martes, 15 de julio de 2008

como elegir el mejor anti-virus

Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales.
Actualizaciones permanentes vía Internet y otros soportes.
Gestión centralizada y versiones específicas para todas las plataformas.
Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial.
En la actualidad son recomendables las soluciones de "Filtrado Gestionado"
Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.

que hacer ante la presencia de un virus


Informar a los responsables de seguridad informática.
Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo.
Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's.
No enviar mensajes ni archivos a través de la red o de Internet.
Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado.
Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado.
… Y, lo más importante, solicitar el asesoramiento de los Expertos.

como detectar un virus

  1. Cambio de longitud en archivos.
  2. Modificación de la fecha original de los archivos.
  3. Aparición de archivos o directorios extraños.
  4. Dificultad para arrancar el PC o no conseguir inicializarlo.
  5. El PC se "re-bootea" frecuentemente Bloqueo del teclado.
  6. El PC no reconoce el disco duro.
  7. Ralentización en la velocidad de ejecución de los programas.
  8. Archivos que se ejecutan mal.
  9. El PC no reconoce las disqueteras.
  10. Se borran archivos inexplicablemente.
  11. Aparecen nuevas macros en documentos de Word.
  12. La opción "ver macros" se desactiva.
  13. Pide passwords no configurados por el usuario.
  14. O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.

martes, 1 de julio de 2008

La historia del Malware


Este lanza su versión oficial sobre la evolución de los códigos maliciosos en el paso de los años.
Buenos Aires, 2 de diciembre de 2006 - Eset, proveedor global de protección antivirus de última generación, lanza informe histórico y técnico sobre la evolución cronológica de los virus informáticos desde su desarrollo y aparición.
El informe realizado por el Lic. Cristian Borghello, Technical & Educational Manager de Eset para Latinoamérica, lleva el nombre de: "Cronología de los virus informáticos: La historia del malware", y se intenta explicar y unificar diversos datos y fechas que se mezclan en el tiempo.
En el artículo se desarrollan temas como la invención de la primera computadora, los hombres y nombres más destacados en 200 años de la evolución de la tecnología, la aparición del primer virus y del primer antivirus de computadora, y los distintos códigos maliciosos más importantes y novedosos durante los últimos 25 años. También se hace un repaso de las principales características de los programas maliciosos haciendo hincapié en su origen y en sus autores.
"Hace poco tiempo se cumplieron 25 años de la aparición de los virus informáticos propiamente dichos, y por esta razón creímos oportuno publicar una historia con un compendio y evolución desde aquellos primeros especimenes hasta el malware que vemos a diario de la actualidad. En esta cronología se destacan los códigos maliciosos más importantes que aparecieron durante toda nuestra historia", explicó Borghello.

virus


VIRUS: La definición que podemos dar de virus informático es la siguiente: Un virus es un programa que tiene la capacidad de reproducirse automáticamente y que tiene como fin difundirse y provocar daños en archivos y sistemas. Por la similitud de sus objetivos y comportamiento con los de los virus biológicos es por lo que se adoptó ese nombre en 1.984.

Nombre de la modalidad


Flea es el nombre que se le ha dado esta nueva modalidad de virus que no necesita que la víctima ejecute ningún archivo para infectar la máquina. Tan sólo es necesario que se navegue por una página especialmente construida o que se previsualice un correo para quedar contagiado por este nuevo virus, que rompe con el tradicional archivo adjunto como portador de carga infecciosa.
El virus se aprovecha de la excesivamente relajada configuración por defecto de los clientes de correo Outlook y Outlook Express y se esconde tras varias capas de seguridad que impiden su detección inmediata.

martes, 24 de junio de 2008

todos virus malware

Adware
Artículo principal:
Adware
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
Backdoor
Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
Badware Alcalinos
Este es un tipo de Malware mitad
spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.
Bomba fork
Artículo principal:
Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS)que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
Bots
Artículo principal:
Bot
Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.
Bug

El registro, con la polilla incrustada, Cortesía de el Naval Surface Warfare Center, Dahlgren, VA., 1988.
Artículo principal:
Error de software
Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polilla
Caballo de Troya
Artículo principal:
Troyano (informática)
Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.
Cookies
Artículo principal:
Cookie
Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado
CrackersArtículo principal:
Cracker
Son programas que monitorean las contraseñas en las aplicaciones de la máquina
Cryptovirus, Ransomware o Secuestradores [
editar]
Artículo principal:
Ransomware
Es el programa que entra a la computadora y se instala, registra su estancia en diapositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe
Dialers
Artículo principal:
Dialer
Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas
Exploit o Xploit

Exploit que evade a la mayoría de antivirus
Un
exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad.
Hijacker
Artículo principal:
Hijacker
Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias
Hoaxes, Jokes o Bulos
Artículo principal:
Hoax
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.
Keystroke o keyloggers
Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo
Ladilla virtual
Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
Leapfrog
Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.
Parásito Informático

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original.
Pharming
Artículo principal:
Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.
Phishings
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.
Pornware
Describe programas que usan el
Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.
Rabbit o conejos
Reciben este nombre algunos
gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo
Riskware
Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los
crackers para realizar acciones dañinas.
Rootkit
Artículo principal:
Rootkit
Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema.
Scumware o escoria
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios.
Spam
Se le llama
spam a los e-mailes basura, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos
Spyware
Artículo principal:
Spyware
Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet
Ventanas emergentes/POP-UPS

Artículo principal: Ventana emergente
Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.
Worms o gusanos

Artículo principal: Gusano informático
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Factores que hacen a un sistema mas vulnerable

Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.
Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.
Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.
Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.


Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

Virus Informativo



Virus Informativo:

El termino "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware

Virus Malware


Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos