Movimientos Precursores de La Independencia en Venezuela
Como funciona los virus informaticos
1. CRISTIAN JESUS CABARCAS MARRUGO
BREINER LOPEZ BUSTAMANTE
INFORMATICAS Y HERRAMIENTAS
NAVIERA Y PORTUARIA
I SEMESTRE (NOCHE)
2. COMO FUNCIONA LOS VIRUS INFORMATICOS
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su
sistema. El efecto que produce un virus puede comprender acciones tales como un simple
mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de
la información contenida en su equipo.
3. TIPOS DE VIRUS
Bombas lógicas o de tiempo:
Son programas ocultos en la memoria del sistema o en los discos, en los
archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan cundo se ejecuta el
programa.
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto
significa que se activan segundos después de verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
(Bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora
determinada.
Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el
10% sin uso.
Gusano:
Al contrario que los virus, los gusanos son un 'código malicioso'
que se limita a realizar copias de sí mismo y no necesita infectar
otos archivos para multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz de consumir recursos de
redes y sistemas hasta saturarlos. Los gusanos son los virus más
abundantes y normalmente se difunden mediante el correo
electrónico (empleando la libreta de direcciones para propagarse)
4. A través de los recursos compartidos de un red local, que pueden terminar colapsando.
A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios
compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar
sobre el email (previsualizarlo) para activarlos
Troyano:
Un troyano es un tipo de virus cuyos efectos pueden ser
muy peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de
forma remota.
También pueden capturar todos los textos introducidos
mediante el teclado o registrar las contraseñas
introducidas por el usuario. Por ello, son muy utilizados
por los ciberdelincuentes para robar datos bancarios.
Malware:
El malware es un término general que se le da a todo aquel software
que perjudica a la computadora. La palabra malware proviene del
término en inglés malicious software, y en español es conocido con
el nombre de código malicioso.
5. Keylogger:
: “Un Keylogger es un pequeño programa diseñado para capturar todas las
pulsaciones que son realizadas por un teclado, para guardarlas en un
registro que puede verse luego en un ordenador local, o puede ser enviado
con rapidez y seguridad a través de Internet a un equipo remoto
Qué es Phishing:
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de
fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.