¿Qué son los virus?
Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (payload).¿Qué elementos infectan los virus?El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones.También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos.Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos.Medios de entrada más habituales para los virusLa primera pregunta que debemos plantearnos es a través de que medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:Unidades de disco extraibles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste será infectado.Redes de ordenadores: Una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado.Internet: Cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes:Correo electrónico: En un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario.Páginas Web:Las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.
Tipos de Virus
http://alerta-antivirus.inteco.es/virus/ver_pag.html?tema=V&articulo=1&pagina=2
¿Que son los Troyanos?
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Tipos de troyanos
http://alerta-antivirus.inteco.es/virus/busca_virus.html?pclave=troyano&buscar=Buscar
¿Que son los gusanos?
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
Tipos de Gusanos
http://alerta-antivirus.inteco.es/virus/busca_virus.html?pclave=gusanos&buscar=Buscar
¿Que es spam?
El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas.El spamming ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día.A diferencia de la propaganda que recibimos en nuestros buzones ordinarios (en papel), el recibo de correo por la red cuesta dinero al usuario que lo recibe, tanto en la conexión como en el uso de la red misma.En España el spam está prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.
Tipos de Spam
http://www.publispain.com/antivirus/tipos_de_spam.html
El phishing -pronunciado como inglés "fishing", que significa pescar- es precisamente eso: la pesca de información practicada por artistas del fraude. En términos informáticos, los ataques de phishing suelen empezar con un mensaje de correo electrónico falseado, que en apariencia procede de una empresa conocida y fiable, con la que posiblemente usted ya mantenga relación. En el mensaje se le explica que hay un problema con su cuenta, un posible uso fraudulento o gastos, o simplemente se le pide que verifique sus datos para protegerle. éste es un buen ejemplo de ingeniería social: el artista del fraude le ofrece su protección.Un típico ejemplo de intento de phishing es el engaño de PayPal:Estimado cliente de PayPal:Estamos llevando a cabo el mantenimiento periódico de nuestras medidas de seguridad. Su cuenta ha sido seleccionada al azar para este mantenimiento, por lo que a continuación deberá seguir diversos pasos para verificar su identidad.Nuestro objetivo principal es preservar la seguridad de su cuenta de PayPal y lamentamos cualquier molestia que esto pueda causarle. Le rogamos que se acredite como titular de la cuenta introduciendo la información requerida en los apartados siguientes.Visite https://www.paypal.com/cgi-bin/webscr?cmd=_login-run y dedique unos momentos a confirmar su cuenta. Para evitar la interrupción del servicio, debe confirmar su cuenta lo antes posible. Su cuenta se actualizará en nuestro sistema y podrá seguir utilizando los servicios de PayPal sin interrupciones.Si no actualiza su cuenta, quedará restringida.Atentamente,El personal de PayPalGracias por usar PayPal.
Este puede ser un ejemplo, pero tambien es habitual el falseado, la apariencia procede de un banco conocido y fiable.
Tipos de phishing
http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/phishing/
El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center[1] (http://www.epic.org). Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, como toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
Tipos Adware
http://antivirus.interbusca.com/enciclopedia-virus/tipo-adware-6/
Que es spyware
Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet.
Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines, por lo general comerciales o hasta delincuenciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc.
La actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, portales a los cuales se conectan con mayor frecuencia, uso de motores de búsqueda, sistemas operativos, software aplicativo, antivirus, nombres de los usuarios de las Libretas de Direcciones de Correo o IRC, frecuencia de compras hechas en Internet, etc.
Los Spyware pueden contener rutinas que capturan las teclas digitadas por el usuario denominadas keyloggers, tales como nombres de usuario, contraseñas, números de tarjetas de crédito, fecha de expiración y hasta sus códigos secretos las cuales son almacenadas en archivos de tipo "log" para posteriormente ser enviadas al intruso vía cualquier servicio de Internet.
Tipos spyware
http://es.kioskea.net/contents/virus/spywares.php3
La palabra malware proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar
Tipos Malware
http://zonaforo.meristation.com/foros/viewtopic.php?t=887592&highlight=
Programa que te conectaba el modem a un numero de teléfono de tarificación adicional. En el año 1999-2003 la conexión era a un 906 con un coste de 1€ por minuto aproximadamente y en el 2004 a un 907 de coste similar. El sistema era totalmente legal si bien se producían mucha confusiones por conexiones de menores o gente que no leia donde estipulaba el precio.
En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet por lo tanto no es posible acceder a ellos. Todavía existe la posibilidad de que te cobren mediante estos programas si utilizas modem (que ya es muy poco común) mediante números internacionales, aunque es menos probable ya que están muy poco extendidos.
El dialer causó muchas pequeñas broncas familiares entre 1999-2004 ya que llegaban a casa facturas de 100-200-300 euros con los consiguientes enfados por tan cuantiosa factura sin saber realmente el origen ya que se utilizaban dialers para acceder a paginas para adultos, de salvapantallas, iconos, etc..
Actualmente la mayoría de páginas web que utilizaban el dialer, utilizan otros sistemas, como pedir al usuario que marque por voluntad propia un numero de tarificación adicional para acceder a los contenidos de pago.
Tipos de Dialer
Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
A diferencia de un Virus, una bomba lógica jamás se reproduce por si sola.
Ejemplos de condiciones predeterminadas:
Dia de la semana concreto.
Hora concreta.
Pulsacion de una tecla o una secuencia de teclas concreta.
Levantamiento de un interface de red concreto.
Ejemplos de acciones:
Borrar la información del disco duro.
Mostrar un mensaje.
Reproducir una canción.
Enviar un correo electrónico.