virus y gusanos

Virus y gusanos fue un articulo que tení colgado en la plataforma blogger, donde empecé a crecer y  que ahora, remozado presento a ustedes en este blog.

[adsense_id=»4″]

Los virus y gusanos son un lugar comun en nuestros dias y en nuestros computadoras. ¿Que es un virus? Un virus es un fragmento de código que se replica adheriéndose a otro objeto (generalmente sin consentimiento ni conocimiento del usuario), sin obligatoriamente ser un programa de autocontenido. Es más, la mayoría de brotes de virus nuevos, generalmente son versiones reescritas de código de virus antiguo.
Muchos virus infectan el registro de Windows, reemplazan archivos del sistema y toman el control de los programas de correo electrónico, intentando duplicarse a sí mismo. Otros virus pueden destruir o corromper archivos de datos, borrar programas instalados o dañar el propio sistema operativo.
¿Cuando apareció el primer virus informatico? El primer virus de ordenador apareció en el año de 1981, mucho antes de la aparición de Microsoft Windows. ¿Cómo era este primer virus de computadora? Era un virus disfrazado de videojuego y su objetivo destructivo fue la Apple II ;su propagación, si bien fue lenta, se hizo por medio de disquetes infectados.

Actualmente los autores de virus son sofisticados, con configuraciones inteligentes, mecanismos sofisticados de cifrado, plug-ins descargables y actualizaciones automaticas basadas en la web.

[adsense_id=»4″]

Hay virus polimórficos mutan a medida que infectan los archivos de un nuevo equipo, aparentando ser dos virus diferentes y no dos instancias del mismo virus.
Otra clase de virus, los virus invisibles, se disfrazan de tal forma que los antivirus no los detecten en primera instancia.
Pero vale la pena reseñar también los virus de macro. Muchas aplicaciones incorporan sus propios lenguajes de programación para que los usuarios diseñen programas que automaticen ciertas tareas repetitivas.
Los virus de macro aprovechan estos lenguajes de programación para infectar a otros documentos de esa misma aplicación.
Suelen ser muy fáciles de programar, en comparación con el ensamblador .
Uno de los casos más extendidos es el de Office de Microsoft.
Si la configuración de seguridad del programa permite que se ejecute el virus de macro mientras el documento esa abierto, el virus puede causar daños y replicarse a otros documentos.
Dentro de los virus macro, fue muy famoso el Melissa, para Word que se transmitía rápidamente por correo electrónico.
Pendientes entonces de los virus macro; que su antivirus este al dia y residente en memoria.

¿Que son los gusanos informaticos?Los gusanos son programas independientes que se duplican a si mismo copiandose de un equipo a otro, generalmente como archivos adjuntos en un mensaje de correo electronico. Casi siempre los gusanos poseen codigo de tipo virus que pueden dañar datos o consumir tantos recursos del sistema hasta inutilizar el sistema operativo.

Gran cantidad de virus y gusanos se propagan en archivos adjuntos de los correos electronicos, retransmitiendose a si mismos a cualquier dirección que encuentren en el equipo.
Otros virus activos se ocultan en archivos adjuntos de correo electronico intentando camuflarse, añadiendo una extensión de archivo adicional al nombre del archivo infectado. Esta estragegia se funda en que la mayoría de usuarios tienen la configuración predeterminada que oculta las extensiones de los archivos conocidos.
Pero virus y gusanos (frangmentos de codigo malicioso) se pueden transmitir tambien a máquinas desprotegidas mediante recursos compartidos, scripts y controles de Active X. Ojo con las páginas pornográficas, software ilegal y juegos que son el caldo de cultivo de virus y gusanos potencialmente peligrosos.
¡Ah! Y es muy sutil la diferencia entre virus y gusanos. Muchos expertos en seguridad informatica aun los confunden.

[adsense_id=»4″]

¿Que hacer para prevenir la infección con virus o gusanos? Instalar un software antivirus y mantenerlo actualizado. ¿A que llamamos un buen software antivirus? Al que supervisa todo el software que se descarga y todos los adjuntos de los correos electrónicos en tiempo real, sin esperar ordenes manuales. Debemos asegurarnos que dicho antivirus se actualice frecuentemente y, no confiarnos en un software antivirus desactualizado que transmite falsa confianza y nos puede conducir a la pérdida de datos.
Además de esto, tenga su firewall o cortafuegos, debidamente activado.
Virus y gusanos, una faceta del software malicioso que puede perjudicar nuestro diario transcurrir frente a ordenadores e internet.

