El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica que los virus se camuflan en programas legítimos para infectar computadoras sin el consentimiento del usuario y dañar sistemas o robar información. También describe cómo funcionan los antivirus para proteger equipos de infecciones virales.
2. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL
ESTADO DE MEXICO NEZAHUALCOYOTL 2
GRUPO : 307
MATERIA: M2S2
CAMPOS VEGA JESUS ANTONIO
CORTEZ ORTIZ JORDAN JAZIEL
PROFESOR: ROBERTO RAUL OLVERA VERDIN
3. Hoy se denomina virus al software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos.
4. Un virus informático entra en la categoría de malware: un software con
fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina
sin que el usuario lo advierta o lo autorice. Por eso estos programas se
“camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como
juegos, películas o música, por ejemplo, pero en realidad se trata de
virus.
Los virus informáticos pueden borrar información, saturar una red,
exhibir carteles molestos o apagar la computadora, entre otras
posibilidades. Para proteger un equipo de infecciones y eliminar virus,
existen los llamados antivirus, que son programas especialmente
creados para combatir al software malicioso.
5. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
6.
7. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un
crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales
personas sin experiencia podrán llevar a cabo ciberataques.
Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son
son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en
links o para ingresar datos confidenciales que terminarán por instalar un código
malicioso en tu ordenador. “Educar a los empleados acerca de los riesgos de abrir
esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.
8.
9. Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red
que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el
responsable.
Puerta trasera: Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a
móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS.
Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un
rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin,
para que no se pueda rastrear y se mantenga el anonimato del hacker.
10.
11. Adware: Un adware es un software que muestra anuncios. “Los adware se instalan
generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con
publicidad constantemente mientras usa el ordenador”, explica Félix de Molina,
responsable de Consultoría de Seguridad de VASS. “Los adware suelen rastrear nuestro
del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en
diferentes buscadores o relacionados con los sitios que visitamos”.
Spyware: El spyware se trata de un software espía que recopila información de un
ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el
o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
12.
13. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.