1. .VIRUS INFORMATICOS.
El funcionamiento de los virus coincide en sus líneas esenciales con el de los
demás programas ejecutables, toma el control del ordenador y desdeallí
procedea la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarsela mayor cantidad de veces
posible, bien sobreel mismo programa ya infectado o sobreotros todavíano
contaminados, siempre de forma que al usuario le sea imposible o muy difícil
darse cuenta de la amenaza que está creciendo en su sistema. El efecto que
produceun virus puede comprender acciones tales como un simple mensaje en
la pantalla, disminución de la velocidad de proceso delordenadoro pérdida
total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan
cuando el programa contaminado está en la memoria para su ejecución. Las
vías porlas que puede producirsela infección de su sistema sondisquetes,
redes de ordenadores y cualquier otro medio de transmisión de información.
Los disquetes sonpor el momento, el medio de contagio más extendido en
nuestro país. Estos disquetes contaminantes suelen contener programas de
fácil y libre circulación y carecen de toda garantía. Es el caso de los
programas de dominio público, las copias ilegales de los programas
comerciales, juegos, etc. Las bombas lógicas, son dispositivos destructivos,
utilizados por atacantes informáticos para destruir sistemas y, aunque la
tendencia de los ataques actuales es diferente y ha bajado la popularidad de
estos dispositivos, aún son utilizados para llevar a cabo dichos ataques
informáticos. Seguidamente, definiremos este tipo de malware, describiremos
su funcionamiento y cómo prevenir ataques de este tipo.
2. Bomba lógica
Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como principal
objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema operativo de un
PC.
2. El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden causar
daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la
memoria del ordenador y modificar determinadas variables
del sistema que le permiten "hacerse un hueco" e impedir
que otro programa lo utilice. A esta acción se le llama
"quedarse residente". Así el virus queda a la espera de que se
den ciertas condiciones, que varían de unos virus a otros,
para replicarse o atacar.
3. gusano informático
(también llamado IWorm por su apócope en inglés, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos
de programas, sino que se encuentra en la memoria y se duplica a
sí mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a otras terminales en la
red) y son capaces de llevar esto a cabo sin intervención del
usuario, propagándose utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P, entre otros.
4. Qué es un troyano informático
Un troyano informático, caballo de Troya o Trojan Horse está tan
lleno de artimañas como lo estaba el mitológico caballo de Troya
del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu ordenador.
Los que reciben un troyano normalmente son engañados a abrirlos
porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se diseñan para ser más molestos
que malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu
sistema.
También se conoce a los troyanos por crear puertas traseras o
backdoors en tu ordenador permitiendo el acceso de usuarios
malévolo a tu sistema, accediendo a tu información confidencial o
personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican
ni se reproducen infectando otros archivos.
5. MALWARE:
Es la abreviatura de “Malicious software”,
término que engloba a todo tipo de
programa o código informático malicioso
cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
6. QUE ES UN KEYLOGER: Es un término
informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta(como puedeser una contraseña o
información detalladasobre tarjetas de crédito otra
información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparentecomunicación
oficial electrónica,por lo común un correo electrónico,
o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes
relacionadoscon el phishing,se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas. Se considera pishing
también, la lecturapor parte de terceras personas, de
las letras y números que se marcan en el teclado de un
ordenadoro computadora.
7. PHISHING:Es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra
información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas. Se considera pishing también, la lectura por parte de
terceras personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.