Ver también seguridad informática , sistemas de almacenamiento

java agent

Vamos a enumerar una variedad de troyanos o virus (depende el software que los identifique), de la familia Java:agent o Java/Agent. Inicialmente pensaba hablarles de Java/Agent.G.ldr, conocido también como JAVA/OpenStre.ibs.3 (Avira)Exploit.Java.6 (Dr.Web),JAVA.OpenStre (Ikarus), Trojan-Downloader.Java.Agent.aq (Kaspersky),Java / Byteverify.A (Norman)Troj / ClsLdr-Gen (Sophos).

[adsense_id=»4″]

Este troyano no tiene arriba de dos años y puede ser muy peligroso para el ambiente windows; se trata de una aplicación de java que obliga a que nuestro pc descargue otros archivos que no se han pedido expresamente. A primera vista no parece que existan disfuncionalidades en nuestro pc, solo cuando hay varios inconvenientes acumulados y se corre un sistema antivirus tipo avast, previo a la carga del sistema operativo lo detecta y si lo especificamos, lo elimina. Es probable que este tipo de troyanos de la familia java agent, se cuelen, por así decirlo, de instalaciones viejas de windows residentes en el disco duro principal (hay dos formas de instalar un sistema operativo tipo windows 7, una de ellas es actualizando el SO y otra es formateando e instalando desde cero).

[adsense_id=»4″]

Recomendaciones: tener actualizado, residente y con exploraciones periódicas al disco duro un buen servicio antivirus; que el firewall esté activo y afiladito; evitar descargar y descomprimir software pirateado, como por ejemplo programas portables o crackeados, con seriales de oro y cosas así. Periódicamente elimine archivos temporales y vacíe la caché de java.
Otro troyano identificado de esta familia es el TR/Dldr.Java.Agent.AH.1, al que se le acusa de robar datos confidenciales de los ordenadores o computadoras donde esté «reinando». Otros «primos» de la familia jaa agent pueden ser:JAVA/Agent.DU Java, JAVA/Agent.EX Java;JAVA/Agent.EY Java; JAVA/Agent.EZ Java; JAVA/Agent.FB Java, etc.

Ver también recomendaciones de seguridad informatica y virus

iframe injection

Vulneración invisible iframe injection type 1707, fue la lectura de mi antivirus para un sitio web que visitaba.

[adsense_id=»4″]

¿En qué puede consistir? Veamos. El frame es un marco, la «i» corresponde a invisible, entonces sería un marco invisible dentro del cual generalmente se camufla un código script (inyectado mediante la web),malicioso, en páginas web aparentemente inofensivas en términos de virus. Ahora, los iframes se usan en millones de sitios, por ejemplo google los inserta en sus anuncios de adsense. La mayoría de inyecciones o iframe injections roban datos o dañan las bases de datos. Pueden forzar la descarga de una aplicación ejecutable que contiene un virus o un gusano, algo que compromete el sistema de un visitante web.

[adsense_id=»4″]

Dicen los expertos que para infecciones del tipo iframe injection, miramos el código fuente de la página web comprometida, buscamos las etiquetas iframe; generalmente, al menos los maliciosos, apuntan a una dirección ip en lugar de a un nombre de dominio…pero puede suceder que apunte a un dominio «extraño» en nuestra pagina web; la mayor parte de las veces esta infección iframe injection despues de la etiqueta body o después del cierre de hmtl. Otra característica destacable del script es que comienza con un nombre muy largo con carcteres alfanumericos y dígitos. ¿Que hacer en casos de infección iframe injection? Un intento de solución puede ser localizar y eliminar el código malicioso de los archivos del servidor; dar protección contra escritura a los archivos (644); cambie todas las contraseñas implicadas con el sitio web, incluyendo las ftp;  nunca acceda a su servidor desde sitios públicos; tenga cuidado con los plugins instalados, sobre todo si no los usa, podrían servir como puerta trasera para este tipo de ataques.

Ver: seguridad informática