TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
Cómo funcionan los virus informáticos
1. ¿Cómo funcionan los virus informáticos?
Generalmente están diseñados para copiarse la mayor cantidad de veces posible,
bien sobre el mismo programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea imposible o muy difícil
darse cuenta de la amenaza que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de
la información contenida en su equipo. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
Bombas lógicas: son aplicaciones o software que van incrustados en otros
códigos y que tienen como principal objetivo, realizar un ataque malicioso a
la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema operativo de un PC. Se
diferencian de otros tipos de software malicioso por su capacidad de
permanecer suspendidas o inactivas, hasta que se cumpla un período de
tiempo determinado por su desarrollador, en ese momento se activa y
ejecuta la acción maliciosa para la cual ha sido creada.
Una vez guardados en el ordenador de la víctima, estos pedazos de código
esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo,
se ejecuta la tarea para la cual está destinada la bomba lógica dejando al
usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su
PC.
Gusanos informáticos o worms: es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad
a propagarse sin la ayuda de una persona. Un gusano informático se
aprovecha de un archivo o de características de transporte de tu sistema,
para viajar. Lo más peligroso de los worms o gusanos informáticos es
su capacidad para replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme.
Debido a la naturaleza de copiado de un gusano informático y de su
capacidad de viajar a través de redes el resultado final, en la mayoría de los
2. casos, es que el gusano consume demasiada memoria de sistema (o
anchura de banda de la red), haciendo que los servidores y los ordenadores
individuales dejen de responder. En ataques
de gusano recientes, como el del gusano Blaster Worm, el gusano está
diseñado para hacer un túnel en tu sistema y permitir que usuarios
malévolos controlen remotamente tu ordenador.
Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas
las características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del mismo
grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”.
Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware
como backdoors y permitir el acceso al sistema al creador de la amenaza.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a
la vez que también realizan la acción dañina. La similitud con el “caballo de
Troya” de los griegos es evidente y debido a esa característica recibieron su
nombre. Los troyanos están compuestos por dos archivos: un cliente que es
el que envía las órdenes y un servidor que recibe las órdenes del cliente,
las ejecuta y devuelve resultados
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos),
mientras que otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema. A diferencia de los virus y
gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos. Son muy utilizados por los ciberdelincuentes para robar datos
bancarios.
Malware: Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de
este grupo podemos encontrar términos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la
actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a
cualquier código malicioso (parásito/infección), directamente como un
“Malware”.
3. Keylogger: Un keylogger es un software o hardware que puede interceptar
y guardar las pulsaciones realizadas en el teclado de un equipo que haya
sido infectado. Este malware se sitúa entre el teclado y el sistema operativo
para interceptar y registrar la información sin que el usuario lo note.
Además, un keylogger almacena los datos de forma local en el ordenador
infectado y, en caso de que forme parte de un ataque mayor, permite que el
atacante tenga acceso remoto al equipo de la víctima y registre la
información en otro equipo. Aunque el término keylogger se usa,
normalmente, para nombrar este tipo de herramienta maliciosas, existen
también herramientas de vigilancia legítimas que usan las autoridades
policiales y que funcionan de la misma forma que los keyloggers.
El phishing: consiste en el robo de información personal y/o financiera del
usuario, a través de la falsificación de un ente de confianza. De esta forma,
el usuario cree ingresar los datos en un sitio de confianza cuando, en
realidad, estos son enviados directamente al atacante.
El termino Phishing es utilizado para referirse a uno de los métodos más
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria
de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas
telefónicas.