BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
Cómo funcionan los virus informáticos
1. Cómo funcionan los virus informáticos
Nombre: yulisa del c. carrasquilla mijares
Curso: 405
Profesor: breiner López Bustamante
Tecnar
Cartagena de indias
D.T.C
2. Bombas lógicas
Una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la condición de trabajador activo del
programador).
Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar un correo electrónico
Apagar el monitor
Abre tu Porta CD
Gusano
Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo que una computadora podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran
escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas,
sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente
3. consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Creó un pequeño programa en el equipo para poder reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Troyano
En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la administración
remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un "troyano" solo
tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no necesariamente provoca daños, porque no
es ese su objetivo.
Borrado, modificación o transferencia de archivos
(descarga o subida).
Ejecutar o terminar procesos.
4. Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD,
cambiar la apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco
Malware
es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un
computador. El término malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits, shareware, spyware, adware intrusivo, crimeware y otros software
maliciosos e indeseables.2
Keylogger
Un keylogger es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software. Los sistemas comerciales disponibles incluyen dispositivos que
5. pueden conectarse al cable del teclado (lo que los hace inmediatamente
disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algún conocimiento de cómo soldarlos para
instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a través de
un troyano o como parte de un virus informático o gusano informático. Incluso
puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras
páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice
que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics
del ratón. Sin embargo, las aplicaciones más nuevas también
registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la
seguridad de esta medida. La mejor medida de esto es formatear la PC..
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen
la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras
que pueden ser eventualmente inadvertidos se detectan fácilmente con una
revisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares,
requiere de habilidad para soldar y de tener acceso al teclado que se
modificará. No son detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado.
Son virtualmente imperceptibles, a menos que se les busque
específicamente.
Phishing
Phishing o suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
6. Dado el creciente número de denuncias de incidentes relacionados con
el phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas. Se considera
phishing también, la lectura por parte de terceras personas, de las letras y
números que se marcan en el teclado de un ordenador o computadora.
Los principales daños provocados por el phishing son:
Robo de identidad y datos confidenciales de los usuarios. Esto puede
conllevar pérdidas económicas para los usuarios o incluso impedirles el
acceso a sus propias cuentas.
Pérdida de productividad.
Consumo de recursos de las redes corporativas (ancho de banda, saturación
del correo, etc.).