SlideShare una empresa de Scribd logo
1 de 7
Cómo funcionan los virus informáticos
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Un virus de la computadora se encaja generalmente en un programa más grande, a
menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el
software legítimo. El virus de la computadora se cargaría en la memoria de la computadora
y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un
programa probable entonces se encuentra el virus modificaría el archivo para agregar
código del virus’ al programa. El virus funcionaría generalmente antes de que el programa
legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero
antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente
que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados
(el programa original y el primer programa infectado), el mismo proceso sería repetido
siempre que cualquier programa se lance que empeora el nivel de la infección.
Un virus de la computadora y el virus del email tienen básicamente el mismo modo
operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del
email o se enviaría automáticamente que usa las direcciones en el libro de dirección
para infectar a la gente que recibe el email.
Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el
virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede
extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a
borrar De datos
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos
al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día
de San Valentín o en el aniversario de un evento importante: como la bomba lógica de
Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del
desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañí
Los gusanos informáticos
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P, entre otros.
TROYANOS INFORMATIVOS
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una
puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente
provoca daños, porque no es ese su objetivo.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha
cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los
servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de
manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en
Canadá.4
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo,
representan el 83 % del malware detectado».5
EL
MALWARE
INFORMATICO
La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:
¿Qué es el malware y cómo puede
protegerse contra él?
La palabra malware es una abreviatura de "malicious software"(software malintencionado)
y se refiere a todo programa informático diseñado para realizar acciones no deseadas o
perjudiciales para el usuario legítimo de una computadora. Ese podría ser usted.
El malware se presenta en una infinidad de formas. Los virus informáticos son tal vez los
tipos de malware más conocidos. Se denominan así porque pueden propagarse creando
copias de sí mismos. Los gusanos tienen propiedades similares. Muchos otros tipos de
malware contienen nombres que describen lo que hacen, por ejemplo, el "spyware"
transmite la información personal del usuario, como los números de tarjetas de crédito.
Una empresa criminal
Ahora que sabemos qué es malware, las siguientes preguntas son: "¿quién los crea y por
qué?" Los días en que la mayor parte del malware era creado por bromistas adolescentes
quedaron en el pasado. En la actualidad, el malware lo diseñan principalmente criminales
profesionales para sus fines.
Estos criminales pueden emplear diversas y sofisticadas tácticas. En algunos casos, como
explica el sitio web Public CIO, los cibercriminales "bloquean" datos informáticos para que
no se pueda acceder a su información. Luego, exigen al usuario el pago de un rescate para
desbloquear sus propios datos.
Sin embargo, el mayor riesgo que presentan los cibercriminales para los usuarios frecuentes
de computadoras es el robo de información bancaria en línea, como las cuentas de bancos,
contraseñas de bancos y tarjetas de crédito. Los hackers pueden usar esta información para
retirar dinero de su cuenta bancaria o para realizar compras fraudulentas con su tarjeta de
crédito. Algunos criminales podrían vender la información de sus cuentas al mercado negro
para que otros criminales puedan acceder a ellas.
Protección contra el malware
Consideremos la pregunta más importante: "¿cómo puedo estar seguro de que mi
computadora o red están libres de malware?"
La respuesta se divide en dos partes: vigilancia personal y herramientas de protección. El
correo electrónico es una de las formas más comunes por las que los criminales propagan
malware. En muchos casos, el correo electrónico puede disfrazarse para que parezca que lo
envió un amigo o empresa conocida, como un banco.
Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten
que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca
provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web
genial".
La vigilancia personal es la primera capa de protección contra el malware. Sin embargo, no
basta con ser cuidadosos solamente. Las empresas legítimas que usted conoce y en las que
confía también pueden ser víctimas de cibercriminales, por lo que, incluso si usted accede a
un sitio web genuino, puede que no tenga la certeza de que no haya sido infiltrado por un
hacker para que el malware se descargue en su computadora o dispositivo móvil. Sin
importar cuánto cuidado tenga, seguirá estando en riesgo, a menos que tome medidas
adicionales.
¿Qué es la protección contra malware?
La seguridad contra malware proporciona la segunda capa de protección esencial para su
computadora o red. Un paquete de software de antivirus sólido es el componente principal
de las defensas tecnológicas que todo sistema informático personal y empresarial debe
tener.
Un producto antivirus bien diseñado ofrece muchas funciones de protección. Revisa todo
programa nuevo descargado para garantizar que esté libre de malware. Escanea la
computadora periódicamente para detectar y eliminar cualquier malware que se haya
filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes.
Una buena protección antivirus puede incluso reconocer y advertir amenazas malware
anteriormente desconocidas. Esto se logra buscando acciones características del malware,
como los intentos de esconderse en la computadora de un usuario. Además, algunos
software de antivirus pueden detectar y advertir sitios web sospechosos, en particular
aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios
para que revelen sus contraseñas o números de cuentas.
Además, algunos productos de protección contra malware ofrecen funciones de seguridad
específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas
bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran
medida la aplicación de este elemento esencial para su seguridad.
Finalmente, la protección contra malware debe ser fácil de usar. Un software de antivirus
eficaz debe ser sencillo de descargar e instalar. Busque una solución de software de
antivirus que tenga las características descritas en este artículo. Luego, asegúrese de instalar
el software de seguridad que escogió.
Si bien nadie puede ofrecerle una protección total, una combinación de vigilancia personal
y herramientas de protección bien diseñadas garantizarán que su computadora esté lo más
segura posible.
Estás en: Panda Security > Usuarios Domésticos > Security Info > cybercrime > Phishing
Phishing
El phishing consiste en el empleo de mensajes de correo
electrónico que aparentemente provienen de fuentes
fiables para llevar a cabo prácticas delictivas.
¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o gusano
informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes
y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice
que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón.
Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de
pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de
esto es formatear la PC..
Índice
Cómo funcionan los virus, gusanos y troyanos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Art20
Art20Art20
Art20
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Consulta
ConsultaConsulta
Consulta
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 

