1. ¿Cómo funcionan los virus informáticos?
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Bombas lógicas
Es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más
condiciones pre programadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una
pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de trabajador activo
del programador).
El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que
ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un
gusano para ganar ímpetu y para esparcirse antes de ser notado.
2. Gusano troyanos
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
gusanos informáticos es su capacidad para replicarse en el sistema
informático.
Troyanos
También llamado caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos, crean una puerta trasera que permite la
administración remota a un usuario no autorizado.
3. Keylogger
Es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los
números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Phishing
Es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.