1. ¿COMO FUNCIONAN LOS VIRUS INFORMATICOS?
ANA CECILIA CASTILLA GOMEZ
NAVIERA Y PORTUARIA I
NOCTURNA
BREINAR LOPEZ BUSTAMENTE
TECNAR
2. BOMBAS LOGICAS
Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras
aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta
de que ha sido infectado, ya que al estar completamente inactivas pueden pasar
desapercibidas por algunos sistemas de seguridad.
Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se
cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual
está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque
lógico que tiene lugar en su PC.
Objetivos:
Consumir de manera excesiva los recursos del sistema.
Rápida destrucción del mayor número de ficheros posibles.
Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el
mayor tiempo posible
Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del
fichero de contraseña a una dirección de Internet, etc.)
3. Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial
Of Service).
GUSANOS
Un gusano es considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.
Un gusano informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador enorme. Es el tipo de malware más frecuente de la
actualidad.
Objetivos:
su objetivo principal el propagarse al máximo
Genera que el equipo en cuestión se demore más en procesar algunas tareas
solicitadas por el usuario dejando de responder
Bloquea y se reinicia el equipo.
En ocasiones puede atacar los archivos necesarios para que inicie el sistema
operativo
4. TROYANOS
Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un
sistemas programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta
trasera para que un atacante remoto se introduzca en el ordenador. Registran pulsaciones de
teclas y páginas visitadas, transfieren datos del ordenador.
Controla todo el ordenador desde el momento en el que arranca y resultan muy difíciles de
detectar y eliminar.
Objetivos:
el objetivo de un troyano no es propagarse, sino tomar el control del sistema
infectado
tener control completo del sistema ocultando ciertos procesos y archivos
evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado.
pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador.
5. MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información.
Un malware puede cambiar tu sistema operativo por completo desde dentro, tener capacidad
de replicar y copiar su código en algún archivo de la computadora.
Encontramos malware como: troyanos y gusanos. (Han sido descritos en la parte superio
KEYLOGGER
Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar
todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos
en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que
escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún
correo electrónico en forma diaria o semanal de manera automática.
6. PHISHING
Es una modalidad de ataque informático. Es un tipo de delito informático, que utiliza
diferentes técnicas de ingeniería social para obtener claves y datos de acceso a cuentas
bancarias, con la finalidad de realizar operaciones fraudulentas.
Funciona enviando una enorme cantidad de correos electrónicos falsos, especialmente
preparados y copiados para emular a la perfección a los e-mails enviados por empresas de
reconocida reputación, como un banco.
llevan enlaces a sitios web maliciosos que asemejan en mucho las direcciones oficiales de
las empresas a las cuales se está atacando, para de esta forma, obtener la confianza de la
víctima que una vez que ingresa al sitio web malicioso (que es una copia fiel de los sitios
web reales de las empresas suplantadas), ingresa los datos que el ciberdelincuente desea
sustraer y quedan capturados en una base de datos, a la cual, el atacante puede ingresar de
manera libre, y obtener las contraseñas o números de tarjeta con una facilidad impresionante.