Los Gusanos Bombas L. Spam

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Los Gusanos Bombas L. Spam as PDF for free.

More details

  • Words: 1,013
  • Pages: 8
VIRUS

GUSNOS BOMBAS LOGICAS SPAM.

Condiciones de un programa para ser un VIRUS SER DAÑINO, AUTOREPRODUCIRSE Y SER OCULTO

Los virus están compuestos principalmente por dos programas: un cliente (es quien envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). También hay un archivo secundario llamado Librería (con la extensión *.dll) (pero que no todos los virus tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del virus pero no se debe abrir, modificar ni eliminar. Algunos virus también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el hacker quiera. Técnicas para escanear un VIRUS - Análisis de Firmas. Utilizando una base de datos con las firmas (secuencia de bytes característica que aparece en los archivos infectados por ese virus) de cada uno de los virus que ya fueron identificados se rastrean los archivos o sectores de arranque por la presencia de las mismas y en caso afirmativo se identificará al mismo como infectado. Dado que la detección de los virus es dependiente de la base de datos de firmas, esta última deberá estar actualizada para que el resultado del proceso sea confiable. Es por ello que un buen paquete antivirus debe ofrecer actualizaciones cada pocos días. Utilizar esta técnica de rastreo con una base de datos de más de un mes no brinda ninguna seguridad. - Análisis Heurístico. Es una tecnología inteligente que intenta buscar indicios de actividad de virus tales como código para 1

formatear una unidad, para quedar residente en memoria, cambios en archivos ejecutables o cualquier otro algoritmo sospechoso. Como se buscan indicios, puede resultar en falsas alarmas, pero al menos brinda un nivel más de seguridad que el simple análisis de firmas. Su desventaja es que puede resultar un poco lento debido al análisis a llevar a cabo. - Comprobación de suma o CRC (Ciclyc Redundant Check Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Además, los virus más modernos, para ocultarse, buscan los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez encontrados, los borran o modifican su información.

- Anti-stealth. Los antivirus que utilizan esta técnica son capaces de eliminar las trampas tendidas por los virus stealth explicados anteriormente cuando clasificamos los virus.

-Juntas o separadas. Todas estas herramientas pueden estar integradas en una única interfaz con el usuario o tratarse de aplicaciones separadas. Ello dependerá exclusivamente del fabricante y de las plataformas en las cuales corra cada una de ellas, por ejemplo: un utilitario de recuperación de áreas críticas sería difícil de ejecutar desde Windows 9X/Me o NT/2000 en modo gráfico, ya que si se perdieron las particiones es imposible arrancar en ese modo.

2

BOMBA LÓGICA, programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones pre-programadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. NOMBRES: SiliconValley, Viernes 13.

3

http://es.wikipedia.org/wiki/Wikipedia:Derechos_de_autor http://www.delitosinformaticos.com/datos.

GUSANO Un gusano es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. NOMBRE: DdonAba.A, ILOVEYOU, PHISHING

4

http://es.wikipedia.org/wiki/Wikipedia:Derechos_de_autor

5

TROYANOS

PROTECCIÓN

6

Troyano Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente. Habitualmente se utiliza para espiar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible. Troyanos más conocidos Nombre Back Orifice Back Orifice 2000 Bifrose

Alias del autor Sir Dystic Dildog KSV 7

Creación

Comentarios

1998

Troyano de puerta trasera

1999

Sucesor de Back Orifice

2004

Destructivo troyano

TCP Carl-Fredrik Neikter

1997

Troyano TCP

MobMan

1999

Troyano TCP

Hakka

***

Troyano TCP

Abacab

***

***

Abware.F

Downloader-EV

***

2006

***

Pest Trap

***

2005

***

Poison Ivy

***

2007

***

NetBus Subseven RemoteHak

http://ldcmx.info/foro/index.php?topic=830.msg4388#msg4388

Utilitarios

Dentro de esta categoría entran todas aquellas herramientas que quedan fuera de las anteriores y ofrecen utilitarios mejorados a los que acompañan al sistema operativo o deberían ser parte de este último. Ejemplos de esta clase de herramientas, entre otras, son: Defragmentadores: Norton SpeedDisk. Reorganizadores de particiones: PartitionMagic de PowerQuest. Recuperadores de discos rígidos: Drive Wizard MBR de Micro 2000. Copiadores de discos rígidos: Drivelmage de PowerQuest, CopyWizard de Micro 2000. Antivirus (también entran en esta categoría). Formateadores de discos: Como el Safe Format de Norton Utilities. Desinstaladores y limpiadores de discos: CleanSweep Deluxe de Quarterdeck , Wflelete, Norton Uninstaller.

http://www.monografias.com/ http://www.mediawiki.org/

8

Related Documents

Los Gusanos Bombas L. Spam
November 2019 12
Los Gusanos
May 2020 9
Tema Los Gusanos
December 2019 11
Tema Los Gusanos
December 2019 11
Gusanos
June 2020 12
Gusanos
October 2019 16