señales extrañas que está recibiendo nuestro ordenador son debidas a un virus y no a otro tipo de problemas. Como regla general, pasaremos el escáner o el antivirus y podremos descartar la idea de estar infectados si:
    1.El escáner o el antivirus encuentra sólo un archivo o programa infectado, el que está utilizando. En este caso no se puede definir como virus porque ha fallado uno de sus propósitos: reproducirse e infectar al resto.
    2.Cuando actualiza su antivirus, éste le informa de la existencia de un virus antiguo en sectores de arranque. No es que sea imposible, pero es improbable que se trata efectivamente de un virus. Tenga cuidado, porque si le informa de un virus nuevo, seguramente sí se haya infectado.
    3.Si el antivirus actualizado detecta algo que identifica únicamente como posible virus y sólo lo encuentra en un archivo. Por el contrario, es muy probable que nos hallemos ante una infección cuando:
    -El antivirus indica que es un virus bien conocido e identificado.
    -El antivirus, sin que lo hayamos actualizado, encuentra algo en un archivo o sector de arranque que no había detectado el día anterior.
    -El escáner encuentra más de un archivo dañado. Tenga presente que los virus son parasitarios por naturaleza y que su función principal es la de autorreplicarse tanto como puedan. Por tanto, si el escáner encuentra daños en sólo uno o dos archivos es probable que no hayan sido causados por los virus.
    -Cuando el escáner encuentra determinado archivo dañado en una máquina, mientras que el existente en otros ordenadores de la misma red no presenta problemas. Además, el archivo sospechoso es mayor que el mismo archivo existente en otros ordenadores. Ojo, porque esto no sirve para los troyanos, que no suelen replicarse.
    Una vez seguros de que hemos sido afectados por uno de estos programas malignos, hemos de conocer cuáles son los pasos a dar, teniendo presentes estas prioridades:
    -Evitar su reproducción tanto como sea posible.
    -Reducir al máximo la extensión de los daños.
    -Estudie cómo se produjo la infección, para evitar que algo así se repita.
    Para evitar la propagación deberá bloquear el correo electrónico, especialmente para enviar cualquier tipo de attachment (archivo adjunto).Evite usar de nuevo cualquier disquete que haya estado en contacto con el ordenador u ordenadores afectados. Si hay varias terminales en red, es importante desconectar las infectadas. Con ello, reducirá el número de máquinas, archivos, discos o servidores afectados, lo que facilitará el trabajo a quien haya de eliminar el virus, particularmente cuando esto se haya de hacer borrando los archivos afectados, que luego han de reemplazarse por copias sanas.
    Asimismo, cuando el antivirus le lanza un mensaje de peligro, no pulse el OK y haga desaparecer la advertencia de la pantalla sin antes apuntar cuidadosamente el texto del mensaje. También es importante saber con exactitud qué programa estábamos utilizando, qué disquete o qué mensaje de correo electrónico acabábamos de abrir.

    Hasta la proxima Compañeros, sigue la otra mitad son 10 capiulos

    -----------------------------------------------------------------------
    Esperpentor solo esta disponible los lunes, miercoles y viernes
    Todo es dinero
    Rayos mis ahorros se han acabado, nesecito trabajo
    Es realmente terrible, tratar con gente asi
    Y pensar que hace poco no sabia ni que era una pc
    Pienza, Razona, Razona, actua, Razona
    Citar  
     

  2. #2  
    Medio
    Fecha de ingreso
    Aug 2007
    Ubicación
    AQP Peru
    Mensajes
    76
    Descargas
    12
    Uploads
    0
    Capítulo 6: Cómo se produce el contagio

