1. FUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO
TECNAR
INFORMATICA Y HERRAMIENTAS
COMO FUNCIONAN LOS VIRUS INFORMATICOS
PROFESOR:
BREINER LOPEZ
ENTREGADO POR:
KAROLL PEREZ HERNANDEZ
PROGRAMA:
GESTION NAVIERA Y PORTUARIA
SEMESTRE I
CARTAGENA – BOLIVAR
2016
2. ¿COMO FUNCIONAN LOS VIRUS INFORMATICOS?
El funcionamiento de un virus se basa principalmente en un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario, el
código establecido por el virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, luego infecta archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa, puesto que están diseñados
para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa
ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede comprender
acciones tales como un simple mensaje en la pantalla, disminución de la velocidad
de proceso del ordenador o pérdida total de la información contenida en su equipo.
BOMBA LOGICA
Es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones establecidas en un
tiempo predefinido que al llegar el momento ejecuta una acción maliciosa; Esta
técnica puede ser usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en
fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos
en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan
en ciertas fechas son llamados frecuentemente «bombas de tiempo».
GUSANO
También es llamado “worm”; es considerado una subclase de virus por sus
similitudes en el diseño, y se propagan de ordenador en ordenador, pero a diferencia
de los virus, tienen la capacidad de propagarse sin la ayuda de una persona; los
gusanos pueden replicarse cientos de miles de copias de sí mismo creando un
efecto devastador en tu ordenador.
3. TROYANO
Tienen la capacidad de pasar desapercibidos porque primera vista el troyano parece
ser un programa útil, pero en realidad hará daño al momento de ser instalado o
ejecutado en tu ordenador. Los que recibenun troyano normalmente son engañados
a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura. También se conoce a los troyanos por crear puertas traseras
o “backdoors” en tu ordenador permitiendo el acceso de usuarios malévolo a tu
sistema, accediendo a tu información confidencial o personal.
MALWARE
Es la abreviatura de “Malicious software”, término que engloba todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar
un mal funcionamiento, sin el consentimiento del usuario. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos, Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, etc.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a cualquier
código malicioso (parásito/infección), directamente como un “Malware”.
KEYLOGGER
Es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se
sitúa entre el teclado y el sistema operativo para interceptar y registrar la información
sin que el usuario lo note. Además, almacena los datos de forma local en el
ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que
el atacante tenga acceso remoto al equipo de la víctima y registre la información en
otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este
tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas
que usan las autoridades policiales y que funcionan de la misma forma que los
keyloggers.
4. PHISHING
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta;
se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad pública", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es. El estafador, conocido como phisher, se vale de
técnicas de ingeniería social por lo general un correo electrónico, o algún sistema
de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o
incluso utilizando también llamadas telefónicas.