You are on page 1of 14

Virus de Acompaante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo

directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Virus de archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados. Virus de Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que ms rpidamente han crecido en toda la historia de los ordenadores en los ltimos 5 aos.

Virus de MailBomb Casi virus o no? Esta clase de virus todava no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinaras del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. Virus de Mirc No se considera virus tal cual, pero son idnticos y tienen muchas caractersticas comunes.

A cada momento los usuarios de Internet reciben falsas advertencias y otro mensajes engaosos. La gran mayora de la informacin de ste estilo circula por Internet es falsa. Debido a estos mensajes la Red de redes se ve transformada en la "Autopista de los rumores, engaos y mentiras".

* Hoax: no son virus sino falsos mensajes de alarma sobre la existencia de virus que, en realidad, no existen. Se envan por correo electrnico con el objetivo de propagar falsos rumores por Internet. En muchas oportunidades estos mensajes no estn fechados con lo que se pretende que parezcan recientes.

* Jokes: tampoco son virus sino "bromas de mal gusto" que persiguen como fin el de hacer pensar a los usuarios que han sido afectados por un virus. Son programas que simulan los efectos de virus destructivos como la eliminacin de archivos del disco rgido, etc. Lo primero que se debe hacer es verificar si verdaderamente ha ocurrido lo que se anunciaba.

* Cadenas de la "buena suerte": En este caso es una cadena de mensajes que consiste en el envo de copias a una cantidad X de conocidos (a veces en un tiempo determinado para asegurar los resultados) ya que de lo contrario tendremos mala suerte, se nos volver en contra el deseo, etc. Una variante de sta es cuando se solicita al usuario (vctima) el envo de cierta suma de dinero que se ver multiplicada y lo har "rico" en poco tiempo. * Negocios brillantes: Es una variante de la anterior pero en este caso se le pide al usuario que enve u$s 200.- (o ms) a un banco para formar una empresa en un "paraso fiscal". De esta manera la "vctima" lograr obtener ganancias y evitar la devaluacin de la moneda.

* Campaas benficas: En este caso se apela a la solidaridad y espritu altruista utilizando un nio con enfermedad terminal que colecciona mensajes, una empresa que plantar un rbol por cada mensaje recibido, condenado a muerte cuya ltima voluntad es recibir mensajes electrnicos, persona con algn tipo de discapacidad que quiere batir el record GUINESS de coleccin de mensajes o tarjetas postales, etc. El objetivo de este tipo de mensajes puede ser perjudicar empresas competidoras, deudores morosos, grupos tnicos, etc.

Todos los engaos que circulan por Internet son creados por distintas personas por lo que es muy difcil de establecer en forma exacta el contenido de los mismos pero tienen algunos puntos de similitud y ciertos parmetros que permiten detectarlos: 1. Se utiliza lenguaje "supuestamente" tcnico para que la mayora de las personas los crean reales. Podemos citar el caso del supuesto virus "good times" en el que si se cancelaba la ejecucin del programa el procesador efectuara bucles causando graves daos. ste bucle era inexistente y adems los procesadores suelen ejecutar bucles sin que esto provoque dao alguno.

2. Poseen avales de alguna persona o empresa confiables (generalmente CNN, IBM, etc.) Por ej.: cperez@ibm.com, j_walters@whitehouse.gov <mailto:j_walters@whitehouse.gov>. Si el remitente del mensaje trabaja en una empresa confiable no quiere decir que sea un experto en el tema ni que tiene el respaldo de la empresa. Por otro lado la CNN, IBM, etc. no se dedican a investigar la problemtica de virus. Otro es el caso si el mensaje proviene de una empresa de programas antivirus o en listas de correo empresas dedicadas a seguridad informtica.

3. Reconocido por la FCC (Comisin de Comunicaciones de EEUU), sta entidad no publicar nunca un comunicado sobre virus ya que no es su funcin. 4. Generalmente incluyen en el contenido del mensaje textos alarmantes como " No abra el mensaje debido a que le borrar todo el disco rgido", "Daos a nivel mundial", "Inutilizar su PC", "No lo detecta ningn antivirus" (si no lo detecta ningn antivirus como saben que es un virus?), etc. 5. Siempre solicitan que lo enviemos a la mayor cantidad de personas para "proteger" y ayudar a los dems. De esta manera est asegurada la paranoia general y la difusin masiva.

6. Algunos son cclicos (aparecen cada 5 o 6 meses) como "perrin.exe" o el popular salvapantallas de las ranitas de Budweisser.

En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

You might also like