    Es vital conocer, cuáles son los medios de entrada de los programas malintencionados, para ponerles cuantas barreras sean posibles.
    -CD-Rom, discos duros extraíbles y disquetes pueden ser portadores de virus.
    -En las redes de ordenadores interconectados, el intercambiar archivos y compartir recursos (espacio en las unidades del disco) también facilita el contagio de una máquina a otra.
    -Internet, a través del correo electrónico, los programas de IRC o chat, los de transferencia de archivos (FTP: File Transfer Protocol), las páginas web y los grupos de noticias. Así, cuando varios usuarios están chateando, si uno de ellos está infectado enviará automáticamente el archivo con el virus, con la extensión *.htm al resto de sus interlocutores, mientras que en un grupo de noticias, podría transmitirse un archivo *.txt.vbs. Asimismo, las páginas web pueden contener diversos programas ejecutables, como los applets de Java, podrían albergar un virus.
    Con lo visto hasta el momento podemos llegar a la conclusión de que aislar su ordenador de fuentes externas sería una medida más eficaz para prevenir cualquier contagio. Pero como esto es hoy en día poco factible, será mejor tener en cuenta otra serie de precauciones y, sobre todo, que nada hay seguro al cien por cien. Por otra parte, la extensión de Internet hace fácil pronosticar que esta clase de incidentes van a multiplicarse y, lo que es peor, los virus ganan cada día en complejidad y mejoran sus capacidades para evitar ser detectados. Aún más, apuntan los expertos, el hecho de que se haya implantando el uso de los mismos sistemas de correo electrónico, mismos navegadores y mismo sistema operativo, facilita enormemente el trabajo a los creadores de software maligno. Por otro lado, es tranquilizador saber que, al menos de momento, no hay virus que no tenga su antídoto.
    En el próximo e-mail le daremos algunos consejos que le ayudarán a prevenir sustos mayores; pero recuerde que sólo se trata de prevenir riesgos.

    Capítulo 7: Consejos - El correo electrónico
    En esta unidad didáctica le damos algunos consejos para que los virus no aparezcan a través del correo electrónico. Veamos:
    1.Ya conoce el de no abrir mensajes de desconocidos, ni mucho menos activar ejecutables o abrir archivos adjuntos, sobre todo si en la línea del asunto figura algo que le suena a spam.
    2.Desactive la previsualización de mensajes porque permite que los mensajes sospechosos se abran automáticamente en el panel de la vista previa.
    3.Descargue los mensajes en el Inbox y luego marque la opción de trabajar sin conexión a la Red.
    4.Sólo los archivos *.txt, de sólo texto pueden ser abiertos sin peligro alguno cuando van adjuntos a un mensaje. Pero cuidado, porque Windows oculta en ocasiones algunas extensiones de los programas más usados. Active por tanto la posibilidad de visualizar las extensiones verdaderas.
    5.No acepte tampoco adjuntos con la extensión .xls. Opte por el formato *.csv.
    6.Configure, siempre que le sea posible, su correo en formato sólo texto y no html.
    7.Tenga en cuenta que algunos programas de correo electrónico guardan los adjuntos dentro del propio mensaje. El problema que generan es que así son indetectables para los antivirus hasta que dichos programas no se extraen y guardan en una carpeta.
    8. Si borra un mensaje con un adjunto infectado, el antivirus puede seguir indicando que hay un agente infeccioso, puesto que el que haya borrado un elemento no quiere decir que lo haya hecho desaparecer físicamente, sino que le ha puesto una señal para que el programa no pueda leerlo y acceder a él. Para eliminarlo compacte las carpetas de mensajes. Entonces sí se borran físicamente.
    9.Ignore por sistema los mensajes que piden ser reenviados a sus amigos y conocidos. No sea un eslabón más de estas desagradables cadenas.

    Capítulo 8: Consejos - Páginas web
    Continuamos con los consejos para evitar que los virus invadan su ordenador. En esta sección nos centraremos en las páginas web. Veamos:
    1.No descargue o ejecute cuanto le salga al paso, por muy atractivo que le parezca. Piense que los autores de virus tienden a disfrazarlos con la apariencia más cautivadora posible.
    2.No abra los documentos con el programa con el que fueron creados. Opte por un visor.
    3.Tenga en cuenta que aunque los applets de Java son bastante seguros, otras aplicaciones de Java sí que pueden conllevar riesgos.
    4.Las cookies no presentan problemas para la seguridad, aunque sí pueden ser consideradas una invasión de la intimidad.
    Documentos de Word y archivos de imagen.- Este tipo de documentos y archivos también pueden ser un foco para la aparición de virus.
    1.En Word97 u Office 97, active la opción de abrir documentos sin macro. Aunque el programa le preguntará de todas maneras si desea abrir un archivo de los que contenga.
    2.Jamás acepte abrir un programa .exe incluido dentro de un documento de Word.
    3.Configure su navegador o lector de correo para que no lance automáticamente MS Word para abrir archivos .doc sin antes pasarlos por el antivirus.
    4.Un archivo gráfico (*.jpg o *.gif) no puede ser fuente de infección, puesto que no son ejecutables, sólo muestran los datos que componen las imágenes. Sin embargo, sí que hay que tener cuidado con los programas que utilizamos para visualizarlos, sobre todo cuando hemos de descargarlos. Es preciso revisarlos con el antivirus antes de ejecutarlos.

