SlideShare una empresa de Scribd logo
1 de 4
¿COMO FUNCIONAN LOS VIRUS INFORMATICOS?
TECNOLOGIA EN GESTIONA NAVIERA Y PORTUARIA
PRIMER SEMESTRE
BREINER LOPEZ BUSTAMANTE
JUAN PABLO MUÑOZ APARICIO
TECNAR
BOMBA LÓGICA
Una bomba lógica esuna parte de códigoinsertada intencionalmente enun programa
informático que permanece ocultohastacumplirse unaomás condicionespreprogramadas,en
ese momentose ejecutaunaacciónmaliciosa.Porejemplo,unprogramadorpuede ocultaruna
piezade códigoque comience aborrar archivos cuandosea despedidode lacompañía(en
un disparador de base de datos (trigger) que se dispare al cambiarlacondiciónde trabajador
activodel programador).
GUSANO
Un gusanoinformático (tambiénllamadoIWorm porsuapócope eninglés,"I"de
Internet, Worm de gusano) esun malware que tiene lapropiedadde duplicarseasí mismo.
Los gusanosutilizanlaspartesautomáticasde un sistema operativo que generalmente son
invisiblesal usuario.
Los gusanosinformáticosse propagande computadoraa computadora,peroa diferenciade un
virus,tiene lacapacidada propagarse sinlaayuda de una persona.Lomás peligrosode
los worms ogusanosinformáticosessucapacidadpara replicarse enel sistemainformático,porlo
que una computadorapodría enviarcientosomilesde copiasde sí mismo,creandounefecto
devastadora gran escala.
A diferenciade un virus,un gusanono necesitaalterarlosarchivosde programas,sinoque se
encuentraenla memoria y se duplicaasí mismo.Losgusanoscasi siempre causanproblemasen
la red(aunque seasimplemente consumiendo ancho de banda), mientrasque losvirussiempre
infectanocorrompenlosarchivosde la computadoraque atacan.
Los gusanosse basan enuna red de computadoras para enviarcopiasde sí mismosa otros
nodos(esdecir,a otras terminales enla red) y son capacesde llevarestoa cabo sinintervención
del usuario,propagándose utilizandoInternet,basándose endiversosmétodos,
como SMTP, IRC, P2P, entre otros.
TROYANO
A diferenciade virusygusanos, el objetivo de un troyano no es propagarse, sino tomar
el control del sistema infectado.Para que una vezhecho,le permitaefectuarcualquier
operación:Borrar archivos,iniciaryterminaroperaciones,alterardatosconfidencialesoenviarlos
a otros ordenadores,permitirel control remotodel equipoinfectado,etc.
Así pues,lomás importante parauntroyano eslograr serejecutadosinque el usuariosospeche
sus intenciones,poresoeste tipode programassiempresimulanserotrotipode aplicaciones:
Parches,demos,imágenes,documentosde interés,etc.
MALWARE
MALWARE
El malware (del inglés “malicioussoftware”),tambiénllamado badware, código
maligno, software malicioso o software malintencionado,esuntipode software que tiene
como objetivoinfiltrarse odañaruna computadora o sistema de información sinel
consentimientode supropietario.El término malware esmuyutilizadoporprofesionalesde
la informática para referirse aunavariedadde software hostil,intrusivoomolesto.1
El
término virus informático suele aplicarse de formaincorrectaparareferirse atodoslostiposde
malware,incluidoslosvirusverdaderos.
El software se consideramalware enfunciónde losefectosque provoque en uncomputador.El
término malware incluye virus, gusanos, troyanos,la mayorparte de
los rootkits, scareware, spyware, adware intrusivo, crimeware yotrossoftwaresmaliciosose
indeseables.2
Malware no eslo mismoque software defectuoso;este últimocontiene bugs peligrosos,perono
de forma intencionada.
KEYLOGGER
El keyloggeresundiagnósticoutilizadoenel desarrollode software que se encargade registrarlas
pulsacionesque se realizansobre el teclado,paramemorizarlasen unficherooenviarlasatravés
de internet.
El registrode loque se tecleapuede hacerse tantoconmediosde hardware comode software.
Los sistemascomercialesdisponiblesincluyendispositivosque puedenconectarse al cable del
teclado(loque loshace inmediatamente disponiblesperovisiblessi unusuariolorevisa) yal
tecladomismo(que nose venperoque se necesitaalgúnconocimientode cómosoldarlos).
Escribiraplicacionespararealizarkeyloggingestrivial y,comocualquierprogramacomputacional,
puede serdistribuidoatravésde un troyanoo como parte de un virusinformáticoogusano
informático.Se dice que se puede utilizaruntecladovirtual paraevitaresto,yaque sólorequiere
clicsdel ratón.Sin embargo,lasaplicacionesmásnuevastambiénregistranpantallazosque anulan
la seguridadde estamedida.Además,estopuedeserfalsoyaque loseventosde mensajesdel
tecladodebenserenviadosal programaexternoparaque se escribael texto,porloque cualquier
keyloggerpodríaregistrarel textoescritomediante untecladovirtual.
PHISHING
La técnicaesencial del Phishingconsiste enrobarlainformaciónydatosde las personas,
haciéndose pasarporsitiosde confianza,imitándoloslomásexactoposible paraque lasvíctimas
no puedandiferenciarel verdaderodel falso.Estatácticaesa usadaprincipalmenteparaatrapar
clientesde bancos,que sindarse cuentaentrana unfalsoportal (muyparecidoal del banco) y allí
ingresansusdatosy cuentasbancarias,que posteriormente caeránenmanosde loscriminales.El
principal mediode propagacióndel phishingsonlos falsos correos que envían, haciéndose
pasar por entidades reales y solicitandoasusclientesque ingresenaunlinkpararegistrarunos
datos,obviamente todoestoesfalso.
El usuario,creyendoque el correoproviene de unnegocioque conoce,ingresaal enlace que lo
redireccionaaun sitiofalso,similaral sitioweboriginal,el usuario,creyendoque esel sitioweb
original del banco, financiera,etc.,introducesusdatospersonalescomonombre,usuario,
contraseñao clave secreta, númerode cédulade identidad.Estosdatossoncapturadospor el
sitiowebyvan a parar enmanosde los delincuentes. Estamodalidadcomúnmente se utiliza en
sitioswebque involucrentransaccioneseconómicas,realizaciónde pagos,giros,etc.

