You are on page 1of 4

VIRUS INFORMATICO

ESTRUCTURA
Los virus se pueden dividir tcnicamente en 4 componentes principales: Reproduccin Proteccin Trigger (disipador) Payload (efecto)

REPRODUCCIN Consiste en la capacidad que tiene el programa para reproducirse a s mismo, es el nico componente indispensable para que un programa pueda ser considerado VIRUS.

PROTECCIN Es la capacidad para defenderse de los programas antivirus, esto lo realizan empleando tcnicas de ocultamiento, encriptamiento, mutacin o alguna otra similar. TRIGGER (DISIPADOR) Es la condicin necesaria que debe cumplirse para que el programa se dispare o active en el equipo, esta condicin puede consistir en una fecha, un contador, una hora, una tecla o una accin especfica. PAYLOAD (EFECTO) Es la forma en que se manifiesta un virus una vez que se dispara; actualmente los efectos que puede tener un virus en el equipo puede de muy diversas formas, desde un simple mensaje en pantalla o una meloda hasta la prdida de archivos o el formateo del disco duro.

VIRUS MS PELIGROSOS DE LA HISTORIA Pakistani Brain Apareci por primera vez en el ao 1986. Fue diseado con la intencin de distribuir la publicidad de una compaa de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo. Morris Worm En 1988 Robert Morris Jr., estudiante universitario, cre el primer "gusano" informtico. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se poda llegar a tener acceso a 60 mil computadoras y logr afectar a ms de 6 mil sistemas, incluyendo el centro de investigacin de la NASA. W95/CIH Su nombre est relacionado con la fecha del accidente nuclear de Chernobyl. Los daos que ocasion superaron los 800 millones de dlares y fue creado en 1998 en Taiwan. Realmente una bomba. Melissa Afect a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparci como un documento MSWord. Esta serie de datos tena una lista de inters principalmente en pginas pornogrficas.

BubbleBoy Aunque causo grandes daos en 1999, este virus marc toda una tendencia en el futuro por ser el primer cdigo que infectaba sistemas simplemente con leer un e-mail en formato HTML. I Love You Fue detectado en mayo de 2000. Infect miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentgono" de Estados Unidos. Este cdigo fue considerado como uno de los ms rpidos en propagarse. Fue creado en Hong Kong y caus daos que superaron los 10 billones de dlares. Code RED Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft's IIS web server. Este cdigo localizaba computadoras vulnerables y causaba daos aprovechando la fragilidad en un componente del ndice del IIS. Afect 400 mil webs.

Sircam Oculto en el contenido de correo electrnico, ste fue considerado muy peligroso por el gran nmero de infecciones que produjo. Combinaba las caractersticas de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, como va?" SQL Slamme Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareci en el ao 2002. Klez Este virus es uno de los ms persistentes. En su momento caus estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrnico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antiguedad sigue propagndose por internet con variantes. Bagel-Netsky En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o pginas de Internet, generando inconvenientes serios en la computadora. Sasser Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). Slo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones. Storm Worm Este cdigo fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informticos que trabajan de manera autnoma y automtica) del mundo. Se estima que ms de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007.

SPAM
Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede presentarse por programas de mensajera instantnea o por telfono celular. Cmo funciona? Cmo se distribuye? Obtencin de direcciones de correo Los spammers tratan de conseguir el mayor nmero posible de direcciones de correo electrnico vlidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas tcnicas, algunas de ellas altamente sofisticadas:

Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la prctica se realiza, y hay un mercado subyacente. Uso de robots (programas automticos), que recorren Internet en busca de direcciones en pginas web, grupos de noticias, weblogs, etc. Tcnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrnico pertenecientes a un dominio especfico, y enva mensajes a las mismas. El servidor de correo del dominio responder con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cules de las direcciones que ha generado son vlidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

SCAM Scam es el nombre utilizado para las estafas a travs de medios tecnolgicos. A partir de la definicin de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engao y con nimo de lucro; utilizando como medio la tecnologa". FUNCIONAMIENTO

Etapa Primera Conseguir a los intermediarios mediante chats, foros y correos electrnicos. Etapa Segunda Los intermediarios intentan conseguir el mayor nmero de estafados, a travs de la tcnica del PHISHING. Etapa Tercera Traspasos en forma piramidal de las sumas de dinero. La detectacin de la estafa fue posible gracias a la denuncia de uno de los intermediarios. En la actualidad, hay cuatro personas de Valladolid imputadas, todas ellas intermediarias. La Polica sospecha que los posibles estafadores provienen de los pases del este.

ANONYMOUS Anonymous (Annimo o Annimos en castellano) es un seudnimo utilizado mundialmente por diferentes grupos e individuos para ponindose o no de acuerdo con otros realizar en su nombre acciones o publicaciones individuales o concertadas

COMO ATACAN desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresin, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios pblicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades tambin fuera de la red.

You might also like