jueves, 12 de noviembre de 2009

los tics informaticos










son un conjunto dde teccnicas desarollos y dispositivos de transmision de datos..............

loSs ViRrUuSss...




¿Que es un virus?

Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.

Tipo de virus computacionales y su descripción de cada uno.
Virus puro
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Por ejemplo:
Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora
Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño, la mayoría de estos virus son para recopilar información para después ser enviada a los hackers que crearon el virus, el troyano adquiere y grava todas y cada una de las pulsaciones que el usuario hace a la computadora, es así como el hackers obtiene datos, claves o passwords.
Bombas de Tiempo: Este adjetivo se da cuando el virus tiene una cierta fecha u hora para actuar uno de los mas famosos virus que actúa de esta forma es el Viernes 13 que precisamente entro en acción en esa fecha.
Los virus más dañinos
Los virus que más han causado problemas durante el presente año son sólo seis, pero se estima que han causado pérdidas económicas e infecciones millonarias, principalmente en los meses recientes.
De acuerdo con información de las firmas de seguridad informática Trend Micro y Symantec, los virus más populares este año han sido Zotob.e, y Esbot.A, seguidos de Mytob, Wurmark, Bobax y Sober, el cual ya se había presentado anteriormente.
Trend Micro refiere que sólo durante el segundo trimestre del año se contabilizaron más de 10 millones de infecciones por virus cibernéticos, lo que supera la cifra reportada en 2004.
Los gusanos Robot MYBOT provocaron más de la mitad de las infecciones durante la primera mitad del año, además del resurgimiento de algunas variantes de WORM_MYTOB, el cual empleaba técnicas de ingeniería social colocando archivos adjuntos muy concisos.
En el caso del virus Robot se ha generado la controversia por el hecho de que el código fuente del gusano esté disponible, por lo que podría ser usado para obtener ganancias financieras.
Otro de los virus es Worm_Sober.S, el cual ganó popularidad durante el Mundial de Futbol de la FIFA debido a los textos utilizados en el ASUNTO, con lo que capturó la curiosidad de los usuarios y se caracterizó por las rápidas infecciones y por su pronta desaparición, aunque aún no se descarta que pueda resurgir.
Uno más es WORM_WURMARK, el cual deposita un programa espía en el sistema de los usuarios infectados e hizo evidente la eficiencia de los ataques combinados; además, está WORM_BOBAX.P, cuyo componente de propagación es la obtención de direcciones del usuario y el envío de copias mediante su propio motor SMTP incrustado.
De acuerdo con Symantec, sólo durante este mes dos virus causaron alertas de nivel cuatro en una escala de cinco, el primero fue W32. Esbot, el cual es un gusano que se dispersa al explotar la vulnerabilidad de Microsoft Windows Plug and Play Buffer Overflow.
Otro virus que causó problemas mayores en este mes de agosto fue W32 Zotob, que abre una puerta trasera y según los reportes, los equipos a los que infecta, todos ellos con Windows 2000, se vuelven inestables durante el ataque, lo que puede provocar la finalización de los procesos services.exe y que los equipos se apaguen.
Estos son los virus más detectados en lo que va del año, sin embargo, las empresas de seguridad informática esperan todavía que se incrementen los ataques con códigos maliciosos, sobre todo a teléfonos celulares, por ejemplo.
Otra tendencia en la ola de ataques podría ser que se desarrollaran a través de los virus cibernéticos nuevas formas de extorsión a las personas.
Un ejemplo es el troyano conocido como TRJ_PGPCODER.A, el cual busca 15 tipos de archivos diferentes en Word, Excel y HTML, una vez encontrados los codifica haciéndolos ilegibles e inútiles, pero deja un mensaje en el que se detalla la manera de adquirir un programa decodificador y se informa sobre el pago de 200 dólares por el mismo.