- InvitadoInvitado
¿Que son los Viruz? ¿Que diferencia hay entre ellos?
Mar Nov 15, 2011 4:04 pm
¿Que son los Viruz? ¿Que diferencia hay entre ellos?
¿Qué es un virus informático?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
¿Diferencia entre un virus, un gusano y un troyano?
A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales
¿Qué no es un virus?
Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los siguientes problemas normalmente no están causados por virus:
* Problemas de hardware. No existen virus que puedan dañar el hardware físicamente.
* El ordenador produce un pitido al ponerlo en marcha y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque y no un viruz.
* El ordenador no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria.
* Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.
* Macros. Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.
* No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado.
* La etiqueta de un disco duro ha cambiado. Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y no tiene porqué deberse a un virus.
Qué es un gusano informático
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
Qué es un troyano informático
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
¿Que es un Cortafuegos?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos
* Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
* Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
* Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
* Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.
Qué es un ataque informático mixto o blended threat
Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo.
Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño.
Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque.
Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.
El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo.
Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse.
Eliminar virus, gusanos y troyanos
El primer paso para proteger tu ordenador de virus, gusanos y troyanos es asegurarte de que tu sistema operativo (OS) esté actualizado. Esto es esencial si utilizas Microsoft Windows.
En segundo lugar, debes tener un programa antivirus instalado y asegurarte de actualizarlo con frecuencia para asegurarte de que tienes las últimas soluciones para los nuevos virus, gusanos y caballos de Troya. Además, asegúrate de que tu programa antivirus tenga la capacidad de explorar los E-mail y archivos que te descargues de Internet. Esto ayudará a evitar que los programas malévolos lleguen a tu ordenador. También debes instalar un cortafuego o firewall.
- rOkeTZk-Moderador
697
6046
7
Re: ¿Que son los Viruz? ¿Que diferencia hay entre ellos?
Lun Dic 17, 2012 6:32 am
buen post
Permisos de este foro:
No puedes responder a temas en este foro.