Trabajo sobre los virus informaticos: bombas logicas, gusanos, troyanos, malware, phishing conceptos y algunos ejemplos de lo que hacen cada uno de los individuos que afectan nuestro ordenador . estudiante de fundacion tecnologica antonio de arevalo tecnat primer semestre de gestion naviera y portuaria
1. Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimientodel usuario.Habitualmente,reemplazanarchivosejecutablesporotrosinfectadoscon
el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también solo producen molestias.
Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAMde la computadora.
Bombas Lógicas
Es una parte de código insertada intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una
acción maliciosa.
Principales Acciones: Borrar información del disco duro, Mostrar un mensaje, Reproducir una
canción, Enviar un correo electrónico, Apagar el monitor, Abrir tu Porta CD.
Gusano
Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a
propagarse sinla ayudade una persona.Nonecesitaalterarlosarchivosde programas,sinoque se
encuentra en la memoria y se duplica a sí mismo generalmente son invisibles al usuario.
Troyanos
Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.La diferencia fundamental
entre un troyano y un virus consiste en su finalidad no destructiva
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
2. Malware
Códigomaligno,software maliciosoosoftware malintencionado,esuntipo de software que tiene
como objetivoinfiltrarse odañarunacomputadorao sistemade informaciónsinel consentimiento
de su propietario. El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
Keylogger
Sonpequeñosprogramasutilizadosparacapturarcualquiertipode actividadque se lleveacaboen
el ordenador,yaseapara vigilarel usode losserviciosporparte de losusuariosde unared,ocomo
herramientade trabajode ciberdelincuentes para capturartodaslaspulsacionesquesonrealizadas
porunteclado,paraguardarlasenunregistroquepuede verseluegoenunordenadorlocal,opuede
ser enviado con rapidez y seguridad a través de Internet a un equipo remoto.
Phishing
Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingenieríasocial,caracterizadoporintentaradquiririnformaciónconfidencialde formafraudulenta
(comopuede serunacontraseñaoinformacióndetalladasobretarjetasde crédito).El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicaciónoficialelectrónica,porlocomúnuncorreoelectrónico,oalgúnsistemade mensajería
instantánea o incluso utilizando también llamadas telefónicas.