trabajo de informartica, diana pulido, como funcionan un virus informatico, troyano, gusano, malwarare. aprender, los virus infornmativos toman el control del ordenador. y desde alli proceden a la ejecucion de aquello para lo que ha sido programado,
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Cómo funcionan los virus, gusanos, troyanos y malware
1. ¿Cómo funciona un virus informático?
En la actuaciónde un virus se pueden distinguirtres fases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la
infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque
suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables
del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta
acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas
condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
2. 3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
Gusanos:
Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase
de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade
un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose
aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más
peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por
loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto
devastadorenorme.
Bombaslógicas:
Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento
predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo
con cualquierotroeventodel sistema.
Troyanos:
Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya
del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen
realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano
normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo
archivosde procedenciasegura.
Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse
diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
3. escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo
informaciónde tusistema.
Malware
Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware,
software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza
al referirse acualquierprogramamalicioso.
Keylogger
(Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan
sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un
keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí
sabertodo loque se escribe sobre el teclado.
Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones.
Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones.
phishing
Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde
internet.
El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.