El documento describe los diferentes tipos de virus informáticos, incluyendo troyanos, gusanos, dialers, adware, hoaxes, phishing, spam, intrusiones, malware, spyware y keyloggers. Cada uno tiene un propósito diferente como propagarse, robar información, mostrar publicidad o realizar estafas cibernéticas.
2. Introducción
SIGUIENTE
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los
del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
4. TROYANO
Un programa malicioso capaz de
alojarse en computadoras y
permitir el acceso a usuarios
externos, a través de una red
local o de Internet, con el fin de
recabar información o controlar
remotamente a la máquina
anfitriona.
Un troyano no es en sí, un virus, aún
cuando teóricamente pueda ser
distribuido y funcionar como tal.
SIGUIENTE
5. GUSANO (Reproduce)
Es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de
los worms o gusanos informáticos es
su capacidad para replicarse en tu
sistema, por lo que tu ordenador
podría enviar cientos o miles de copias
de sí mismo, creando un efecto
devastador a gran escala.
SIGUIENTE
6. DIALER (Modem)
Se trata de un programa que marca un número
de teléfono de tarificación especial usando
el módem, estos NTA son números cuyo
coste es superior al de una llamada
nacional capibara
Estos marcadores se suelen descargar tanto
con autorización del usuario (utilizando
pop-ups poco claros) como
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
Tipo de software que crea una conexión a una
red sin informar completamente al usuario
sobre el costo que realmente tiene
conectar a esa red. Algunos de estos dialer
ofrecen una conexión a internet (u otra
red), a veces prestando servicios exclusivos
si el usuario se conecta con éstos (bajar
software, mp3, pornografía, etc.).
SIGUIENTE
7. ADWARE (Propaganda)
•
•
Un programa de clase adware es cualquier
programa que automáticamente
muestra publicidad web al usuario
durante su instalación o durante su uso
para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a
'advertisement' (anuncios) en idioma
inglés.
Algunos programas adware son
también shareware, y en estos los
usuarios tiene la opción de pagar por una
versión registrada o con licencia, que
normalmente elimina los anuncios.
SIGUIENTE
8. HOAX (Bulo)
•
Un bulo o noticia falsa, es un intento de hacer
creer a un grupo de personas que algo falso
es real. El término en inglés "hoax", con el que
también es conocido, se popularizó
principalmente en castellano al referirse a
engaños masivos por medios electrónicos
(especialmente Internet).
•
A diferencia del fraude el cual tiene
normalmente una o varias víctimas
específicas y es cometido con propósitos
delictivos y de lucro ilícito, el bulo tiene como
objetivo el ser divulgado de manera masiva,
para ello haciendo uso de la prensa oral o
escrita así como de otros medios de
comunicación, siendo Internet el más popular
de ellos en la actualidad, y encontrando su
máxima expresión e impacto en los foros, en
redes sociales y en las cadenas de mensajes
de los correos electrónicos. Los bulos no
suelen tener fines lucrativos o al menos ese no
es su fin primario, aunque sin embargo
pueden llegar a resultar muy destructivos.
SIGUIENTE
9. PISHING (Pesa)
•
SIGUIENTE
El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo
apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios
legítimos (Ingeniería Social).
10. SPAM (Basura)
SIGUIENTE
Se llama spam, correo basura o
mensaje basura a los mensajes no
solicitados, no deseados o de
remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados
en grandes cantidades (incluso
masivas) que perjudican de alguna o
varias maneras al receptor. La acción
de enviar dichos mensajes se
denomina spamming. La palabra
spam proviene de la segunda guerra
mundial, cuando los familiares de los
soldados en guerra les enviaban
comida enlatada; entre estas
comidas enlatadas estaba una carne
enlatada llamada spam, que en los
Estados Unidos era y sigue siendo
muy común.
11. INTRUSIONES
SIGUIENTE
Los intrusos informáticos, son archivos
cuyo propósito es invadir la privacidad
de tu computadora, posiblemente
dejando daños y alterando el software
del equipo. Entre ellos están: los
spyware, ect.
12. MALWARE
•
SIGUIENTE
Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario. El
término malware es muy utilizado
por profesionales de
la informática para referirse a una
variedad de software
hostil, intrusivo o molesto. El
término virus informático suele
aplicarse de forma incorrecta para
referirse a todos los tipos de
malware, incluidos los virus
verdaderos.
13. SPYWARE (Espia)
SIGUIENTE
Spyware se refiere a los programas que
recolectan información acerca del
usuario del equipo en el que están
instalados, para enviarlos al editor
del software a fin de obtener un
perfil de los usuarios de Internet.
Los datos recolectados de esta
manera pueden ser:
•
•
•
•
•
las direcciones URL de sitios Web
visitados,
términos de búsqueda introducidos
en motores de búsqueda,
un análisis de compras en línea,
incluso información de pagos
(tarjetas de crédito/débito),
o información personal.
14. KEYLOGGER
SIGUIENTE
Un keylogger (derivado del inglés:
key (tecla) y logger (registrador);
registrador de teclas) es un tipo de
software o un dispositivo
hardware específico que se
encarga de registrar las
pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.