Funcionamiento de los virus informáticos ingrid palacio
1. Funcionamiento de los virus informáticos.
1.bombas lógicas
2.gusanos
3.troyanos
4.malware
5.keylogger
6.phishing
Un troyano informático, caballo de Troya o TrojanHorse está tan lleno de
artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el
nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar
tu escritorio agregando iconos de escritorio activos tontos), mientras que otros
pueden causar daño serio, suprimiendo archivos y destruyendo información de tu
sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a
tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
2. Preguntas relacionadas:
Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una
copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu
programa de email. Entonces, el gusano se replica y se envía a cada uno de los
contactos de la libreta de direcciones de cada uno de los receptores, y así
continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de
viajar a través de redes el resultado final, en la mayoría de los casos, es que el
gusano consume demasiada memoria de sistema (o anchura de banda de la red),
haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está
diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos
controlen
Bombas lógicas
USESDEFRITBR
Febrero 2016
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o
con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al
mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San
Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que
se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
3. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al
sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
Consulta este artículo sin tener que estar conectado, descárgalo gratis aquí en formato PDF:
Bombas-logicas.pdf
El malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero
no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que
se ponen en circulación códigos maliciosos y otros programas no deseados podría haber
superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto
malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares
de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De
estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders.5 6
Un keylogger(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de
teclas') es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en elteclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
4. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse
al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario
revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento
de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido
a través de un troyano o como parte de un virus informático o gusano informático. Incluso
puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas
adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar
un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un
clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC..
Phishing o suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas. Se considera pishing también, la lectura por parte de terceras
personas, de las letras y números que se marcan en el teclado de un ordenador o
computadora.
Índice