El documento describe diferentes tipos de amenazas informáticas como bombas lógicas, gusanos, troyanos, malware, keyloggers y phishing. Los gusanos se propagan automáticamente de computadora a computadora, mientras que los troyanos se hacen pasar por software legítimo para infectar sistemas. El malware puede infiltrarse de varias formas para dañar computadoras sin el conocimiento del usuario. Los keyloggers registran pulsaciones de teclas para robar información confidencial, y el phishing engaña a usuarios para que revelen datos personales
Virus informatico angie ortiz programa : naviera y portuaria 1°semestre
1. Bombas lógicas: Se trata simplemente de un programa maligno que permanece
oculto en memoria y que solo se activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes
13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
Gusano: Los gusanos informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características
de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme.
Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
la condición del equipo.
Malware: un malware es un software, de pequeño tamaño generalmente, que tiene
como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento
de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano a un spyware. Puede ingresar por un dispositivo perisferico
infectado (pen drive, mp4, etc), por la red (mediante un mensaje desconocido que
aceptemos, por descargar un video, musica, peliculas, juegos, etc) por un cd o dvd
infectado, etc.
el malware lo que hace es tener capacidad de replicar y copiar su codigo en algun
archivo de la computadora.
Keylogger : es un programa que registra cada pulsación del teclado que haces en
tu computador, y la guarda en un archivo de texto el cual, finalmente, puede
transmitirse a una dirección de correo electrónico. Dado que registra las
pulsaciones de teclas, quedan expuestos los nombre de usuario que hubieras
pulsado, así como también las claves de acceso... Si bien (en teoría) debe ser
instalado en tu equipo, existen programas (como el perfect keylogger) que te
permiten enviarlo (para ser instalado) dentro de un archivo de word, excel, etc.
Dicha instalación se lleva a cabo a través de una "macro", contenida en dichos
documentos. Es difícil que alguien quisiera instalarlo en forma remota,
especialmente porque muchos antivirus lo reportan... pero siempre cabe la
posibilidad.
2. Phishing : El usuario, creyendo que el correo proviene de un negocio que conoce,
ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el
usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce
sus datos personales como nombre, usuario, contraseña o clave secreta, número
de cédula de identidad. Estos datos son capturados por el sitio web y van a parar
en manos de los delincuentes. Esta modalidad comúnmente se utiliza en sitios
web que involucren transacciones económicas, realización de pagos, giros, etc.