1. Virus informaticos
Aunque parezca curioso, los primeros virus
informáticos nacieron como pasatiempo de tres
programadores de Bell Computer, subsidiaria de
AT&T. El virus fue llamado por ellos CoreWar y
funcionaba como un juego. Dicho juego consistía
en que dos programadores crearan un programa
llamado "Organismo" y lo instalaran en la
memoria del computador, cuando era ejecutado
cada programa buscaba forzar al otro a efectuar
una instrucción válida, disminuyendo la memoria
del computador de forma paulatina;
http://www.infospyware.com/articulos/%C2%
BFque-son-los-virus-informaticos/
3. • Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en un computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
4. • ganaba el que lograra eliminar la
memoria completamente. Este
pasatiempo estuvo oculto por
mucho tiempo, lo cual evitó su
masificación.
5. • A pesar, de los experimentos realizados por los
jóvenes de Bell Computer la autoría oficial de
los virus informáticos, se le atribuye al Dr. Fred
Cohen, quien desarrolló varias especies virales
y experimentó con ellas en la Universidad de
California.
6. • Sin embargo, no es sino hasta 1984 que
se dio la primera alarma de una
infección cuando los usuarios de la
máquina BIX BBS de la revista BYTE,
detectaron la presencia de unos
programas que afectaban el
rendimiento de la computadora, a los
cuales bautizaron posteriormente como
caballos de Troya.
7. • En informática, se denomina troyano o caballo de
Troya (traducción literal delinglés Trojan horse) a
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.1 2 El término
troyano proviene de la historia del caballo de
Troyamencionado en la Ilíada de Homero.
• Los troyanos pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una puerta trasera (en
inglés backdoor) que permite laadministración
remota a un usuario no autorizado.
8. • 1986 se conoce como el año de la gran
epidemia, ya que fue le año que se
reportaron los primeros virus de sector
de arranque que causaron daños
severos a los computadores personales
IBM y clones. Posteriormente,
aparecieron los virus de programa, que
infectaban a los archivos con
extensiones .exe (ejecutables) y .com
9. • En la década de los noventa los ingenieros
creadores de virus perfeccionan los mecanismos
de propagación y aparecieron los llamados
macro virus, los virus anexados y los virus que
sólo afectan los sistemas con sólo leer los
mensajes de correos que se muestran en
formato HTML.
• Sin embargo, todavía queda la duda:¿qué es un
virus?: ¿un juego? ¿un microorganismo? ¿una
aplicación?, ¿cuántos tipos de virus existen?,
¿cómo pueden combatirse?
14. • Virus de gusano: Según los artículos de seguridad
publicados en la página Web de Symantec América
Latina, los virus de gusano son programas que crean
réplicas de sí mismos de un sistema a otro, sin
necesidad de un archivo anfitrión. Los gusanos se
diferencian de los otros virus que existen en la red,
porque su modus operandis no consiste en infectar
otros archivos como lo haría un virus común, sino
que radica en crear copias de él y reproducirlas.
Los virus de gusano destruyen toda la información
que contienen los discos, consumiendo gran
cantidad de memoria del computador y
disminuyendo la velocidad del mismo. Se alojan en
la máquina como información perdida o basura,
pero al cabo de un tiempo se activan y comienzan a
ejecutarse.
15. • Troyanos: son programas que buscan propagarse a
través de aplicaciones de Internet, tales como: e-mail,
chat, ICQ, Messenger, etc. Para la gente de Symantec,
la diferencia fundamental entre un virus y un troyano,
es que estos últimos le permiten a terceros obtener
información del PC infectado para robar contraseñas,
datos, información del dueño de la máquina.
16. • Virus anexados: Aunque se les ha dado el
nombre de virus, los "attachments" o
documentos adjuntos son más un canal de
difusión de virus que una técnica o variante de
programa virulento. La difusión de virus por esta
vía consiste en enviar un mensaje de correo
adjunto, que al ser abierto ejecuta el virus con
consecuencias de daños inmediatos e
irreversibles.
17. • Hoax: son virus falsos o bromas que ciertas
personas ponen a circular en la red. Suelen ser
enviados por correo electrónico advirtiendo
acerca de un supuesto nuevo virus, cuando en
realidad dicho virus no existe. El objetivo del
mensaje es asustar a los demás usuarios, con lo
que se consigue propagar el correo electrónico,
que es el virus en sí.
18. • Camaleones: Son una variedad de similar a los Caballos de Troya,
pero actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo algún tipo
de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas
legítimos a los que sustituyen (actúan como programas de
demostración de productos, los cuales son simulaciones de
programas reales). Un software camaleón podría, por ejemplo,
emular un programa de acceso a sistemas remotos (rlogin, telnet)
realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algún archivo
los diferentes logins y passwords para que posteriormente puedan
ser recuperados y utilizados ilegalmente por el creador del virus
camaleón.
