Trabajo construccion de ciudadania, virus informaticos (1)
1. ¿Que son? ¿Qué es lo que hacen?
¿De que clases hay?
¿Cómo combatirlos?
¿Cuáles son los mejores anti-virus?
2. Un virus informático es un software
malicioso que tiene por objetivo alterar el
normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencional, los datos almacenados en
un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina,
llamada payload con distintos objetivos.
4. • Un gusano es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las
partes del sistema operativo que generalmente
son invisibles al usuario.
A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que
atacan.
5. SPYWARE
El spyware o programa espía es un software que recopila
información de un ordenador y después la transmite a una
entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores
de teléfono. Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
6. Un programa de clase adware es cualquier programa
que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar
el programa o mientras se está utilizando la aplicación.
'Ad' en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
Algunos programas adware son también shareware, y en
estos los usuarios tiene la opción de pagar por una
versión registrada o con licencia, que normalmente
elimina los anuncios.
7. HOOK
En la programación de computadoras , el término de
enganche o “hooking” cubre una amplia gama de
técnicas utilizadas para alterar o aumentar el
comportamiento de un sistema operativo , de
aplicaciones , o de otros componentes de software
mediante la interceptación de llamadas de
funciones, mensajes o eventos pasados entre los
componentes del software. El código que se encarga
de este tipo interceptadas llamadas a funciones,
eventos o mensajes se llama un "HOOK".
8. Spam
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se
denomina spamming.
9. Un rootkit es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la
palabra inglesa “root” que significa raíz (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra
inglesa “kit” que significa conjunto de herramientas (en referencia a
los componentes de software que implementan este programa). El
término “rootkit” tiene connotaciones negativas ya que se lo asocia
al malware.
10. Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem
Estos marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop-ups poco
claros) como automáticamente. Además pueden ser
programas ejecutables
11. Se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés backdoor) que
permite la administración remota a un usuario no autorizado.3
12. • El backdoor, en un sistema informático, es una
secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación)
para acceder al sistema. Aunque estas puertas
pueden ser utilizadas para fines maliciosos y
espionaje no siempre son un error, pueden haber
sido diseñadas con la intención de tener una entrada
secreta.
13. Un keylogger (derivado del inglés: key (tecla)
y logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon, permitiendo que
otros usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
14. Las denominadas herramientas de hacking son
programas utilizados de forma malintencionada por
los piratas informáticos para acceder a otros
ordenadores de forma remota. Este tipo de
programas siempre suponen un riesgo, y es
conveniente estar protegido contra ellos.
15. Para combatirlos existen los antivirus..
Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
Estos no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos
y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer
otros tipos de malware,
como spyware rootkits, etc.