SlideShare una empresa de Scribd logo
1 de 4
¿Como funcionanlos virusinformáticos?
El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas
ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo
que ha sido programado.
Generalmenteestándiseñadosparacopiarse lamayorcantidadde vecesposible,biensobre el
mismoprogramaya infectadoosobre otros todavíano contaminados,siemprede formaque al
usuariole seaimposibleomuydifícil darse cuentade la amenazaque estácreciendoensu
sistema.El efectoque produce unviruspuede comprenderaccionestalescomounsimple
mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoropérdidatotal de la
informacióncontenidaensuequipo.
En la actuaciónde un virusse puedendistinguirtresfases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvíaspor las que puede producirse la
infección de susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.Losdisquetessonporel momento,el mediode contagiomás
extendidoennuestropaís.Estosdisquetescontaminantessuelencontenerprogramasde fácil y
libre circulaciónycarecende toda garantía. Es el caso de los programasde dominiopúblico,las
copiasilegalesde losprogramascomerciales,juegos,etc.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardañosalos datoso a los programas.
Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadorymodificar
determinadasvariablesdelsistemaque le permiten"hacerseunhueco"e impedirque otro
programa loutilice.A estaacciónse le llama"quedarse residente".Asíel virusquedaala espera
de que se denciertascondiciones,que varíande unosvirusa otros,para replicarse oatacar
La replicación,que esel mecanismomáscaracterísticoypara muchos expertosdefinitoriode la
condiciónde virus,consiste básicamenteenlaproducciónporel propiovirusde unacopia de si
mismo,que se situaráenun archivo.El contagiode otrosprogramas suele serlaactividadque más
vecesrealizael virus,yaque cuantomás deprisaymás discretamentese copie,másposibilidades
tendráde dañar a unmayor númerode ordenadoresantesde llamarlaatención.
3. El ataque:Mientrasque se vancopiandoenotros programas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
Malware
Malware es laabreviaturade “Malicioussoftware”,términoque englobaatodotipode programa
o códigoinformáticomaliciosocuyafunciónesdañarunsistemao causar un mal funcionamiento.
Dentrode este grupo podemosencontrartérminoscomo:Virus,Troyanos(Trojans),Gusanos
(Worm),keyloggers,Botnets, Ransomwares,Spyware,Adware,Hijackers,Keyloggers,FakeAVs,
Rootkits,Bootkits,Rogues,etc….
En la actualidadydado que losantiguosllamadosVirusinformáticosahoracompartenfunciones
con susotras familias,se denominadirectamenteacualquiercódigomalicioso
(parásito/infección),directamentecomoun“Malware”.
Bomba lógica
Las bombaslógicas,sonaplicacionesosoftware que vanincrustadosenotroscódigosyque tienen
como principal objetivo, realizarunataque maliciosoalaparte lógicadel ordenador,esdecir,
borrar ficheros,alterarel sistema,e inclusoinhabilitarporcompletoel sistemaoperativode un
PC.
Las bombaslógicasse diferenciande otrostiposde software maliciosoporsucapacidadde
permanecersuspendidasoinactivas,hastaque se cumplaunperíodode tiempodeterminadopor
su desarrollador,enese momentose activayejecutalaacciónmaliciosaparala cual ha sido
creada.Algunasbombaslógicassonutilizadastambiénpara finesnomaliciosos,comorealizar
tareaspredeterminadas,comoporejemplo,enviare-mails,apagarel monitorde unPC,ejecutar
un archivomultimedia,etc.,aunque sonutilizadasprincipalmentecomoarmadestructivacontra
PC’so redes.
Gusano
Los GusanosInformáticos(Wormseningles) sonprogramasdañinos(consideradosuntipode
virus) que,unavezque hayaninfectadoel ordenador,realizancopiasde símismocon el objetode
reproducirse lomasprontopor mediode red,correoelectrónico,dispositivosde almacenamiento,
programasP2P, mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com,
bat, pif,vbs,scr,doc, xls,msi,eml,etc. Losgusanosactualesse propaganprincipalmentepor