19. • Virus polimorfos o mutantes: Los virus
polimorfos poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Solo
deja disponibles unas cuantas rutinas que se
encargaran de desencriptar el virus para poder
propagarse. Una vez desencriptado el virus
intentará alojarse en algún archivo de la
computadora.
20. Virus sigiloso o stealth: El virus sigiloso posee un módulo de
defensa bastante sofisticado. Este intentará permanecer
oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los
archivos y con el sector de booteo. Subvirtiendo algunas
líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas
modificaciones por lo que será imperativo que el virus se
encuentre ejecutándose en memoria en el momento justo en
que el antivirus corre. Los antivirus de hoy en día cuentan con
la técnica de verificación de integridad para detectar los
cambios realizados en las entidades ejecutables.
21. Virus lento
• Virus lentos: Los virus de tipo
lento hacen honor a su nombre
infectando solamente los
archivos que el usuario hace
ejecutar por el SO, simplemente
siguen la corriente y aprovechan
cada una de las cosas que se
ejecutan.
• Por ejemplo, un virus lento
únicamente podrá infectar el
sector de arranque de un
disquete cuando se use el
comando FORMAT o SYS para
escribir algo en dicho sector. De
los archivos que pretende
infectar realiza una copia que
infecta, dejando al original
intacto.
22. Virus lento
• Su eliminación resulta bastante complicada. Cuando el
verificador de integridad encuentra nuevos archivos avisa
al usuario, que por lo general no presta demasiada atención
y decide agregarlo al registro del verificador. Así, esa
técnica resultaría inútil.
• La mayoría de las herramientas creadas para luchar contra
este tipo de virus son programas residentes en memoria
que vigilan constantemente la creación de cualquier
archivo y validan cada uno de los pasos que se dan en dicho
proseso. Otro método es el que se conoce como Decoy
launching. Se crean varios archivos .EXE y .COM cuyo
contenido conoce el antivirus. Los ejecuta y revisa para ver
si se han modificado sin su conocimiento
23. ¿Cómo evitar el contagio?
•
Para mantener nuestra computadora libre de virus, principalmente,
lo que hace falta es ser un poco acucioso, estar informado ante los
nuevos virus que se encuentran en la red, pero sobretodo actuar con
sentido común. He aquí algunos consejos para evitar infectar nuestra
computadora y perder toda la información:
• Evite utilizar disquetes usados de fuentes poco confiables o
desconocidas.
• Procure mantener la protección de escritura en todos los
programas originales y copias de seguridad.
• Efectúe, al menos una vez a la semana, un respaldo de la
información útil y valiosa que se encuentra en el disco duro de la
computadora.
• Instale un antivirus en la computadora y actualice la lista de nuevos
virus al menos una vez a la semana.
• Revise todos los discos nuevos antes de utilizarlos
• Revise al menos 1 vez al mes la computadora.
• Revise con un antivirus todos los programas, aplicaciones, fotos o
archivos de sonido bajados de Internet.
25. kaspersky anti-virus
• * kaspersky anti-virus
Antiguamente conocido como Antiviral Toolkit Pro,
Kaspersky Anti-Virus es un popular antivirus para
conputadoras de escritorio y móviles.
Kaspersky Anti-Virus es desarrollo por kasperky desde
1997, y es considerado uno de los mejores antivirus en la
actualidad
Kaspersky Anti-Virus sirve para proteger a
la computadora de virus
, troyanos, gusanos, espias, adwares y otros programas
malignos.
Tiene capacidad para monitorear el tráfico entrante y
saliente de internet, defensa proactiva frente a
nuevos programas maliciosos, actualización constante de
su base de datos de virus, etc.
Su versión para equipos móviles es llamada Kaspersky
Anti-Virus Mobile.
•
26. • Panda securyty
Información sobre Panda Security
Las acciones de la compañía pertenecían completamente a su fundador, Urizarbarrena, pero el 24
de abril de 2007, se anunció la venta del 75% de sus acciones al grupo de inversión Investindustrial y
a la firma Gala Capital.
El nombre de la empresa cambió de Panda Software a Panda Security el 30 de julio de 2007.
Panda es líder en España, y tiene clientes en 230 estados y oficinas en 50, incluyendo EE.UU., Canadá,
Alemania, China, el Reino Unido, Francia, Tailandia, Grecia, Finlandia, Dinamarca, Suecia, Noruega,
Perú, Bulgaria, Pakistán, Polonia, Turquía, Eslovaquia, Eslovenia, Argentina, Japón, Corea, Australia,
etc.
Las principales compañías competidoras de Panda son Symantec Corp., Kaspersky, McAfee
Inc. yTrend Micro Inc., entre otras
Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras.
Productos de Panda Security:
•
Productos de Panda Security:
* Panda Antivirus
* Panda Titanium Antivirus + Firewall
* Panda Platinum Internet Security
* Panda ActiveScan Pro
* Panda TotalScan Pro
27. •
Norton antivirusNorton Antivirus
(NAV). Aplicación que desarrolla la
empresa Symantec. Es un
potente antivirus, muy popular y con
múltiples versiones que se adaptan a
las necesidades de cada mercado.
