Ilovepdf.com (1)

3
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Victor Avila opina sobre los virus informaticos en twitter vean lo que comento

Transcript of Ilovepdf.com (1)

Page 1: Ilovepdf.com (1)

Algunos virus informaticos son:

CCaabbaalllloo ddee TTrrooyyaa::Es un programa dañino que seoculta en otro programa

legítimo, y que produce susefectos perniciosos al ejecutarseeste ultimo. En este caso, no escapaz de infectar otros archivoso soportes, y sólo se ejecuta unavez, aunque es suficiente, en lamayoría de las ocasiones, para

causar su efecto destructivo.GGuussaannoo oo WWoorrmm::Es un programa cuya única

finalidad es la de ir consumiendola memoria del sistema, se copiaasi mismo sucesivamente, hasta

que desborda la RAM, siendoésta su única acción maligna.

VViirruuss ddee mmaaccrrooss::Un macro es una secuencia deoredenes de teclado y mouseasignadas a una sola tecla,

símbolo o comando. Son muyutiles cuando este grupo deinstrucciones se necesitan

repetidamente. Los virus demacros afectan a archivos yplantillas que los contienen,

haciendose pasar por una macroy actuaran hasta que el archivo

se abra o utilice.VViirruuss ddee ssoobbrreeeessccrriittuurraa::Sobreescriben en el interior de

los archivos atacados, haciendoque se pierda el contenido de

los mismos.VViirruuss ddee PPrrooggrraammaa::Comúnmente infectan archivos

con extensiones .EXE, .COM,.OVL, .DRV, .BIN, .DLL, y .SYS.,los dos primeros son atacados

más frecuentemente por que seutilizan mas.

VViirruuss ddee BBoooott::Son virus que infectan sectores deinicio y booteo (Boot Record) de los

diskettes y el sector de arranquemaestro (Master Boot Record) delos discos duros; también pueden

infectar las tablas de particiones delos discos.

VViirruuss RReessiiddeenntteess::Se colocan automáticamente en lamemoria de la computadora y

desde ella esperan la ejecución dealgún programa o la utilización de

algún archivo.VViirruuss ddee eennllaaccee oo ddiirreeccttoorriioo::Modifican las direcciones que

permiten, a nivel interno, acceder acada uno de los archivos

existentes, y como consecuenciano es posible localizarlos y trabajar

con ellos.VViirruuss mmuuttaanntteess oo ppoolliimmóórrffiiccooss::Son virus que mutan, es decircambian ciertas partes de su

código fuente haciendo uso deprocesos de encriptación y de lamisma tecnología que utilizan los

antivirus. Debido a estasmutaciones, cada generación de

virus es diferente a la versiónanterior, dificultando así su

detección y eliminación.

Victor Avila opina sobre los virus informaticos en twitter veanlo que comentovictoravilabmxlos virus informaticos son peligrosospodrian llegar a dañar nuestros equipos decomputo permanentemente18 abril

Page 2: Ilovepdf.com (1)

KKeeyyllooggggeerrEl KeyLogger es una de lasespecies de virus existentes, elsignificado de los términos eninglés que más se adapta alcontexto sería: Capturador deteclas.Luego que son ejecutados,normalmente los keyloggersquedan escondidos en el sistemaoperativo, de manera que lavíctima no tiene como saber queestá siendo monitorizada.Actualmente los keyloggers sondesarrollados para medios ilícitos,como por ejemplo robo decontraseñas bancarias. Sonutilizados también por usuarioscon un poco más de conocimientopara poder obtener contraseñaspersonales, como de cuentas deemail, MSN, entre otros. Existentipos de keyloggers que capturanla pantalla de la víctima, demanera de saber, quien implantó elkeylogger, lo que la persona estáhaciendo en la computadora.Cómo los keylogger nos roban lainformación? Cómo cuidarse?ZZoommbbiieeEl estado zombie en unacomputadora ocurre cuando esinfectada y está siendo controladapor terceros. Pueden usarlo para