    Capítulo 9: Cómo funcionan los antivirus

    Antes de acabar, pensamos que resultaría interesante dar un vistazo a las técnicas en las que se basan los antivirus. La más básica de ellas es la búsqueda de cadenas, consistente en detectar las secuencias de caracteres que contiene cada virus y que lo identifica, algo así como su ADN. Sin embargo, esto sólo sirve para virus ya conocidos y detectados, por lo que la técnica ha de complementarse con otros sistemas de búsqueda, como la deductiva. En este caso, el antivirus analiza los ficheros para descubrir si contienen las alteraciones que suelen producirse a causa de los virus (cambios en sus atributos, su tamaño, etcétera).
    A ambas técnicas hemos de sumar lo que se denomina análisis heurístico. Es obra de las fórmulas empleadas para localizar virus no catalogados. En este caso, el antivirus no sólo analiza los ficheros, sino que ejecuta cada programa paso a paso, tratando de detectar anomalías. Por lo tanto, detecta no sólo problemas debidos a virus, sino los originados por otras causas.
    En general, los antivirus permanecen activos, salvo que se les indique lo contrario durante el tiempo en que el ordenador permanece en marcha y analizando cada programa que se utiliza. Es lo que se denomina protección permanente o resistente.
    Técnicas de vacunación.- El antivirus guarda información sobre todos y cada uno de los ficheros existentes. Los analiza periódicamente contrastando los datos que encuentra en ellos con los almacenados en su base de datos para descubrir si han sufrido alteraciones. Esto facilita también que archivos que hayan podido ser atacados puedan ser fácilmente reconstruidos.
    Finalizaremos este capítulo con una simple puntualización. Es cierto que los virus pueden parecer una pesadilla, sin embargo, los expertos aseguran que las posibilidades de sufrir una infección no son tan altas como parece, especialmente si incorpora unas sencillas precauciones a sus rutinas frente al ordenador. Piense que el número de virus (incluidos troyanos, etc) se incrementa sin cesar: el mayor ancho de banda aumenta la cantidad de información que puede intercambiarse, pero también da facilidades a los virus para propagarse a toda velocidad. Al mismo tiempo, se crean nuevas versiones más destructivas y más difíciles de detectar (por ejemplo, se encriptan). De ahí lo imperioso de mantener su antivirus al día.
    Capítulo 10: Resumen

    En este último e-mail recapitulamos las ideas más importantes de este curso.
    1.Un virus es un programa informático pensado para crear copias de sí mismo y propagarse por distintos archivos y sistemas, produciendo daños (en distinto grado).
    2.Sólo puede infectarse si ejecuta el programa que alberga el virus. Pero tenga cuidado, porque los documentos de Word y Excel pueden contener macros, programas minúsculos, en los que podría ocultarse un virus.
    3.Jamás baje la guardia. Desconfíe de cuanto mensaje le parezca extraño y, sobre todo, no abra adjuntos ni ejecute programas de los que no esté totalmente seguro.
    4.Procure mantenerse informado, consultando páginas especializadas o suscribiéndose a algún boletín o lista de correo.
    5.Tenga su antivirus actualizado. Aún así, ningún antivirus le garantiza una inmunidad completa. A cambio, sepa que tampoco ha aparecido ningún virus que no tenga cura.
    Webs de interés.- A continuación le ofrecemos un listado de webs que pueden ayudarle a combatir los virus.
    -http://www.cert.org
    -http://www.iec.csic/criptonomicon
    -http://www.sinvirus.com
    -http://www.virusbtn.com
    -http://vil.mcafee.com (tiene un buen glosario)
    -http://service.pandasoftware.es
    -http://www.pandasoftware.com
    -http://www.sophos.com/virusinfo
    -http://seguridad.internautas.org
    -http://www.nativo.com/videosoft
    -http://www3.ca.com
    -http://www.vsantivirus.com
    Citar  
     

Temas similares

  1. Introducción a RFID
    Por LUK en el foro GENERAL
    Respuestas: 3
    Último mensaje: 21-11-2011, 10:57
  2. Introduccion a C -*By SkapperMX* -
    Por SkapperMX en el foro GENERAL
    Respuestas: 0
    Último mensaje: 01-04-2007, 01:39
  3. introduccion al batch
    Por das090 en el foro GENERAL
    Respuestas: 1
    Último mensaje: 19-12-2005, 03:19
  4. Introduccion
    Por SxR en el foro DIGITAL+
    Respuestas: 3
    Último mensaje: 01-12-2004, 11:24
  5. Introduccion al hacking
    Por DHYKON en el foro GENERAL
    Respuestas: 93
    Último mensaje: 05-08-2003, 01:07

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •