Los virus son programas que alteran el funcionamiento del computador sin el conocimiento del usuario, infectando y modificando otros archivos con la intención de destruir datos. Las bombas lógicas son software oculto que se activa para borrar archivos o inhabilitar el sistema. Los gusanos se propagan automáticamente de computadora en computadora sin necesitar a un usuario, replicándose rápidamente. Los troyanos pueden eliminar archivos, robar datos o permitir el control remoto de un computador.
TEST DE RAVEN es un test conocido para la personalidad.pdf
Virus, gusanos, troyanos y otros malware: cómo funcionan
1. VIRUS INFORMATICOS Y SU FUNCIONAMIENTO
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Su funcionamiento:
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
BOMBAS LOGICAS
Son aplicaciones o software que van incrustados en otros códigos y que tienen
como principal objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por
completo el sistema operativo de un PC que se activan al producirse un
acontecimiento determinado.
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que
usualmente son incluidos dentro de otras aplicaciones que son enviadas a la
víctima, de tal manera, que el usuario final no se da cuenta de que ha sido
infectado, ya que al estar completamente inactivas pueden pasar desapercibidas
por algunos sistemas de seguridad.
GUSANO
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo que una computadora podría
2. enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran
escala.
Un gusano no necesita alterar los archivos de programas, sino que se encuentra
en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de
forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados
por los ciberdelincuentes para robar datos bancarios.
MALWARE
También llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
KEYLOGGER
Derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es
un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.}
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener.
PHISHING
3. El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles
de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
El phishing emplea el envío masivo de correos electrónicos spam en nombre de
una entidad bancaria, con la finalidad de obtener datos personales y financieros
(principalmente aquellos asociados a claves de acceso), o de redirigir a los
usuarios a una página web falsa de la entidad donde estos tengan que depositar
sus datos.