Más contenido relacionado

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos
ConceptosConceptos
Conceptos
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 
TICS II
TICS IITICS II
TICS II
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Malware
MalwareMalware
Malware
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Trabajo de relaciones interpersonales
Trabajo de relaciones interpersonalesTrabajo de relaciones interpersonales
Trabajo de relaciones interpersonalesmary150593
 
Sec hudson highland presentation final
Sec   hudson highland presentation finalSec   hudson highland presentation final
Sec hudson highland presentation finaltbesecker
 
376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina
376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina 376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina
376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina Brest Fabian Dario
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora Esausalvador1234
 
Brochure_media and emailingV02_Feb 16
Brochure_media and emailingV02_Feb 16Brochure_media and emailingV02_Feb 16
Brochure_media and emailingV02_Feb 16Ulunsuti
 
Historia de panamá en el mundo global m 1
Historia de panamá en el mundo global m 1Historia de panamá en el mundo global m 1
Historia de panamá en el mundo global m 1UNIVERSIDAD DE PANAMÁ
 
Periodo prehispanico de panama
Periodo prehispanico de panamaPeriodo prehispanico de panama
Periodo prehispanico de panamaMafer Flores
 
Mutual Funds for a cautious investor!
Mutual Funds for a cautious investor!Mutual Funds for a cautious investor!
Mutual Funds for a cautious investor!Deena Zaidi
 