Similar a Cómo funcionan los virus, gusanos y troyanos

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 

Similar a Cómo funcionan los virus, gusanos y troyanos (20)

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Infor virus
Infor virusInfor virus
Infor virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Cómo funcionan los virus, gusanos y troyanos

  • 1. Cómo funcionan los virus informáticos El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra el virus modificaría el archivo para agregar código del virus’ al programa. El virus funcionaría generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería repetido siempre que cualquier programa se lance que empeora el nivel de la infección. Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se enviaría automáticamente que usa las direcciones en el libro de dirección para infectar a la gente que recibe el email. Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a borrar De datos Bombas lógicas Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
  • 2. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañí Los gusanos informáticos Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros. TROYANOS INFORMATIVOS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1
  • 3. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.4 De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado».5 EL MALWARE INFORMATICO La siguiente gráfica muestra el porcentaje de malware que representan los troyanos: ¿Qué es el malware y cómo puede protegerse contra él? La palabra malware es una abreviatura de "malicious software"(software malintencionado) y se refiere a todo programa informático diseñado para realizar acciones no deseadas o perjudiciales para el usuario legítimo de una computadora. Ese podría ser usted. El malware se presenta en una infinidad de formas. Los virus informáticos son tal vez los tipos de malware más conocidos. Se denominan así porque pueden propagarse creando copias de sí mismos. Los gusanos tienen propiedades similares. Muchos otros tipos de
  • 4. malware contienen nombres que describen lo que hacen, por ejemplo, el "spyware" transmite la información personal del usuario, como los números de tarjetas de crédito. Una empresa criminal Ahora que sabemos qué es malware, las siguientes preguntas son: "¿quién los crea y por qué?" Los días en que la mayor parte del malware era creado por bromistas adolescentes quedaron en el pasado. En la actualidad, el malware lo diseñan principalmente criminales profesionales para sus fines. Estos criminales pueden emplear diversas y sofisticadas tácticas. En algunos casos, como explica el sitio web Public CIO, los cibercriminales "bloquean" datos informáticos para que no se pueda acceder a su información. Luego, exigen al usuario el pago de un rescate para desbloquear sus propios datos. Sin embargo, el mayor riesgo que presentan los cibercriminales para los usuarios frecuentes de computadoras es el robo de información bancaria en línea, como las cuentas de bancos, contraseñas de bancos y tarjetas de crédito. Los hackers pueden usar esta información para retirar dinero de su cuenta bancaria o para realizar compras fraudulentas con su tarjeta de crédito. Algunos criminales podrían vender la información de sus cuentas al mercado negro para que otros criminales puedan acceder a ellas. Protección contra el malware Consideremos la pregunta más importante: "¿cómo puedo estar seguro de que mi computadora o red están libres de malware?" La respuesta se divide en dos partes: vigilancia personal y herramientas de protección. El correo electrónico es una de las formas más comunes por las que los criminales propagan malware. En muchos casos, el correo electrónico puede disfrazarse para que parezca que lo envió un amigo o empresa conocida, como un banco. Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web genial". La vigilancia personal es la primera capa de protección contra el malware. Sin embargo, no basta con ser cuidadosos solamente. Las empresas legítimas que usted conoce y en las que confía también pueden ser víctimas de cibercriminales, por lo que, incluso si usted accede a un sitio web genuino, puede que no tenga la certeza de que no haya sido infiltrado por un hacker para que el malware se descargue en su computadora o dispositivo móvil. Sin importar cuánto cuidado tenga, seguirá estando en riesgo, a menos que tome medidas adicionales. ¿Qué es la protección contra malware?
  • 5. La seguridad contra malware proporciona la segunda capa de protección esencial para su computadora o red. Un paquete de software de antivirus sólido es el componente principal de las defensas tecnológicas que todo sistema informático personal y empresarial debe tener. Un producto antivirus bien diseñado ofrece muchas funciones de protección. Revisa todo programa nuevo descargado para garantizar que esté libre de malware. Escanea la computadora periódicamente para detectar y eliminar cualquier malware que se haya filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes. Una buena protección antivirus puede incluso reconocer y advertir amenazas malware anteriormente desconocidas. Esto se logra buscando acciones características del malware, como los intentos de esconderse en la computadora de un usuario. Además, algunos software de antivirus pueden detectar y advertir sitios web sospechosos, en particular aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios para que revelen sus contraseñas o números de cuentas. Además, algunos productos de protección contra malware ofrecen funciones de seguridad específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran medida la aplicación de este elemento esencial para su seguridad. Finalmente, la protección contra malware debe ser fácil de usar. Un software de antivirus eficaz debe ser sencillo de descargar e instalar. Busque una solución de software de antivirus que tenga las características descritas en este artículo. Luego, asegúrese de instalar el software de seguridad que escogió. Si bien nadie puede ofrecerle una protección total, una combinación de vigilancia personal y herramientas de protección bien diseñadas garantizarán que su computadora esté lo más segura posible. Estás en: Panda Security > Usuarios Domésticos > Security Info > cybercrime > Phishing Phishing
  • 6. El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas. ¿Qué es Phishing? El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.. Índice