El documento resume diferentes tipos de amenazas informáticas como gusanos, caballos de Troya, bombas lógicas y hoaxes. Los gusanos se replican rápidamente a través de la red y pueden saturarla, mientras que las bombas lógicas destruyen datos cuando se cumplen ciertas condiciones. Los caballos de Troya permiten el control remoto de una computadora de forma maliciosa, y los hoaxes difunden información falsa para su propagación.
3. WORM O GUSANO INFORMÁTICO
Los gusanos realizarán una
serie de copias de sí mismos
(sin tener que infectar ningún
otro fichero) a la máxima
velocidad posible y
enviándose a través de la red.
Debido a esa
replicación a alta velocidad
pueden llegar a saturar la red
a través de la que se
propagan. Los
canales más típicos de
infección son el Chat, correo
electrónico, …
Algún que otro ejemplo de
gusano podrían ser los
siguientes: PSWBugbear.B,
Lovgate.F, Trile.C,
Sobig.D, Mapson.
4. BOMBAS LÓGICAS O TIEMPO
Tampoco se replican, por lo
que no son considerados
estrictamente virus. Son
segmentos de
código, incrustados dentro de
otro programa. Su objetivo
principal es destruir todos los
datos del
ordenador en cuanto se
cumplan una serie de
condiciones.
Consumo excesivo
de los recursos del
sistema.
Rápida destrucción
del mayor numero de
ficheros posibles.
Ataque a la
seguridad del sistema
(implementación de
derechos de acceso
y envío del
fichero de
contraseña a una
dirección de Internet,
etc.
Destrucción
disimulada de un
fichero de vez en
cuando para
permanecer
invisible el
mayor tiempo
posible
Uso de la máquina
para terrorismo
informático como un
DDOS (Distributed
Denial Of
Service).
5. CABALLO DE TROYA
Un troyano es un programa que
puede considerarse malicioso, en
función de su uso, el cual se
instala en una computadora,
para así permitirle al usuario el
control remoto del equipo. Es en
este punto donde entra lo
negativo de lo que es un troyano
informático
•Conformado por un cliente y un
servidor: el cliente es el módulo que se
instala en el equipo remoto, y el
servidor es el módulo que se usa para
hacer la gestión remota
•Si el cliente del troyano está en modo
oculto o invisible, el antivirus lo detecta
como si se tratara de un virus
potencial; de lo contrario, puede que
ni siquiera lo detecte
Si un troyano es instalado en una
computadora sin consentimiento
del usuario, ésto puede ser
considerado como un método
de ataque hacia el mismo. En tal
sentido, dicho troyano puede ser
benigno o maligno. Aunque
algunos antivirus lo detecten
siempre como virus, pero ya ésto
depende eventualmente de las
características específicas de
cada troyano.
•A diferencia de los virus, que su meta
es dañar el sistema, los troyanos
pretenden ofrecer al usuario la
posibilidad de ejercer control remoto
sobre una computadora
•Por lo general los troyanos son
programas que se ocultan en
imágenes o archivos multimedia
(audio o vídeo) para su fácil
instalación en el equipo de la víctima
6. HOAX
Los hoaxes suelen
anunciar virus desastrosos, engaños sobre
personas enfermas que necesitan ayuda,
o cualquier tipo de noticia sensacionalista
falsa.
El objetivo del creador
de un hoax puede ser
simplemente comprobar
hasta dónde se
distribuye dicho engaño.
Los hoaxes también
pueden tener otros
objetivos como saturar
redes, obtener
direcciones de correo
para el spamming, etc.
La principal característica
que podemos señalar es
que siempre habrá un
elemento de difusión o
continuidad del asunto que
trate, sea cual fuere.
Solicitará el reenvío del
mensaje al máximo número
de personas posible, bajo
los pretextos de solidaridad,
seguridad etc.