correo electrónicoconarchivosanexadosydisfrazados,conel objetode engañaral usuarioaque
losejecute yasí empiece el procesode infecciónyreproducción.
Troyano
Un troyano esun tipode viruscuyosefectospuedensermuypeligrosos.Puedeneliminarficheros
o destruirlainformacióndel discoduro.Además,soncapacesde capturary reenviardatos
confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un
posible intrusocontrolenuestroordenadorde formaremota.
Tambiénpuedencapturartodoslostextosintroducidosmediante el tecladooregistrarlas
contraseñasintroducidasporel usuario.Porello,sonmuyutilizadosporlosciberdelincuentespara
robar datosbancarios.
Los troyanosse concibieroncomounaherramientaparacausar el mayor dañoposible enel
equipoinfectado.Tratabande formatearel ordenadoroeliminararchivosdel sistemaperono
tuvieronmucharepercusiónyaque,enlaépocaenla que loscreadoresde malware buscaban
notoriedad,lostroyanos nose propagabanporsí mismos.Unejemplode este tipode troyanoes
el Autorooter.
En losúltimosaños,ygracias a la popularización,de Internetestatendenciahacambiado.Los
ciberdelincuenteshanvistoenelloslaherramientaperfectapararobar datosbancarios,nombres
de usuarioy contraseñas,informaciónpersonal,etc.Esdecir,han dadopie a la creaciónde una
nuevacategoría de malware:lostroyanosbancariosyel Spyware.
Kerlogger
Comosu nombre loindicaun Keyloggeresunprograma que registraygraba la pulsaciónde teclas
(yalgunostambiénclicksdel mouse).Lainformaciónrecolectadaseráutilizadaluegoporla
personaque lohaya instalado.Actualmenteexistendispositivosde hardware obienaplicaciones
(software) que realizanestas tareas.
Los Keyloggersfísicossonpequeñosdispositivosque se instalanentre nuestracomputadorayel
teclado.Sondifícilesde identificarparaunusuarioinexpertoperosi se prestaatenciónesposible
reconocerlosasimple vista.Tienendistintascapacidadesde almacenamiento,soncompradosen
cualquiercasaespecializadaygeneralmentesoninstaladosporempresasque deseancontrolara
ciertosempleados.
Cabe aclarar que esta formade actuar puede traerproblemaslegalesaquienloinstalayaque
registrara un usuariomediante este accionarpuedeinterpretarsecomounaviolaciónasu
privacidad.Esaquí donde cobra relevanciaunapolíticade seguridadclara,puestaporescritoy
firmadapor el usuario.
Con respectoalas keyloggersporsoftware,actualmente sonlosmáscomunes,muyutilizadospor
el malware orientadoarobar datosconfidencialesoprivadosdel usuario.Comoesde imaginar,la
informaciónobtenidaestodoloque el usuarioingrese ensutecladocomoporejemplo
documentos,nombresde usuarios,contraseñas,númerosde tarjetas,PINes,etc.
Esto explicael porque de sugranéxitoyutilizaciónactual yaque comosabemosel malware,cada
vezmás orientadoal delito,puede utilizarestaherramientaparaproporcionarinformación
sensible delusuarioaunatacante.
Phishing
Phishingse refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaa
travésde internet.Esuna palabradel inglésque se originade suhomófona“fishing”,que significa
‘pesca’,enalusiónal objetivodel phishing:pescardatos,ver“quiénmuerde el anzuelo”.El
phishingesejecutadoporunphishero'pescador'.
El phishingesunatécnicade ingenieríasocial que empleael envíomasivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estos tenganque depositarsusdatos.
Comorasgos característicos,loscorreosde phishingsuelensolicitaral usuario,concarácter de
urgencia,laconfirmaciónoel envíode determinadosdatosbajolaexcusade problemastécnicos,
cambiosenla políticade seguridad,detecciónde posiblesfraudes,promocionesoconcursos.
Incluso,puede incorporarlafórmulacoactivade que si el usuarionorealizalaacción solicitada
inmediatamente,sutarjetaocuentapodrá serbloqueada.
La finalidaddelphishingesutilizarlainformaciónrecabadapararealizarcompraspor internet,
transferenciasbancariasoretirosde efectivoanombre de lavíctimadel fraude.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Kariito Paezh
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
SANDRA MILENA
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 

