Virus informáticos
El funcionamiento de los virus coincide en sus líneas esenciales con el
de los demás programas ejecutables,toma el control del ordenador y
desde allí procede a la ejecuciónde aquello para lo que ha sido
programado.
Generalmente están diseñados para copiarse la mayor cantidad de
veces posible,bien sobre el mismo programa ya infectado o sobre
otros todavía no contaminados, siempre de forma que al usuario le sea
imposible o muy difícildarse cuenta de la amenaza que está creciendo
en su sistema. El efecto que produce un virus puede comprender
acciones tales como un simple mensaje en la pantalla, disminución de
la velocidad de procesodel ordenadoro pérdida total de la información
contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posterioresse
realizan cuando el programa contaminado está en la memoria para su
ejecución.Las vías por las que puede producirse la infecciónde su
sistema son disquetes,redes de ordenadores y cualquier otro medio
de transmisión de información.
2. El virus activo: Cuando se dice que un virus se activa significa que
el virus toma el control del sistema, y a la vez que deja funcionar
normalmente a los programas que se ejecutan, realiza actividades no
deseadas que puedencausar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del
ordenadory modificardeterminadas variables del sistema que le
permiten "hacerse un hueco" e impedir que otro programa lo utilice.
3. El ataque: Mientras que se van copiando en otros programas, los
virus compruebansi determinada condiciónse ha cumplido para
atacar, por ejemplo que sea cinco de enero en el caso del conocido
virus Barrotes. Es importante tener en cuenta que los virus son
diseñados con la intención de no ser descubiertospor el usuario y
generalmente, sin programas antivirus,
Bomba lógica:
Las "bombas lógicas" son piezas de código de programa que se
activan en un momento predeterminado,como por ejemplo,al llegar
una fecha en particular, al ejecutar un comando o con cualquier otro
evento del sistema.
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño,y es
considerado una subclase de virus. Los gusanos informáticos se
propagan de ordenadora ordenador, pero a diferenciade un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar.Lo más peligroso delos worms o
gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenadorpodríaenviar cientos o miles de copias de sí
mismo,creando un efecto devastadorenorme.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba el
mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu ordenador.Los
que reciben un troyano normalmente son engañados a abrirlos porque
creen que han recibido un programa legítimo o archivos de
procedenciasegura.
Cuando se activa un troyano en tu ordenador,los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que
malévolos (como cambiar tu escritorio agregando iconos de escritorio),
mientras que otros puedencausar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
Malware:
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistemade información sin el consentimiento de su
propietario. El término malware es muyutilizado por profesionales de
la informática para referirse a una variedad de software hostil,
intrusivo o molesto.
Keylogger:
Un keylogger es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un equipo que
haya sido infectado.Este malware se sitúa entre el teclado y el
sistema operativo para interceptar y registrar la información sin que el
usuario lo note. Además,un keylogger almacena los datos de forma
local en el ordenador infectado y, en caso de que forme parte de un
ataque mayor, permite que el atacante tenga acceso remoto al equipo
de la víctima y registre la informaciónen otro equipo.
Phishing:
Es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información
confidencialde forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria de la víctima.

Virus informáticos malware tipos de virus yaileth relaes informatica

  • 1.
    Virus informáticos El funcionamientode los virus coincide en sus líneas esenciales con el de los demás programas ejecutables,toma el control del ordenador y desde allí procede a la ejecuciónde aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible,bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícildarse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de procesodel ordenadoro pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posterioresse realizan cuando el programa contaminado está en la memoria para su ejecución.Las vías por las que puede producirse la infecciónde su sistema son disquetes,redes de ordenadores y cualquier otro medio de transmisión de información. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que puedencausar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenadory modificardeterminadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. 3. El ataque: Mientras que se van copiando en otros programas, los virus compruebansi determinada condiciónse ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertospor el usuario y generalmente, sin programas antivirus,
  • 2.
    Bomba lógica: Las "bombaslógicas" son piezas de código de programa que se activan en un momento predeterminado,como por ejemplo,al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Gusanos: Un worm o gusano informático es similar a un virus por su diseño,y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenadora ordenador, pero a diferenciade un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso delos worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenadorpodríaenviar cientos o miles de copias de sí mismo,creando un efecto devastadorenorme. Troyanos: Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador.Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedenciasegura. Cuando se activa un troyano en tu ordenador,los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio), mientras que otros puedencausar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 3.
    Malware: Es un tipode software que tiene como objetivo infiltrarse o dañar una computadora o sistemade información sin el consentimiento de su propietario. El término malware es muyutilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además,un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la informaciónen otro equipo. Phishing: Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencialde forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.