miércoles, 20 de junio de 2012



   
HOAX

(Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobrepersonas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.

Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio.

Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.

Aunque parezca increíble, muchos hoaxes se distribuyen por todo el mundo con contenidos muy difíciles de creer. Existen múltiples sitios web que se dedican a coleccionar mensajes de hoaxes para alertar a los usuarios sobre su existencia (y, porque no, para reírse de la credulidad de muchaspersonas).

Características típicas de los hoaxes

Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.

Ejemplos de hoaxes

A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.










Bomba lógica

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

VIRUS GUSANO
Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2P entre otros.

Troyano 


Captura de pantalla del troyanoNuclear RAT
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

jueves, 7 de junio de 2012

Clasificacion de los virus


De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.
De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.
De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.
De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.
Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

Clasificacion de virus informaticos

¿Que es un virus ?


                      
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
 La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware