Issuu on Google+

REVISTA SEGURIDAD INFORMATICA

ADRIANA ALVAREZ DEL RIO MARIA ALEJANDRA HOYOS


VIRUS

Suprincipal objetivo es alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa

TIPOS DE VIRUS Worm o gusano informático: se propagan de ordenador a ordenador, tienen la capacidad de propagarse sin la ayuda de una persona. Estos ocupan las memorias del sistema y aparecen más que todo en el chat.

Caballo de Troya: es un software malicioso que se presenta al usuario


como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite entrar al sistema a robar información para enviarlos a otros equipos o usuarios no autorizados. O en un caso extremo También permite que un usuario externo pueda controlar su equipo.

virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. De enlace: cambian la ubicación de un archivo en un sistema. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

ANTIVIRUS Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario. Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre

Es un programa que detecta y elimina cualquier clase de virus informático el cual nos puede ayudar a proteger nuestro equipo.


TECNICAS DE ROBO: Phishing: es una técnica de robo caracterizado por intentar adquirir información confidencial de forma fraudulenta como por ejemplo las contraseñas, las claves de las tarjetas de crédito, también sirve para la suplantación de identidad de una persona. Hacking: entrar de manera forzada de un computor a una red Keylogger:es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente

disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.


seguridad informatica