martes, 9 de junio de 2015


HOAX





Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los a bajos mencionados.
                      
Algunos ejemplos de bulos ( hoaxes ) difundidos por correo electrónico:
El primero:
Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:
josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN

REENVIALO, ES URGENTE
GUSANO INFORMÁTICO


¿Qué es un Gusano Informático?
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
                   
 Suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusano Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

               

TROYANO



En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballodeTroya mencionado en la Odiseade Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.


MALWARE








El malware (del inglés malicious software), también llamado badware, código maligno,software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.



VIRUS NATAS





Natas (que se le al revés como Satán), fue un virus de computadora escrito por James Gentile, un experto en computadoras de 18 años de San Diego, Californa, EE.UU., utilizando el seudónimo «Little Loc» y posteriormente «Priest». Fue un virus encubierto en la memoria residente altamente polimórfico (con capacidad de mutar dejando el algoritmo original intacto).
El virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue dispersado por un consultor utilizando discos flexibles (floppies). El virus se dispersó rápidamente en México y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto de EE.UU., inhabilitando su red por poco más de tres días. Esto condujo al inicio de una investigación para castigar a su autor bajo sospecha de haber creado el virus específicamente para atacar computadoras del gobierno de EE.UU.

FUNCION DEL VIRUS:
Natas.4746.boot impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad (antivirus, 
cortafuegos, etc.). 
Natas.4746.boot redirección los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida por el usuario en dichas páginas.
Natas.4746.boot redirección los intentos de acceso a varias páginas web hacia una 
dirección IP determinada.

Natas.4746.boot utiliza los siguientes métodos de propagación o distribución:
· Explotación de 
vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc. 
· Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de 
FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.

Natas.4746.boot presenta las siguientes estrategias de infección: 
· 
Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que elsistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos. 
· 
Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc. 
· 
Polimórfico: se cifra a sí mismo de forma diferente en cada una de las infecciones que realiza, utilizando claves y operaciones distintas. Como resultado, el virus posee características distintas en cada nueva infección, lo que dificulta su detección por parte de los programas antivirus. 
                   


ESTADÍSTICAS DE LOS ANTIVIRUS MAS USADOS.


COMO TESTAR MI ANTIVIRUS.



EXISTEN VARIAS MANERAS DE PROBAR SI EL ANTIVIRUS FUNCIONA Y SABER SI EN VERDAD ESTÁN ALERTAS AL CUIDADO DE NUESTRA COMPUTADORA ,UN ASPECTO MAS QUE FUNDAMENTAL PARA QUE NUESTRO SISTEMA Y LOS DATOS CONTENIDOS EN EL SE ENCUENTREN PROTEGIDOS CONTRA CUALQUIER AMENAZA QUE PUEDE SURGIR DURANTE LA NAVEGACION  DE INTERNET O CUANDO INTERCAMBIAMOS ARCHIVOS CON OTROS USUARIOS DE LA COMPUTADORA.
PARA TESTAR UN ANTIVIRUS DEBEMOS:
  1. PARA COMENZAR CON LA SIMULACIÓN ,PRIMERO DEBEREMOS EJECUTAR NUESTRO NAVEGADOR .
  2. UNA VES DENTRO DEL SITIO NOS DESPLAZAMOS HASTA EL APARTADO AUTOSTARTES.
  3. EN EL PUNTO, SI DESEAMOS PROBAR NUESTRO ANTIVIRUS LO ÚNICO QUE DEBEMOS HACER ES PULSAR CUALQUIER HERE EN LOS LINKS A NUESTRA DISPOSICIÓN ,CON LO CUAL NUESTRO ANTIVIRUS DEBERÁ RESPONDER  CON UNA NOTIFICACIÓN O MENSAJE O ALERTÁNDONOS SOBRE UNA POSIBLE AMENAZA.                                                        EN CASO DE QUE  ESTAS NOTIFICACIONES NOS APAREZCAN CUANDO PRESIONAMOS SOBRE LOS MENCIONADOS ENLACES O LAS DESCARGAS QUE ESTE SITIO PROPONE DEBEMOS CAMBIAR NUESTRO ANTIVIRUS DE FORMA INMEDIATA Y ELEGIR UNO MEJOR.