1. Trabajo De Informática
Tema
¿Cómo Funcionan Los Virus Informáticos?
Docente
Breiner López Bustamante
Estudiante
Jeisson David Santoya Mendoza
Año
2016
Fundación Tecnológica Antonio De Arévalo (TECNAR)
3. CONCEPTO
Se le denomina virus al software dañino que apenas se instala en una
computadora puede destruir los datos almacenados, es conocido más
popularmente como virus informáticos.
Su objetivo es afectar el funcionamiento de la maquina sin que el usuario lo
advierta o lo autorice, por eso estos programasse “camuflan” detrás de algo
inofensivo y se pueden presentar como juegos películas o música pero en
realidad se trata de un virus.
4. BOMBAS LOGICAS
Las bombaslógicas, son dispositivos destructivos, utilizados por atacantes
informáticospara destruir sistemas y, aunquela tendencia de los ataques
actuales es diferentey ha bajado la popularidad deestos dispositivos, aún son
utilizados para llevar a cabo dichosataques informáticos. Seguidamente,
definiremoseste tipo de malware, describiremossu funcionamiento y cómo
prevenir ataques de este tipo.
Bomba lógica
Las bombaslógicas, son aplicacioneso software quevan incrustadosen otros
códigosy que tienen como principalobjetivo, realizar un ataque malicioso a la
parte lógica del ordenador, esdecir, borrar ficheros, alterar elsistema, e
incluso inhabilitar por completo el sistema operativo de un PC.
GUSANO
El gusano informático es normalmentedescripto como un malwareo software
de tipo malicioso que se caracteriza principalmentepor expandirsefácil y
rápidamenteen los archivos y programasdeuna computadora generando a
su paso diferentes niveles de daño. Con la aparición y masivización de
internet, estos gusanos informáticosencuentran másvías de desplazamiento,
teniendo mayoresposibilidades de entrar a otras computadorasygenerar
dañosmil veces mayores.
Otra característica importantedel gusano es que puede duplicarsea sí mismo
sin que el usuario se dé cuenta de su existencia, lo cualsí sucede con los virus
informáticos. Esto significa que uno puede darse cuenta de la posible
presencia de gusanosinformáticosen su sistema de conexión cuando la
situación es ya muy avanzada y la velocidad de conexión es tan lenta que
impide que se realice cualquier tipo de actividad.
5. TROYANO
Aunquees menos "peligroso" que un virus, los troyanosdeben tenerse muy
encuentra, se puede definir de una persona que accede por un agujero en
nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador,
desde otro, en busca de información queposeamoscomo claves de cuentas
bancariaso inclusive pueden tomar el controlde nuestro PC y eliminar
archivos, cerrarnosprogramas, no pudiendo manejar elratón, etc.
MALWARE
El malware es un término generalque se le da a todo aquel software que
perjudica a la computadora. La palabra MALWAREprovienedeltérmino en
inglés malicious software, y en españoles conocido con el nombrede código
malicioso.
Algunosde los síntomas que tu equipo puede presentar cuando es afectado
por algún código malicioso pueden ser:
Ejecución de procesos desconocidosen tu sistema.
Procesamiento lento.
Interrupción dela conexión a Internet en ciertos momentos.
Comportamiento extraño.
Aparición deventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware
que infecte a tu equipo.
6. KEYLOGGER
Un keylogger es un softwareo hardwareque puedeinterceptar y guardar las
pulsaciones realizadasen el teclado de un equipo que haya sido infectado.
Este malwarese sitúa entre el teclado y el sistema operativo para interceptar
y registrar la información sin queel usuario lo note. Además, un keylogger
almacena los datosde forma localen el ordenador infectado y, en caso de que
formeparte de un ataque mayor, permiteque el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
Aunqueel término keylogger se usa, normalmente, para nombrar estetipo de
herramienta maliciosas, existen también herramientasde vigilancia legítimas
que usan las autoridadespoliciales y que funcionan de la misma forma quelos
keyloggers.
PHISHING
El mecanismo más habitualmenteempleado es la generación de un correo
electrónico falso que simule proceder de una determinada compañía, a cuyos
clientes se pretendeengañar. Dicho mensaje contendrá enlaces que apuntan
a una o varias páginas web que replican en todo o en parteel aspecto y la
funcionalidad dela empresa, de la que se espera que el receptor mantenga
una relación comercial. Siel receptor del mensaje de correo efectivamente
tiene esa relación con la empresa y confía en que el mensaje procede
realmente de esta fuente, puede acabar introduciendo información sensible
en un formulario falso ubicado en uno de esos sitios web.