Suele ser muy criticado por el alto uso
de recursos del sistema, la baja detección
de virus comparándolo con
sus competidores, etc.
28. •
** McAfeeMcAfee, Inc. es una compañía de seguridad informática con
sede en Santa Clara, California (EE.UU.). Su principal producto es
el McAfee VirusScan, entre otros productos y servicios relacionados a la
seguridad como IntruShield, Entercept y Foundstone.
Datos de McAfee
* Año de fundación: 1987.
* Empleados: 3.290 (año 2005).
* Sede central: Santa Clara, California (EE.UU.)
* Ingresos: US$1,06 mil millones (año 2006).
* Sitio web: www.mcafee.com
•
30. • avast! Home avast! Antivirus es un programa de antivirus desarrollado por la compañía
ALWIL Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la
actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.
*
31. • AVG Anti-VirusAVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux.
AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach.
Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de
su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free
contaba con más de 40 millones de usuarios para 2007.
Antes tu PC sin
•
despues
avg
32. • AVG Anti-Virus Free AVG Anti-Virus es un grupo
de productos antivirus para sistemas Windows y Linux.
AVG es desarrollado por la empresa Grisoft, empresa checa
fundada en 1991 por Jan Gritzbach.
Entre sus productos, uno de los más destacados es el AVG Anti-
Virus Free, una versión gratuita de su antivirus
para usuarios hogareños y organizaciones sin fines de lucro. AVG
Anti-Virus Free contaba con más de 40 millones de usuarios para
2007
•
33. • * BitDefender es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue
lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma
empresa.
BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones,
para plataformascomo Windows, Windows Mobile, Symbian OS, Linux, etc.
Permite protección contra programas malignos como virus y espías, pero también tiene
herramientasfirewall y antispam.
También tiene una versión básica de escaneo de la computadora gratuitamente
ofrecida desde su sitio web.
•
34. • * * F-ProtF-Prot es grupo de software antivirus desarrollado por la
empresa FRISK Software International (FSI).
F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot
AVES), y
está disponible paraplataformas Windows, Linux, BSD, Solaris, entre
otras.
F-Prot ha sido desarrollado desde 1989.
•
•
35. • *F-Secure (antiguamente Data Fellows), es una
compañía de seguridad informática que
desarrolla unantivirus de igual nombre. Tiene
sede en Helsinki, Finlandia y fue fundada en
1988.
El antivirus F-Secure pone énfasis en la
protección en Windows, pero tiene su versión
para las
*
36. • NOD32NOD32 es un antivirus creado por la empresa Eset, con versiones
para Windows, Linux, FreeBSD y otras plataformas.
NOD32 posee los siguientes monitores:
* AMON (Antivirus MONitor) - para monitorear archivos.
* DMON (Document MONitor) - para escanear documentos de Office.
* IMON (Internet MONitor) - para monitorear el tráfico
de internet de protocolos como POP3 y HTTP.
* EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes.
* XMON (MS eXchange MONitor).
También posee detección por heurística llamada ThreatSense y rápida actualización de sus
bases de virus. Protege contra virus, espías y spam, además posee una
herramienta firewall.
El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así
un rápido funcionamiento y menor uso de recursos del sistema. Esto permite
un escaneo de mayor velocidad, de dos a cinco veces más rápido que otros antivirus (según
el testeo del Virus Bulletin de 2005).
•
*
38. •
• ZoneAlarm AntiViru soneAlarm es un programa firewall desarrollado por Zone Labs, que fue adquirida
por Check Point en 2004.
ZoneAlarm está disponible para Windows, y tiene las siguientes versiones:
* ZoneAlarm: versión gratuita del firewall.
* ZoneAlarm Pro: posee herramientas adicionales como bloqueador de pop-up, detección de adware,
protección de identidad, monitor de procesos, bloqueador de cookies, etc.
* ZoneAlarm Antivirus: es el antivirus que se acopla con el firewall.
* ZoneAlarm Antispyware.
* ZoneAlarm Internet Security Suite (ZAISS): paquete de seguridad que incluye todas las características
antes mencionadas, además de antispam, y motor de antivirus de Kaspersky Labs.
* IMSecure: protege a clientes de mensajería instantánea como ICQ o MSN.
39. • * Microsoft Security Essentials
• Características de Microsoft Security Essentials
* Es un software liviano, dado que está diseñado para asegurar un buen
rendimiento del sistema.
* Su interfaz es muy sencilla y ocupa muy poca memoria RAM.
* Requiere de al menos 1 GB de memoria RAM y más de 500 MHz de procesador.
Además una pantalla con resolución mínima de 800 x 600.
* Sólo está disponible para Windows XP, Vista y 7 originales.
* Controla los archivos que se estén ejecutando, los comprimidos, las páginas web
que se visitan y los e-mails que se descargan.
* Crea puntos de restauración del sistema antes de eliminar un programa maligno
• .