Destacado (11)

Trabajo de relaciones interpersonales
Trabajo de relaciones interpersonalesTrabajo de relaciones interpersonales
Trabajo de relaciones interpersonales
 
Sec hudson highland presentation final
Sec   hudson highland presentation finalSec   hudson highland presentation final
Sec hudson highland presentation final
 
376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina
376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina 376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina
376 hdc-2012 Repavimentacion de calles en la localidad de Villa Adelina
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora
 
Presentación1
Presentación1Presentación1
Presentación1
 
Orientation - Java
Orientation - JavaOrientation - Java
Orientation - Java
 
Brochure_media and emailingV02_Feb 16
Brochure_media and emailingV02_Feb 16Brochure_media and emailingV02_Feb 16
Brochure_media and emailingV02_Feb 16
 
Historia de panamá en el mundo global m 1
Historia de panamá en el mundo global m 1Historia de panamá en el mundo global m 1
Historia de panamá en el mundo global m 1
 
Periodo prehispanico de panama
Periodo prehispanico de panamaPeriodo prehispanico de panama
Periodo prehispanico de panama
 
Motilal oswal
Motilal oswalMotilal oswal
Motilal oswal
 
Mutual Funds for a cautious investor!
Mutual Funds for a cautious investor!Mutual Funds for a cautious investor!
Mutual Funds for a cautious investor!
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Cómo funcionan los virus
Cómo funcionan los virusCómo funcionan los virus
Cómo funcionan los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Erika
ErikaErika
Erika
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación virus informaticos y antivirus
Presentación virus informaticos y antivirusPresentación virus informaticos y antivirus
Presentación virus informaticos y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Virus informaticos

