¿COMO FUNCIONAN LOSVIRUSINFORMATICOS?
Como cualquier otroprograma informático,los virus tienen queser ejecutados para quefuncionen, es decir, la computadora debecargar
el virus desdela memoria y seguir sus instrucciones. A estas instrucciones se les llama carga activa delvirus. La carga activa puede
trastornar, modificar o dañararchivos dedatos y aplicaciones, presentar un determinado mensajeo provocar comportamientos
irregulares y fallos en el sistema operativo. Los virus son activados cuando seejecuta unprograma queestéinfectado, cuando elsistema
arranca desdeun disco dañadoo cuando seabreun documento infectado.
Bomba lógica
Las bombas lógicas, son aplicaciones o softwarequevan incrustados en otros códigos y quetienen como principalobjetivo, realizar un
ataquemalicioso a la partelógica del ordenador, es decir, borrarficheros, alterar elsistema, eincluso inhabilitar por completo elsistema
operativo deun PC.
Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunquela tendencia de
los ataques actuales es diferentey ha bajado la popularidad deestos dispositivos, aúnson utilizados para llevar a cabo dichos ataques
informáticos. Seguidamente, definiremos estetipo demalware, describiremos su funcionamiento y cómoprevenir ataques deestetipo.
GUSANOS INFORMATICOS
Los Gusanos Informáticos (Worms en inglés) son programas dañinos (considerados untipodevirus) que,una vez quehayan infectado
el ordenador, realizancopias desímismoconelobjetode reproducirselo más prontopor mediode red, correoelectrónico,
dispositivos dealmacenamiento, programas P2P, mensajería instantánea, entreotros.
El principal objetivo delos gusanos es propagarse y afectar al mayor número deordenadores posible.Para ello, crean copias de sí
mismos en elordenadorafectado, quedistribuyen posteriormentea través dediferentes medios, como el correo electrónico,
programas P2Po de mensajería instantánea,entreotros.
TROYANOINFORMATICO
Los troyanos sedifundencuando a los usuarios se les engaña para abrirun programa porque creen queprocede deun origen legítimo.
Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, peronunca contienen
archivos adjuntos. Tambiénpublicamos todas nuestras alertas de seguridad en nuestro sitio Web deseguridad antes deenviarlas por
correo electrónico a nuestros clientes.
Un troyano no es depor sí, un virus informático,aun cuandoteóricamente pueda ser distribuido y funcionarcomo tal. La diferencia
fundamental entre untroyano y un virus consiste en sufinalidad. Para queunprograma sea un "troyano"solotienequeaccede ry
controlar la máquina anfitriona sin ser advertido,normalmentebajo una apariencia inocua. Al contrario queun virus, quees un
huéspeddestructivo,eltroyano no necesariamente provoca daños,porqueno es esesuobjetivo.
MALWARE INFORMATICO
El malware(del inglés “malicious software”), también llamadobadware,código maligno, softwaremalicioso o software
malintencionado, es untipo desoftwarequetiene comoobjetivoinfiltrarse o dañaruna computadora o sistema deinformación sin el
consentimiento desupropietario.El término malwarees muy utilizado por profesionales dela informática para referirsea una variedad
de software hostil, intrusivoo molesto.1El términovirus informáticosuele aplicarsede forma incorrecta para referirsea todos los tipos
de malware, incluidos los virus verdaderos. El software seconsidera malwareen función delos efectos que provoqueenun
computador.El término malware incluyevirus, gusanos,troyanos, la mayor partede los rootkits,shareware, spyware,adwarei ntrusivo,
crimewarey otros softwaremaliciosos e indeseables.2Malware noes lo mismo quesoftwaredefectuoso; esteúltimo contienebugs
peligrosos, pero nodeforma intencionada.
KEYLOGGER INFORMATICO.
Es la herramienta demonitoreo más efectiva y fácildeusarqueencontrarás. Sin necesidad detenerconocimientos informáticos, nide
complicadas configuraciones,podrás automáticamente,conun soloclick, supervisarremotamentemediante tucuenta personal,toda
la actividadqueocurreenel pc. Consigilo y absoluta confidencialidadusted podrá registrar:
Las pulsaciones deteclado
Mensajería instantánea
Los sitios webvisitados
Uso de las aplicaciones
Títulos dela ventana
Contraseñas utilizadas
Los nombres de usuario
Las conversaciones dechat
PHISHING
Los fraudes sonalgunos de los peligros conlos quedebemos lidiar al navegar en Internet, el Phishing es uno deellos y por esta razón,
debemos saberquées el phishing, cómo funciona y cómo evitarlos. ¿Recibís correos electrónicos con contenidodudoso? Prestá
atención. El Phishing es unode los métodos más usados por los delincuenteenInternetpara estafar y robarla informacióndelas
personas quenavegansin precaución. Todos los días estamos expuestos a este tipode técnica, dela cualsino sabemos quees,
podemos ser presas fáciles.

