Programas de deteccion de virus informaticos


















Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas. Es el fichero que permite a los antivirus detectar a los virus.

Es decir, proveedor de servicios de aplicaciones. Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas.

Esto, en el caso de los virus, dificulta el estudio de su contenido. Conjunto de programas que permite arrancar el ordenador parte del sistema de arranque. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario. Es la persona o el grupo propietario que controla las redes de bot.

Red o grupo de ordenadores zombies , controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Cuando uno de ellos tiene errores, se dice que tiene bugs. Un Byte, equivale a 8 Bits. No todos los virus son iguales. Se trata de un tipo de virus que no se incluye dentro de otros programas , sino que se asocia a ellos. Son las condiciones bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.

Es una cadena de caracteres con la que se restringe o permite el acceso, de ciertos usuarios, a un determinado lugar o fichero. Dicho acceso puede suponer una amenaza, si no es realizado convenientemente, o con buenas intenciones. Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Pueden contener ficheros y otros directorios sub-directorios o sub-carpetas.

Los servidores DNS, son aquellos ordenadores en los que se relacionan, administran y gestionan todos esos nombres de dominio y se relacionan con sus correspondientes direcciones IP.

Es un fichero ejecutable que contiene varios tipos de virus en su interior. Por ejemplo, la herramienta tar se utiliza para empaquetar , mientras que la herramienta zip o gzip -WinZip- se utiliza para comprimir.

En ocasiones, puede considerarse un ataque o amenaza. Es uno de los ordenadores conectados a una red local que utiliza los servicios y los recursos existentes en dicha red.

Por lo general, no presta servicios al resto de ordenadores de la red como lo hacen los servidores. Es de gran utilidad para visualizar estructuras de directorios de forma organizada. Estos grupos de virus, que tienen hermanos , conforman lo que se denomina una familia de virus.

Es la fecha en la que se tuvo la primera noticia de la existencia de un virus concreto. Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Es lo que se conoce como pasarela o puerta de acceso.

Literalmente, secuestrador. Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus. A su vez, este software programas se comunica mediante un sistema de interfaz con el hardware del ordenador. Se utiliza en Internet.

No es un virus , sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Por ser programas, pueden verse afectadas por los virus. Los virus que utilizan las macros para realizar infecciones, se denominan virus de macro.

Todo ello falso. Cuando llegan al ordenador, lo que hacen es cifrar todos nuestros datos personales de manera que no podamos acceder a ellos. Los perdemos por completo. Especialmente cuando el Bitcoin y las altcoins empezaron a disparar su valor.

Las botnet, o red de ordenadores zombie, son un conjunto de ordenadores y equipos repartidos por todo el mundo que han sido infectados por un mismo malware. Normalmente se suelen usar estas redes formadas por millones de dispositivos para llevar a cabo ataques DDoS o para enviar correo masivo.

Si experimentamos cualquiera de los indicios que hemos visto en los puntos anteriores casi seguro que tenemos un virus. Si tenemos un antivirus instalado, ya sea Windows Defender o un buen antivirus fiable Kaspersky, Bitdefender, Norton, etc , y el virus no lo ha bloqueado, podemos usarlo para escanear nuestro ordenador en busca de virus.

O si no, al menos otros indicios de que estamos infectados como otros virus secundarios usados por un troyano. Otra forma de comprobar si nuestro ordenador tiene virus es usar un programa llamado « Process Explorer «. Por ejemplo, este administrador de tareas alternativo nos permite enviar los hash de todos los procesos a VirusTotal, comprobando su integridad y pudiendo saber si se trata de un virus o es fiable.

Si no queremos formatear, entonces podemos intentar eliminar los virus de varias formas. Parasitico: Un virus que conserva al programa infectado, para poder correrlo luego como si no lo estuviera. Esto se hace encriptando el codigo del virus y "variabilizando" la rutina de encripcion tanto como sea posible.

Residente: a Un virus que, cuando es corrido, se carga en memoria y a partir de ahi, queda en el background, hasta que es llamado a la superficie y alli infecta. Root: Directorio Raiz, el primer directorio. Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS los sectores son "fisicos" y se los referencia mediante 3 coordenadas; lado, pista, sector lado 0, pista 0, sector 1, p. El DOS utiliza sectores logicos, que son referenciados mediante un numero.

Setup: El famoso setup. Un programa cargado en la BIOS, desde donde se maneja la configuracion del sistema Por ejemplo la cantidad de sectores del disco rigido, o la fecha del sistema, etc. Una tabla con informacion referente a un file abierto. Se utiliza para todo tipo de propositos en los virus, ya que la informacion que contiene es muy variada y muy valiosa. Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnica para no ser notado.

Existen varias de estas tecnicas. String: Cadena que se utiliza para reconocer un file infectado. Generalmente se hacen strings de las rutinas de infeccion. Al hacer virus polimorficos, se trata justamente de que no exista una cadena comun entre infeccion e infeccion. Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia de alguna tecnica avanzada como polimorfismo o tunneling. Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste basicamente en pasar "por debajo" de los antivirus residentes, que monitorean la actividad "rara".

Se obtiene el address original de la int que se piensa puede estar monitoreada, y se usa este address para accederla. Virus: s Un codigo ejecutable capaz de reproducirse a si mismo a traves de sistemas y computadoras. Se los clasifica primariamente por el tipo de reproduccion Boot Sector, File, Cluster , y luego por la utilizacion de tecnicas de ocultamiento y proteccion Stealth, Polimorfico, etc. Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de los discos, y luego de haberse instalado en memoria, corre el boot sector original.

Virus de file: Este tipo de virus se reproduce infectando los files del disco. Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar no modifica el file, sino sencillamente la entrada de directorio del archivo.



0コメント

  • 1000 / 1000