  • 1. ¿COMO FUNCIONAN LOS VIRUS INFORMATICOS? TECNOLOGIA EN GESTIONA NAVIERA Y PORTUARIA PRIMER SEMESTRE BREINER LOPEZ BUSTAMANTE JUAN PABLO MUÑOZ APARICIO TECNAR
  • 2. BOMBA LÓGICA Una bomba lógica esuna parte de códigoinsertada intencionalmente enun programa informático que permanece ocultohastacumplirse unaomás condicionespreprogramadas,en ese momentose ejecutaunaacciónmaliciosa.Porejemplo,unprogramadorpuede ocultaruna piezade códigoque comience aborrar archivos cuandosea despedidode lacompañía(en un disparador de base de datos (trigger) que se dispare al cambiarlacondiciónde trabajador activodel programador). GUSANO Un gusanoinformático (tambiénllamadoIWorm porsuapócope eninglés,"I"de Internet, Worm de gusano) esun malware que tiene lapropiedadde duplicarseasí mismo. Los gusanosutilizanlaspartesautomáticasde un sistema operativo que generalmente son invisiblesal usuario. Los gusanosinformáticosse propagande computadoraa computadora,peroa diferenciade un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Lomás peligrosode los worms ogusanosinformáticosessucapacidadpara replicarse enel sistemainformático,porlo que una computadorapodría enviarcientosomilesde copiasde sí mismo,creandounefecto devastadora gran escala. A diferenciade un virus,un gusanono necesitaalterarlosarchivosde programas,sinoque se encuentraenla memoria y se duplicaasí mismo.Losgusanoscasi siempre causanproblemasen la red(aunque seasimplemente consumiendo ancho de banda), mientrasque losvirussiempre infectanocorrompenlosarchivosde la computadoraque atacan. Los gusanosse basan enuna red de computadoras para enviarcopiasde sí mismosa otros nodos(esdecir,a otras terminales enla red) y son capacesde llevarestoa cabo sinintervención del usuario,propagándose utilizandoInternet,basándose endiversosmétodos, como SMTP, IRC, P2P, entre otros. TROYANO A diferenciade virusygusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado.Para que una vezhecho,le permitaefectuarcualquier operación:Borrar archivos,iniciaryterminaroperaciones,alterardatosconfidencialesoenviarlos a otros ordenadores,permitirel control remotodel equipoinfectado,etc. Así pues,lomás importante parauntroyano eslograr serejecutadosinque el usuariosospeche sus intenciones,poresoeste tipode programassiempresimulanserotrotipode aplicaciones: Parches,demos,imágenes,documentosde interés,etc. MALWARE
  • 3. MALWARE El malware (del inglés “malicioussoftware”),tambiénllamado badware, código maligno, software malicioso o software malintencionado,esuntipode software que tiene como objetivoinfiltrarse odañaruna computadora o sistema de información sinel consentimientode supropietario.El término malware esmuyutilizadoporprofesionalesde la informática para referirse aunavariedadde software hostil,intrusivoomolesto.1 El término virus informático suele aplicarse de formaincorrectaparareferirse atodoslostiposde malware,incluidoslosvirusverdaderos. El software se consideramalware enfunciónde losefectosque provoque en uncomputador.El término malware incluye virus, gusanos, troyanos,la mayorparte de los rootkits, scareware, spyware, adware intrusivo, crimeware yotrossoftwaresmaliciosose indeseables.2 Malware no eslo mismoque software defectuoso;este últimocontiene bugs peligrosos,perono de forma intencionada. KEYLOGGER El keyloggeresundiagnósticoutilizadoenel desarrollode software que se encargade registrarlas pulsacionesque se realizansobre el teclado,paramemorizarlasen unficherooenviarlasatravés de internet. El registrode loque se tecleapuede hacerse tantoconmediosde hardware comode software. Los sistemascomercialesdisponiblesincluyendispositivosque puedenconectarse al cable del teclado(loque loshace inmediatamente disponiblesperovisiblessi unusuariolorevisa) yal tecladomismo(que nose venperoque se necesitaalgúnconocimientode cómosoldarlos). Escribiraplicacionespararealizarkeyloggingestrivial y,comocualquierprogramacomputacional, puede serdistribuidoatravésde un troyanoo como parte de un virusinformáticoogusano informático.Se dice que se puede utilizaruntecladovirtual paraevitaresto,yaque sólorequiere clicsdel ratón.Sin embargo,lasaplicacionesmásnuevastambiénregistranpantallazosque anulan la seguridadde estamedida.Además,estopuedeserfalsoyaque loseventosde mensajesdel tecladodebenserenviadosal programaexternoparaque se escribael texto,porloque cualquier keyloggerpodríaregistrarel textoescritomediante untecladovirtual. PHISHING La técnicaesencial del Phishingconsiste enrobarlainformaciónydatosde las personas, haciéndose pasarporsitiosde confianza,imitándoloslomásexactoposible paraque lasvíctimas no puedandiferenciarel verdaderodel falso.Estatácticaesa usadaprincipalmenteparaatrapar clientesde bancos,que sindarse cuentaentrana unfalsoportal (muyparecidoal del banco) y allí
  • 4. ingresansusdatosy cuentasbancarias,que posteriormente caeránenmanosde loscriminales.El principal mediode propagacióndel phishingsonlos falsos correos que envían, haciéndose pasar por entidades reales y solicitandoasusclientesque ingresenaunlinkpararegistrarunos datos,obviamente todoestoesfalso. El usuario,creyendoque el correoproviene de unnegocioque conoce,ingresaal enlace que lo redireccionaaun sitiofalso,similaral sitioweboriginal,el usuario,creyendoque esel sitioweb original del banco, financiera,etc.,introducesusdatospersonalescomonombre,usuario, contraseñao clave secreta, númerode cédulade identidad.Estosdatossoncapturadospor el sitiowebyvan a parar enmanosde los delincuentes. Estamodalidadcomúnmente se utiliza en sitioswebque involucrentransaccioneseconómicas,realizaciónde pagos,giros,etc.