diseminar virus , keyloggers, yprocedimientos invasivos en general.Usualmente esta situaciónocurreporque la computadora tiene su Firewally/o sistema operativo desatualizado.Según estudios, una computadora queestá en internet en esas condicionestiene casi un 50% de chances deconvertirse en una máquina zombie,pasando a depender de quien la estácontrolando, casi siempre con finescriminales.VViirruuss ddee MMaaccrrooLos virus de macro (o macro virus)vinculan sus acciones a modelos dedocumentos y a otros archivos de modoque, cuando una aplicación carga elarchivo y ejecuta las instruccionescontenidas en el archivo, las primerasinstrucciones ejecutadas serán las delvirus.Los virus de macro son parecidos aotros virus en varios aspectos: soncódigos escritos para que, bajo ciertascondiciones, este código se"reproduzca", haciendo una copia de élmismo. Como otros virus, pueden serdesarrollados para causar daños,presentar un mensaje o hacer cualquiercosa que un programa pueda hacer.NNuueevvooss mmeeddiioossMucho se habla de prevención contra

virus informáticos encomputadoras personales, lafamosa PC, pero poca gentesabe que con la evoluciónhoy existen muchosdispositivos que tienenacceso a internet, comoteléfonos celulares,handhelds, telefonos VOIP,etc. Hay virus que puedenestar atacando yperjudicando la performancede estos dispositivos encuestión. Por el momentoson casos aislados, pero eltemor entre los especialistasen seguridad digital es quecon la propagación de unainmensa cantidad dedispositivos con acceso ainternet, los hackers se van aempezar a interesar cadavez más por atacar a estosnuevos medios de acceso ainternet.También se viorecientemente que los viruspueden llegar a productoselectrónicos defectuosos,como pasó recientementecon iPODS de Apple, quetraían un "inofensivo" virus(cualquier antivírus loelimina, antes de que élelimine algunos archivos

Estas son algunas imagenes simbolicas de virus:

Page 3: Ilovepdf.com (1)

¿¿QQuuee ssoonn gguussaannooss??

Gusanos: Los gusanos tienen ciertas similitudescon los virus informáticos, pero tambiéndiferencias fundamentales. Un gusano se parece aun virus en que su principal función esreproducirse, pero por el contrario de cómo lohacen los virus, en lugar de copiarse dentro deotros archivos, un gusano crea nuevas copias de simismo para replicarse.

Gusano de Internet: Tienen las mismas funcionesde los gusanos comunes pero además aprovechanlos medios que provee la red de redes parareproducirse a través de ella.

Malware: es la abreviatura de “Malicioussoftware” (software malicioso), término queengloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema ocausar un mal funcionamiento. Dentro de estegrupo podemos encontrar términos como: Virus,Trojan (Caballo de Troya), Gusano (Worm),Dialers, Spyware, Adware, Rootkits, Hijackers,Keyloggers, FakeAVs, Rogues, etc…

¿¿QQuuéé ssoonn llooss SSppyywwaarreess??

spyware La figura del espía ha sido habitual en elcine y la literatura. Tipos misteriosos, capaces depasar desapercibidos en cualquier lugar yextremadamente inteligentes. Su misión: recogerinformación y enviarla. Como personaje deficción, resultan atractivos, pero seguro que no tegustaría vivir siempre con la sospecha de que hayalguien en tu casa, al que no puedes ver y que seencarga de informar sobre todo lo que haces en tuvida cotidiana.

En el mundo de la informática a esto es lo que lellamamos software espía (spyware), estos seinstalan en nuestro sistema con la finalidad derobar nuestros datos y espiar nuestrosmovimientos por la red. Luego envían esainformación a empresas de publicidad de internetpara comercializar con nuestros datos. Trabajan enmodo ‘background’ (segundo plano) para que nonos percatemos de que están hasta que empiecen aaparecer los primeros sínto