Escolar Documentos
Profissional Documentos
Cultura Documentos
Un es un programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un
disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es
.
c
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial
de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las
direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a
todos los destinatarios.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes
extensiones, en particular, tiene más posibilidades de estar infectados:
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
En Windows, se recomienda deshabilitar la opción "|
|
", ya que esta
opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión
diferente. Por lo tanto, un archivo con extensión
se verá como un archivo
.
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección
de ellos es mínimo:
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm
Es común escuchar que los archivos GIF o JPG contienen virus.
En realidad, cualquier tipo de archivo puede tener un código que porte un virus, pero
primero el sistema debe haber sido modificado por otro virus para interpretar el código que
se encuentra en los archivos.
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos
que pueden contener un virus:
Ä
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS,
CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML,
EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT,
MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT,
OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW,
SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE,
VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP
Î
Según la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se
les ocurrió la idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el
regalo consistía en un caballo de madera gigante.
Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar
nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados
que esperaron a que la población se durmiera para salir del interior del caballo, abrir las puertas de
la ciudad para facilitar la entrada del resto del ejército.
Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa sano (por
ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar de mostrar la
lista).
i robar contraseñas
i copiar fechas confidenciales
i realizar cualquier otra operación maliciosa
i etc.
Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de la red
para que los usuarios externos puedan acceder a áreas protegidas de esa red.
Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener acceso
al ordenador a través de la red abriendo una
. Por esta razón se usa
frecuentemente el término
u | |
|.
Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada por el
Troyano es deseada o no por el usuario.
ð
i Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque
el usuario no registre actividad.
i Reacciones extrañas del ratón.
i Programas que se abren en forma inesperada.
i Bloqueos repetidos.
La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es
suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de
su máquina (generalmente iniciados por los programas que está utilizando) como los que se
introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las
de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de
Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.
Existen dos firewalls gratuitos y muy útiles para los sistemas Windows:
i ZoneAlarm
i Tiny Personal Firewall
Ä
El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos
orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorice conexiones
para un programa que desconoce porque podría tratarse de un Troyano.
Si esto vuelve a ocurrir, es conveniente verificar que su ordenador no esté infectado con un
Troyano usando un programa que los detecta y elimina. (denominado|| ).
Un ejemplo es , el cual se puede descargar desde http://www.moosoft.com.
| Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente
de otras copias.
| Cambian su forma (código) cada vez que infectan un sistema, de esta manera
parece siempre un virus distinto y es más difícil que puedan ser detectados por un
programa antivirus.
| Pero existe un fallo en está técnica, y es que un virus no puede codificarse por
completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina
la que buscan los antivirus para la detección del virus.
ï ðÄðÎÎ ð
i Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que
no este todavía infectado.
i Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos
como el COMMAND.COM del Sistema Operativo.
i No permanecen en memoria más que el tiempo necesario para infectar uno o varios
archivos.
i Pueden ser virus destructivos en el caso de que sobrescriban la información del programa
principal con su código de manera irreversible.
ï ðÄð ÄÎÄð
i Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador
y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos
aquellos programas ejecutables que utilicemos.
ï ðÄðÎÎ ïð
i Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.
i Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos
inutilizan los datos del disco duro.
| Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el
algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede
haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus
coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus
destructivo.
i ï ðëÄð
| Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo
ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo .COM
que contiene el virus. Después el virus llamaría al programa original.
| El archivo infectado no podría ser visto con un simple comando DIR en C :\, porque
contiene el atributo de oculto.
| ï ðÄÎðÄÎÄÄ
Lo que hace este tipo de virus es sustituir el boot sector original por el programa con el
virus informático para que se cargue en el Sistema Operativo.
Almacenando el boot sector original en otra parte del disco o simplemente lo reemplaza en
su totalidad.
También localiza un sitio en el Disco Duro para guardar la antigua rutina que había en el
BOOT.
ÎÄë Äð
| ï ð ÄÎÄðÄëcðÄÄÎÄð