Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

lunes, 24 de mayo de 2010

El Virus más dañino.

Bajo nuestro punto de vista, y viendo todos las entradas que han realizado nuestros compañeros sobre los virus hemos llegado a la conclusión de que para nosotros el virus más dañino es el "Blaster". A continuación os informamos un poco más a fondo de las caracteristicas de dicho virus:

Blaster (2003). Daño Estimado: 2 a 10 Billones de Dólares y cientos de miles de PCs infectados.
El Verano del Año 2003 (Invierno para nosotros) fue un periodo crítico para los PC. En forma casi simultánea, los Investigadores fueron testigos de la activación de dos Gusanos, el Blaster y el Sobig. El Blaster, también conocido como "Lovsan" o "MSBlast", fue el primero en golpear, el 11 de Agosto. Transmitido vía Red e Internet, este Virus atacaba una vulnerabilidad de Windows 2000 y XP, y cuando se activaba, mostraba una ventana que amenazaba con que el apagado del equipo era inminente. Escondido en el código del "ejecutable" del Virus, se encontraban dos mensajes: "I just want to say LOVE YOU SAN" ("Yo solo quiero decir TE AMO SAN") y "billy gates why do you make this posible? Stop making money and fix your software" ("billy gates porque haces esto posible? Para de hacer dinero y arregla tu software").




lunes, 19 de abril de 2010

Antivirus

Hoy en día, el uso de un software antivirus es tan importante que nadie debería atreverse a utilizar una computadora sin la protección de este software tan importante para nuestra seguridad. El software antivírus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.

Un Antivirus actúa de la siguiente forma:
- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

Limitaciones del antivirus
El antivirus a pesar de ser muy importantes y de que tengan cada vez más funcionalidades, también tienen limitaciones a eso que logran y que están preparados para hacer. Algunas de las cosas que no hacen: - Spam, que deberá ser removido con software Anti-Spam específico. - Ataques directos de hacker a su computadora. - Actividades criminales online. El antivirus no prohíbe de realizar estas actividades.

Cuidados a tener con el antivirus: A pesar de las limitaciones, nunca deberá detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos. De la misma forma, si no actualiza el antivirus con los últimos virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni remover los virus más recientes. Cuando un nuevo virus es creado, las empresas de software antivírus analizan sus características, la forma de remover el virus (si posible) y actualizan la base de datos con esta información para lograr que el antivirus pueda detectarlo con facilidad.

martes, 13 de abril de 2010

El Primer Virus: Creeper

La historia de los virus informáticos es verdaderamente asombrosa. El primer virus reconocido apareció en 1972, infectando a las máquinas IBM 360, y fue denominado “Creeper”, ya que su funcionamiento incluía la aparición diaria del mensaje "I’m a creeper… catch me if you can" ("soy una enredadera… ¡atrápenme si pueden!"). Para su eliminación, se creó el primer programa de combate: el antivirus llamado Reaper (Podadora).

Sin embargo, su característica “viral” de propagación no apareció sino hasta 1984, año en el cual recibiría este tipo de programas el nombre de virus. Cuatro programadores de Bell Computers idearon un juego de competencia al que denominaron “CoreWar”, que consistía en ocupar toda la memoria RAM de la computadora en el menor tiempo posible, abriendo paso así a la propagación de estos programas.

Por esos tiempos, el desarrollo de programas virales se transformó en una carrera por la notoriedad y la diversión, aunque también hubo quienes los creaban con intenciones destructivas. Así se dio lugar a una batalla que continúa hasta nuestros días, con la aparición constante de nuevos programas de combate o antivirus, y -por supuesto- de virus, en miles de variedades.



Diccionario 2

Un gusano o worm informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Virus: Netsky

Netsky.P es un gusano que borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle.

Netsky.P se propaga a través del correo electrónico en un mensaje escrito en inglés de características variables, y de los programas de intercambio de ficheros punto a punto (P2P).

Netsky.P se activa automáticamente tan sólo con visualizar el mensaje a través de la Vista previa de Outlook. Para conseguirlo, aprovecha la vulnerabilidad de Internet Explorer, que permite la ejecución automática de los ficheros de los mensajes de correo. Esta vulnerabilidad se denomina Exploit/Iframe.

Netsky.P es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia.

Para borrar esta variante y las anteriores mencionadas borre el siguiente archivo;
c:/windows/services.exe o c:/winnt/services.exe

Tenga cuidado y NO borre el archivo original de Windows que se encuentra en;
c:/windows/system/services.exe o c:/winnt/system32/services.exe