La actualidad más candente (16)

Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Como funcionan los virus informaticos

Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ElianaBuitrago12
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
Vanesa Cano
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 

Similar a Como funcionan los virus informaticos (20)

Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus
VirusVirus
Virus
 
Erika
ErikaErika
Erika
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Como funcionan los virus informaticos

  • 1. ¿Como funcionanlos virusinformáticos? El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo que ha sido programado. Generalmenteestándiseñadosparacopiarse lamayorcantidadde vecesposible,biensobre el mismoprogramaya infectadoosobre otros todavíano contaminados,siemprede formaque al usuariole seaimposibleomuydifícil darse cuentade la amenazaque estácreciendoensu sistema.El efectoque produce unviruspuede comprenderaccionestalescomounsimple mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoropérdidatotal de la informacióncontenidaensuequipo. En la actuaciónde un virusse puedendistinguirtresfases: 1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa contaminadoestáenla memoriaparasu ejecución.Lasvíaspor las que puede producirse la infección de susistemasondisquetes,redesde ordenadoresycualquierotromediode transmisiónde información.Losdisquetessonporel momento,el mediode contagiomás extendidoennuestropaís.Estosdisquetescontaminantessuelencontenerprogramasde fácil y libre circulaciónycarecende toda garantía. Es el caso de los programasde dominiopúblico,las copiasilegalesde losprogramascomerciales,juegos,etc. 2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza actividadesnodeseadasque puedencausardañosalos datoso a los programas. Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadorymodificar determinadasvariablesdelsistemaque le permiten"hacerseunhueco"e impedirque otro programa loutilice.A estaacciónse le llama"quedarse residente".Asíel virusquedaala espera de que se denciertascondiciones,que varíande unosvirusa otros,para replicarse oatacar La replicación,que esel mecanismomáscaracterísticoypara muchos expertosdefinitoriode la condiciónde virus,consiste básicamenteenlaproducciónporel propiovirusde unacopia de si mismo,que se situaráenun archivo.El contagiode otrosprogramas suele serlaactividadque más vecesrealizael virus,yaque cuantomás deprisaymás discretamentese copie,másposibilidades tendráde dañar a unmayor númerode ordenadoresantesde llamarlaatención. 3. El ataque:Mientrasque se vancopiandoenotros programas,losviruscompruebansi determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon la consiguiente pérdidade información.
  • 2. Malware Malware es laabreviaturade “Malicioussoftware”,términoque englobaatodotipode programa o códigoinformáticomaliciosocuyafunciónesdañarunsistemao causar un mal funcionamiento. Dentrode este grupo podemosencontrartérminoscomo:Virus,Troyanos(Trojans),Gusanos (Worm),keyloggers,Botnets, Ransomwares,Spyware,Adware,Hijackers,Keyloggers,FakeAVs, Rootkits,Bootkits,Rogues,etc…. En la actualidadydado que losantiguosllamadosVirusinformáticosahoracompartenfunciones con susotras familias,se denominadirectamenteacualquiercódigomalicioso (parásito/infección),directamentecomoun“Malware”. Bomba lógica Las bombaslógicas,sonaplicacionesosoftware que vanincrustadosenotroscódigosyque tienen como principal objetivo, realizarunataque maliciosoalaparte lógicadel ordenador,esdecir, borrar ficheros,alterarel sistema,e inclusoinhabilitarporcompletoel sistemaoperativode un PC. Las bombaslógicasse diferenciande otrostiposde software maliciosoporsucapacidadde permanecersuspendidasoinactivas,hastaque se cumplaunperíodode tiempodeterminadopor su desarrollador,enese momentose activayejecutalaacciónmaliciosaparala cual ha sido creada.Algunasbombaslógicassonutilizadastambiénpara finesnomaliciosos,comorealizar tareaspredeterminadas,comoporejemplo,enviare-mails,apagarel monitorde unPC,ejecutar un archivomultimedia,etc.,aunque sonutilizadasprincipalmentecomoarmadestructivacontra PC’so redes. Gusano Los GusanosInformáticos(Wormseningles) sonprogramasdañinos(consideradosuntipode virus) que,unavezque hayaninfectadoel ordenador,realizancopiasde símismocon el objetode reproducirse lomasprontopor mediode red,correoelectrónico,dispositivosde almacenamiento, programasP2P, mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com, bat, pif,vbs,scr,doc, xls,msi,eml,etc. Losgusanosactualesse propaganprincipalmentepor correo electrónicoconarchivosanexadosydisfrazados,conel objetode engañaral usuarioaque losejecute yasí empiece el procesode infecciónyreproducción.
