Este documento describe diferentes tipos de virus informáticos, incluyendo troyanos, adware, hoaxes, malware, spyware, keyloggers, gusanos, spam, intrusiones, dialers y phising. Define cada tipo de virus, explica cómo funcionan y los posibles daños que pueden causar. El documento fue escrito por Judit Nieto Sierra como parte de un proyecto escolar.
1. TIPOS DE VIRUS
Nombre: Judit Nieto Sierra
PTT: Auxiliar Oficina y Administración
5/11/2013
2. INTRODUCCIÓN
Un virus informático es un programa o software que
se autoejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo
de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden
propagarse en gran medida: algunos virus solo causan
efectos ligeramente molestos mientras que otros
pueden dañar tu hardware, software o archivos.
4. TROYANO (huésped)
Se denomina troyano o caballo de
Troya a un software malicioso que se
presenta al usuario como
un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto
al equipo infectado. El término
troyano proviene de la historia
del caballo de Troya mencionado en
la Odisea. Pueden realizar diferentes
tareas, pero, en la mayoría de los
casos crean una puerta trasera que
permite la administración remota a
un usuario no autorizado.
5. ADWARE (propaganda)
Adware es un tipo de software
malicioso que sigue la pista de tus
hábitos personales en el ordenador y
los sube con frecuencia a un servidor
sin tu consentimiento. Debido a que el
adware está diseñado para ser
persistente, sacarlos de tu ordenador
es un poco difícil, especialmente si
tienes varios adware corriendo al
mismo tiempo. Pero si eres dedicado,
es posible que te deshagas de este
software, y evites que haga más daño
en tu ordenador.
6. HOAX (bulo)
Los virus hoax son mensajes de
correo que por lo general nos
advierten de algun virus que no
existe. Casi siempre nos indica que
debemos buscar un archivo y si se
encuentra en nuestro ordenador
debemos borrarlo ya que es un virus,
lo que en realidad estaremos
haciendo es eliminar un archivo
fundamental para el correcto
funcionamiento de nuestro sistema
operativo. Estos mensajes son
creados para provocar pánico.
Muchos usuarios al recibirlos, reenvian estos mensajes creando un
alerta general por algo que es una
FARSA. Cómo reconocer un "virus
hoax" o virus falso
7. MALWARE
Malware es la abreviatura
de “Malicious software”, término
que engloba a todo tipo de programa
o código informático malicioso cuya
función es dañar un sistema o causar
un mal funcionamiento.
En la actualidad y dado que los
antiguos llamados Virus informáticos
ahora comparten funciones con sus
otras familias, se denomina
directamente a cualquier código
malicioso (parásito/infección),
directamente como un “Malware”.
8. SPYWARE (espía)
Los programas
espía o spyware son
aplicaciones que
recopilan informaciónsobre
una persona u organización
sin su conocimiento. La
función más común que
tienen estos programas es la
de recopilar información
sobre el usuario y distribuirlo
a empresas publicitarias u
otras organizaciones
interesadas, pero también se
han empleado en círculos
legales para recopilar
información contra
sospechosos de delitos,
como en el caso de
la piratería de software.
9. KEYLOGGER (almacenamiento)
Un keylogger es un tipo
de software o un dispositivo
hardware específico que se encarga
de registrar las pulsaciones que se
realizan en el teclado, para
posteriormente memorizarlas en
un fichero o enviarlas a través
de internet.
Suele usarse como malware del
tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas
importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera
obtener.
10. GUSANO (reproduce)
El gran peligro de los gusanos es su
habilidad para replicarse en grandes
números. Por ejemplo, un gusano
podría enviar copias de sí mismo a
todos los usuarios de su libreta de
direcciones de correo electrónico, lo
que provoca un efecto dominó de
intenso tráfico de red que puede
hacer más lentas las redes
empresariales e Internet en su
totalidad.
11. SPAM (basura)
Se llama spam, correo
basura o mensaje basura a los
mensajes no solicitados, no deseados
o de remitente no conocido (correo
anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming. La
palabra spam proviene de la segunda
guerra mundial, cuando los familiares
de los soldados en guerra les
enviaban comida enlatada; entre
estas comidas enlatadas estaba una
carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo
muy común.1
12. INTRUSIONES
Los intrusos informáticos, son
archivos cuyo propósito es invadir la
privacidad de tu computadora,
posiblemente dejando daños y
alterando el software del equipo.
13. DIALER (modem)
Los Dialers son programas que se
instalan en el ordenador y que,
llaman a números de tarifación
adicional sin que el usuario lo sepa.
Se suelen instalar mediante un
fichero ejecutable (.exe) o mediante
la descarga de un control ActiveX.
Aumenta el importe a pagar en la
factura telefónica.
14. PHISING (pesca)
El phising consiste en el envío de
correos electrónicos que,
aparentando provenir de fuentes
fiables (por ejemplo, entidades
bancarias), intentan obtener datos
confidenciales del usuario, que
posteriormente son utilizados para
la realización de algún tipo de
fraude.
15. CRÉDITOS
Este trabajo ha sido realizado por JUDIT
NIETO SIERRA, toda la información e
imágenes han sido recopiladas de Google
Chrome y todas sus herramientas.