1. ¿COMO FUNCIONAN LOS VIRUS INFORMATICOS?
TECNOLOGIA EN GESTIONA NAVIERA Y PORTUARIA
PRIMER SEMESTRE
BREINER LOPEZ BUSTAMANTE
JUAN PABLO MUÑOZ APARICIO
TECNAR
2. BOMBA LÓGICA
Una bomba lógica esuna parte de códigoinsertada intencionalmente enun programa
informático que permanece ocultohastacumplirse unaomás condicionespreprogramadas,en
ese momentose ejecutaunaacciónmaliciosa.Porejemplo,unprogramadorpuede ocultaruna
piezade códigoque comience aborrar archivos cuandosea despedidode lacompañía(en
un disparador de base de datos (trigger) que se dispare al cambiarlacondiciónde trabajador
activodel programador).
GUSANO
Un gusanoinformático (tambiénllamadoIWorm porsuapócope eninglés,"I"de
Internet, Worm de gusano) esun malware que tiene lapropiedadde duplicarseasí mismo.
Los gusanosutilizanlaspartesautomáticasde un sistema operativo que generalmente son
invisiblesal usuario.
Los gusanosinformáticosse propagande computadoraa computadora,peroa diferenciade un
virus,tiene lacapacidada propagarse sinlaayuda de una persona.Lomás peligrosode
los worms ogusanosinformáticosessucapacidadpara replicarse enel sistemainformático,porlo
que una computadorapodría enviarcientosomilesde copiasde sí mismo,creandounefecto
devastadora gran escala.
A diferenciade un virus,un gusanono necesitaalterarlosarchivosde programas,sinoque se
encuentraenla memoria y se duplicaasí mismo.Losgusanoscasi siempre causanproblemasen
la red(aunque seasimplemente consumiendo ancho de banda), mientrasque losvirussiempre
infectanocorrompenlosarchivosde la computadoraque atacan.
Los gusanosse basan enuna red de computadoras para enviarcopiasde sí mismosa otros
nodos(esdecir,a otras terminales enla red) y son capacesde llevarestoa cabo sinintervención
del usuario,propagándose utilizandoInternet,basándose endiversosmétodos,
como SMTP, IRC, P2P, entre otros.
TROYANO
A diferenciade virusygusanos, el objetivo de un troyano no es propagarse, sino tomar
el control del sistema infectado.Para que una vezhecho,le permitaefectuarcualquier
operación:Borrar archivos,iniciaryterminaroperaciones,alterardatosconfidencialesoenviarlos
a otros ordenadores,permitirel control remotodel equipoinfectado,etc.
Así pues,lomás importante parauntroyano eslograr serejecutadosinque el usuariosospeche
sus intenciones,poresoeste tipode programassiempresimulanserotrotipode aplicaciones:
Parches,demos,imágenes,documentosde interés,etc.
MALWARE
3. MALWARE
El malware (del inglés “malicioussoftware”),tambiénllamado badware, código
maligno, software malicioso o software malintencionado,esuntipode software que tiene
como objetivoinfiltrarse odañaruna computadora o sistema de información sinel
consentimientode supropietario.El término malware esmuyutilizadoporprofesionalesde
la informática para referirse aunavariedadde software hostil,intrusivoomolesto.1
El
término virus informático suele aplicarse de formaincorrectaparareferirse atodoslostiposde
malware,incluidoslosvirusverdaderos.
El software se consideramalware enfunciónde losefectosque provoque en uncomputador.El
término malware incluye virus, gusanos, troyanos,la mayorparte de
los rootkits, scareware, spyware, adware intrusivo, crimeware yotrossoftwaresmaliciosose
indeseables.2
Malware no eslo mismoque software defectuoso;este últimocontiene bugs peligrosos,perono
de forma intencionada.
KEYLOGGER
El keyloggeresundiagnósticoutilizadoenel desarrollode software que se encargade registrarlas
pulsacionesque se realizansobre el teclado,paramemorizarlasen unficherooenviarlasatravés
de internet.
El registrode loque se tecleapuede hacerse tantoconmediosde hardware comode software.
Los sistemascomercialesdisponiblesincluyendispositivosque puedenconectarse al cable del
teclado(loque loshace inmediatamente disponiblesperovisiblessi unusuariolorevisa) yal
tecladomismo(que nose venperoque se necesitaalgúnconocimientode cómosoldarlos).
Escribiraplicacionespararealizarkeyloggingestrivial y,comocualquierprogramacomputacional,
puede serdistribuidoatravésde un troyanoo como parte de un virusinformáticoogusano
informático.Se dice que se puede utilizaruntecladovirtual paraevitaresto,yaque sólorequiere
clicsdel ratón.Sin embargo,lasaplicacionesmásnuevastambiénregistranpantallazosque anulan
la seguridadde estamedida.Además,estopuedeserfalsoyaque loseventosde mensajesdel
tecladodebenserenviadosal programaexternoparaque se escribael texto,porloque cualquier
keyloggerpodríaregistrarel textoescritomediante untecladovirtual.
PHISHING
La técnicaesencial del Phishingconsiste enrobarlainformaciónydatosde las personas,
haciéndose pasarporsitiosde confianza,imitándoloslomásexactoposible paraque lasvíctimas
no puedandiferenciarel verdaderodel falso.Estatácticaesa usadaprincipalmenteparaatrapar
clientesde bancos,que sindarse cuentaentrana unfalsoportal (muyparecidoal del banco) y allí
4. ingresansusdatosy cuentasbancarias,que posteriormente caeránenmanosde loscriminales.El
principal mediode propagacióndel phishingsonlos falsos correos que envían, haciéndose
pasar por entidades reales y solicitandoasusclientesque ingresenaunlinkpararegistrarunos
datos,obviamente todoestoesfalso.
El usuario,creyendoque el correoproviene de unnegocioque conoce,ingresaal enlace que lo
redireccionaaun sitiofalso,similaral sitioweboriginal,el usuario,creyendoque esel sitioweb
original del banco, financiera,etc.,introducesusdatospersonalescomonombre,usuario,
contraseñao clave secreta, númerode cédulade identidad.Estosdatossoncapturadospor el
sitiowebyvan a parar enmanosde los delincuentes. Estamodalidadcomúnmente se utiliza en
sitioswebque involucrentransaccioneseconómicas,realizaciónde pagos,giros,etc.