Erika

  • 1.
    ¿COMO FUNCIONAN LOSVIRUSINFORMATICOS? Comocualquier otroprograma informático,los virus tienen queser ejecutados para quefuncionen, es decir, la computadora debecargar el virus desdela memoria y seguir sus instrucciones. A estas instrucciones se les llama carga activa delvirus. La carga activa puede trastornar, modificar o dañararchivos dedatos y aplicaciones, presentar un determinado mensajeo provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando seejecuta unprograma queestéinfectado, cuando elsistema arranca desdeun disco dañadoo cuando seabreun documento infectado. Bomba lógica Las bombas lógicas, son aplicaciones o softwarequevan incrustados en otros códigos y quetienen como principalobjetivo, realizar un ataquemalicioso a la partelógica del ordenador, es decir, borrarficheros, alterar elsistema, eincluso inhabilitar por completo elsistema operativo deun PC. Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunquela tendencia de los ataques actuales es diferentey ha bajado la popularidad deestos dispositivos, aúnson utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos estetipo demalware, describiremos su funcionamiento y cómoprevenir ataques deestetipo. GUSANOS INFORMATICOS Los Gusanos Informáticos (Worms en inglés) son programas dañinos (considerados untipodevirus) que,una vez quehayan infectado el ordenador, realizancopias desímismoconelobjetode reproducirselo más prontopor mediode red, correoelectrónico, dispositivos dealmacenamiento, programas P2P, mensajería instantánea, entreotros. El principal objetivo delos gusanos es propagarse y afectar al mayor número deordenadores posible.Para ello, crean copias de sí mismos en elordenadorafectado, quedistribuyen posteriormentea través dediferentes medios, como el correo electrónico, programas P2Po de mensajería instantánea,entreotros. TROYANOINFORMATICO Los troyanos sedifundencuando a los usuarios se les engaña para abrirun programa porque creen queprocede deun origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, peronunca contienen archivos adjuntos. Tambiénpublicamos todas nuestras alertas de seguridad en nuestro sitio Web deseguridad antes deenviarlas por correo electrónico a nuestros clientes. Un troyano no es depor sí, un virus informático,aun cuandoteóricamente pueda ser distribuido y funcionarcomo tal. La diferencia fundamental entre untroyano y un virus consiste en sufinalidad. Para queunprograma sea un "troyano"solotienequeaccede ry controlar la máquina anfitriona sin ser advertido,normalmentebajo una apariencia inocua. Al contrario queun virus, quees un huéspeddestructivo,eltroyano no necesariamente provoca daños,porqueno es esesuobjetivo. MALWARE INFORMATICO El malware(del inglés “malicious software”), también llamadobadware,código maligno, softwaremalicioso o software malintencionado, es untipo desoftwarequetiene comoobjetivoinfiltrarse o dañaruna computadora o sistema deinformación sin el consentimiento desupropietario.El término malwarees muy utilizado por profesionales dela informática para referirsea una variedad de software hostil, intrusivoo molesto.1El términovirus informáticosuele aplicarsede forma incorrecta para referirsea todos los tipos de malware, incluidos los virus verdaderos. El software seconsidera malwareen función delos efectos que provoqueenun computador.El término malware incluyevirus, gusanos,troyanos, la mayor partede los rootkits,shareware, spyware,adwarei ntrusivo, crimewarey otros softwaremaliciosos e indeseables.2Malware noes lo mismo quesoftwaredefectuoso; esteúltimo contienebugs peligrosos, pero nodeforma intencionada.
  • 2.
    KEYLOGGER INFORMATICO. Es laherramienta demonitoreo más efectiva y fácildeusarqueencontrarás. Sin necesidad detenerconocimientos informáticos, nide complicadas configuraciones,podrás automáticamente,conun soloclick, supervisarremotamentemediante tucuenta personal,toda la actividadqueocurreenel pc. Consigilo y absoluta confidencialidadusted podrá registrar: Las pulsaciones deteclado Mensajería instantánea Los sitios webvisitados Uso de las aplicaciones Títulos dela ventana Contraseñas utilizadas Los nombres de usuario Las conversaciones dechat PHISHING Los fraudes sonalgunos de los peligros conlos quedebemos lidiar al navegar en Internet, el Phishing es uno deellos y por esta razón, debemos saberquées el phishing, cómo funciona y cómo evitarlos. ¿Recibís correos electrónicos con contenidodudoso? Prestá atención. El Phishing es unode los métodos más usados por los delincuenteenInternetpara estafar y robarla informacióndelas personas quenavegansin precaución. Todos los días estamos expuestos a este tipode técnica, dela cualsino sabemos quees, podemos ser presas fáciles.