  • 3. Troyano Un troyano esun tipode viruscuyosefectospuedensermuypeligrosos.Puedeneliminarficheros o destruirlainformacióndel discoduro.Además,soncapacesde capturary reenviardatos confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un posible intrusocontrolenuestroordenadorde formaremota. Tambiénpuedencapturartodoslostextosintroducidosmediante el tecladooregistrarlas contraseñasintroducidasporel usuario.Porello,sonmuyutilizadosporlosciberdelincuentespara robar datosbancarios. Los troyanosse concibieroncomounaherramientaparacausar el mayor dañoposible enel equipoinfectado.Tratabande formatearel ordenadoroeliminararchivosdel sistemaperono tuvieronmucharepercusiónyaque,enlaépocaenla que loscreadoresde malware buscaban notoriedad,lostroyanos nose propagabanporsí mismos.Unejemplode este tipode troyanoes el Autorooter. En losúltimosaños,ygracias a la popularización,de Internetestatendenciahacambiado.Los ciberdelincuenteshanvistoenelloslaherramientaperfectapararobar datosbancarios,nombres de usuarioy contraseñas,informaciónpersonal,etc.Esdecir,han dadopie a la creaciónde una nuevacategoría de malware:lostroyanosbancariosyel Spyware. Kerlogger Comosu nombre loindicaun Keyloggeresunprograma que registraygraba la pulsaciónde teclas (yalgunostambiénclicksdel mouse).Lainformaciónrecolectadaseráutilizadaluegoporla personaque lohaya instalado.Actualmenteexistendispositivosde hardware obienaplicaciones (software) que realizanestas tareas. Los Keyloggersfísicossonpequeñosdispositivosque se instalanentre nuestracomputadorayel teclado.Sondifícilesde identificarparaunusuarioinexpertoperosi se prestaatenciónesposible reconocerlosasimple vista.Tienendistintascapacidadesde almacenamiento,soncompradosen cualquiercasaespecializadaygeneralmentesoninstaladosporempresasque deseancontrolara ciertosempleados. Cabe aclarar que esta formade actuar puede traerproblemaslegalesaquienloinstalayaque registrara un usuariomediante este accionarpuedeinterpretarsecomounaviolaciónasu privacidad.Esaquí donde cobra relevanciaunapolíticade seguridadclara,puestaporescritoy firmadapor el usuario. Con respectoalas keyloggersporsoftware,actualmente sonlosmáscomunes,muyutilizadospor el malware orientadoarobar datosconfidencialesoprivadosdel usuario.Comoesde imaginar,la informaciónobtenidaestodoloque el usuarioingrese ensutecladocomoporejemplo documentos,nombresde usuarios,contraseñas,númerosde tarjetas,PINes,etc.
  • 4. Esto explicael porque de sugranéxitoyutilizaciónactual yaque comosabemosel malware,cada vezmás orientadoal delito,puede utilizarestaherramientaparaproporcionarinformación sensible delusuarioaunatacante. Phishing Phishingse refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaa travésde internet.Esuna palabradel inglésque se originade suhomófona“fishing”,que significa ‘pesca’,enalusiónal objetivodel phishing:pescardatos,ver“quiénmuerde el anzuelo”.El phishingesejecutadoporunphishero'pescador'. El phishingesunatécnicade ingenieríasocial que empleael envíomasivode correoselectrónicos spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa una páginawebfalsade la entidaddonde estos tenganque depositarsusdatos. Comorasgos característicos,loscorreosde phishingsuelensolicitaral usuario,concarácter de urgencia,laconfirmaciónoel envíode determinadosdatosbajolaexcusade problemastécnicos, cambiosenla políticade seguridad,detecciónde posiblesfraudes,promocionesoconcursos. Incluso,puede incorporarlafórmulacoactivade que si el usuarionorealizalaacción solicitada inmediatamente,sutarjetaocuentapodrá serbloqueada. La finalidaddelphishingesutilizarlainformaciónrecabadapararealizarcompraspor internet, transferenciasbancariasoretirosde efectivoanombre de lavíctimadel fraude.