Entradas

Virus e-mail

Imagen
Virus de E-mail En primer lugar, hay que tener en cuenta que cuando un malware ( virus  spam, troyano, spyware…) se “apodera” de vuestra cuenta de  correo electrónico  lo puede hacer por varios motivos, pero lo más destacables son para mandar correos a todos tus contactos con spam (publicidad no deseada) o con enlaces a sitios maliciosos para expandir la infección del malware a través de vuestros contactos. Bien, ¿y cómo sé si se están enviando correos de este tipo a mis contactos? En primer lugar, y lo ideal es que cuando uno de nuestros  contactos reciba correos raros de este tipo, automáticamente nos avise , pero por desgracia eso no ocurre, o al menos en la mayoría de los casos. SOLUCIÓN : para detectarlo, lo mejor es crear al menos un contacto falso con cuenta de correo falsa y si es posible que  NO  exista, por ejemplo 78$=)43@dom34().foo o cualquier cosa extraña que se os ocurra,  pero es muy importante que la cuenta no exista . ¿...

Troyano

Imagen
Troyano Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.  Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Gusano

Imagen
Gusano Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los  worms  o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas. Los gusanos también  se han adaptado a la nueva dinámica del malware...

Virus de Directorio

Imagen
Virus de Directorio Los ficheros son los documentos que contienen la información real en la que se ha trabajado (textos, bases de datos, hojas de cálculo, imágenes, sonido, etc.) o programas (extensiones EXE y COM) y otros tipos de "elementos" que hacen posible la ejecución de éstos. Cuando hablamos de un fichero, podemos emplear indistintamente éste término, o el de documento, o el de archivo. Para organizar toda esta información, se crean directorios o carpetas que son quienes contienen a los ficheros, pudiendo contener también otras carpetas o directorios (subcarpetas o subdirectorios).  De esta forma, la estructura de un disco se puede ver como una gran carpeta clasificadora en la que los ficheros son guardados en determinadas secciones (directorios o carpetas). Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho en la que tenemos cajones. Estos cajones son los directorios, dentro de los cuales guardamos hojas (que represent...

Virus de Acción Directa

Imagen
Virus de Acción Directorio estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de Sobre-escritura

Imagen
Virus de Sobre-escritura Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de...

Virus Residentes en la Memoria

Imagen
Virus Residentes en la Memoria Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Un ejemplo de este tipo de virus es el Randex. Un virus residente contiene un módulo de replicación que es similar a la que se emplea por los virus no residentes, sin embargo, este módulo no es llamado por un módulo del buscador. El virus residente a veces  es subdividido en una categoría de virus que infecta rápido y una categoría de virus que infecta lento. Está diseñado para infectar tantos archivos como sea posible, como por ejemplo puede infectar todos los archivos de acogida potencial que se tiene acceso, entre otros. A diferencia de los virus no residentes que una vez ejecutados, infectan programas que se encuentran en el disco duro. Algunos de los ejemplos de este tipo de virus son el Meve, Randex, MrKlunky y el CMJ. Algun...