SlideShare uma empresa Scribd logo
1 de 7
ESCUELA NORMAL PARTICULAR

“SOR JUANA INÉS DE LA CRUZ”

CLAVE: 21ONP0038E
LICENCIATURA EN EDUCACIÓN PRIMARIA

CURSO: LAS TIC’S EN LA EDUCACIÓN
“ASPECTOS ÉTICOS & LEGALES DE LA INFORMACION DIGITAL”
“LOS VIRUS INFORMATICOS”

Diana Naybi Blanco Lara.
1° B
“VIRUS INFOMATICOS”
DEFINICIÓN
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
.

“CLASIFICACION DE VIRUS”
1-.Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente
diferente a la que van desarrollar en realidad: es decir, el usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el
control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.
2-.Gusanos (worms ): Los gusanos se reproducen de forma autónoma y van borrando todos los
datos de la memoria RAM.
3-.Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de
programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se
hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de
teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una
macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad.
Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para
esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir,
aquellos con extensiones como EXE, COM, DLL, OVL, DRV,
SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector
de arranque de los discos duros.
4.-Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
5.-Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del
correo electrónico y redes sociales. Estos mensajes suelen apelar al renvío del mismo usando
“amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un
“nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el
mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
6.-Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están
programados para actuar a una hora determinada soltando un molesto mensaje en el equipo
infectado.

EJEMPLOS DE VIRUS INFORMATICOS
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo
electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que
se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este
gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero
adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script)
puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia
del anexo es la de un simple fichero de texto.

2. Mydoom
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la
red
P2P KaZaa desde las últimas horas del 26 de Enero de 2004.
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se
envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un
fichero de texto plano para aparentar inocuidad.
Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el
ordenador infectado, dependiendo de la configuración de la red y del sistema.
3. El gusano
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque
hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los
únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios
que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por
otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas
conectados a Internet con un cortafuegos correctamente configurado.
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de
Microsoft “windowsupdate” y quizás provocar inestabilidad en el sistema infectado.
4. El gusano: Melissa
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un
archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).
Dicho mensaje, incluye en asunto (en inglés): “Importantmessagefrom…” (Mensaje importante
de…) y en el cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show anyoneelse
;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a
nadie más).
Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas
configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje
proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo.

5. . El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo
electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el
“exploit” Web DirectoryTraversal). Descarga en el directorio C:WindowsTemp un fichero
(meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado
adjunto por el gusano.
MALWARE
El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un computador. El
término malware incluye virus, gusanos,troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso

MALWARE INFECCIOSO: VIRUS & GUSANO

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se
propagan, más que por otro comportamiento
particular.8
El término virus informático se usa para designar
un programa que, al ejecutarse, se propaga
infectando otros softwares ejecutables dentro de
la misma computadora. Los virus también pueden
tener un payload9 que realice otras acciones a
menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se
transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones
transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su
apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más
como virus que como gusanos.

CLASIFICACION DE MALWARE

Troyanos:
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el
objetivo es el de engañar al usuario. Son archivos que simulan ser normales e
indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a
ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados,
parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.

Botnets:
Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las
principales amenazas en la actualidad. Este tipo, apareció de forma masiva
a partir del año 2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha
sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una
comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el
administrador de la red puede controlar los equipos zombis. Con este paso consumado, el
atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores
dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo
uso de los recursos de estos.
Adware:
Software que durante su funcionamiento despliega publicidad de distintos productos o
servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla
Su solución es el antivirus.
Espía:
Es un programa que se instala en el ordenador sin conocimientodel usuario y cuya finalidades
recopilar información sobre el usuariopara enviarla a servidoresdeInternet que son
gestionados por compañías de publicidad. Lainformación que recopila un espía suele serutilizada
para enviarnos sano correo basura. Los equipos infectados con Spyware ven muyralentizada su
conexión a Internet.
Su solución es el Anti-spyware.
Dialers:
Son programas que seinstalan en el ordenador
y utilizan elmódem telefónico de conexión a
Internet del usuario para colgar la conexión
telefónica realizada y establecer otra
utilizando unaconexión dé tarificación especial,
lo que provoca grandes gastos al usuario y
beneficios económicos al creador del dialer.Si
la conexión a Internet se realiza mediante un
router ADSL, se evitaeste problema.
•Spam:
Es conocido como correo basura, consiste en el
envío de correo electrónico publicitario de forma
masiva a cualquier dirección de correo electrónico
existente. Tiene como finalidad vender sus
productos. Los principales perjuicios que nos
ocasiona es la saturación de los servicios de correo
y la ocultación de otros correos maliciosos. Muchos
paquetes de software de seguridad actual incluyen filtros contra el correo no deseado.
Su solución es el Anti-spam.
•Intrusos, hacker, cracker, keylogger:
Utilizan herramientas dehacking para poder acceder a nuestro ordenador desde otro equipo,
obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos
objetivos u otros y serán más o menos dañinos.
Su solución es el Firewalls.
•
Bugs exploits:
Son errores de programación que pueden provocar errores y daños a la información. O bien
códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma
automática y sin la intervención del usuario.
Su solución es la actualización de software.

Mais conteúdo relacionado

Mais procurados

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateadopatico84
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCristian Aguirre
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 

Mais procurados (15)

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destaque

Top 5 Holiday Party Reminders
Top 5 Holiday Party RemindersTop 5 Holiday Party Reminders
Top 5 Holiday Party RemindersInfinisource
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 

Destaque (6)

Top 5 Holiday Party Reminders
Top 5 Holiday Party RemindersTop 5 Holiday Party Reminders
Top 5 Holiday Party Reminders
 
E3
E3E3
E3
 
Info
InfoInfo
Info
 
Expansion in Texas
Expansion in TexasExpansion in Texas
Expansion in Texas
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
One direction ♥ (infograma)
One direction ♥ (infograma)One direction ♥ (infograma)
One direction ♥ (infograma)
 

Semelhante a E4 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad
SeguridadSeguridad
Seguridad
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 

E4

  • 1. ESCUELA NORMAL PARTICULAR “SOR JUANA INÉS DE LA CRUZ” CLAVE: 21ONP0038E LICENCIATURA EN EDUCACIÓN PRIMARIA CURSO: LAS TIC’S EN LA EDUCACIÓN “ASPECTOS ÉTICOS & LEGALES DE LA INFORMACION DIGITAL” “LOS VIRUS INFORMATICOS” Diana Naybi Blanco Lara. 1° B
  • 2. “VIRUS INFOMATICOS” DEFINICIÓN Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . “CLASIFICACION DE VIRUS” 1-.Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que van desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. 2-.Gusanos (worms ): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. 3-.Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
  • 3. 4.-Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. 5.-Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar al renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. 6.-Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado. EJEMPLOS DE VIRUS INFORMATICOS 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. 2. Mydoom Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema. 3. El gusano Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windowsupdate” y quizás provocar inestabilidad en el sistema infectado.
  • 4. 4. El gusano: Melissa El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en inglés): “Importantmessagefrom…” (Mensaje importante de…) y en el cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show anyoneelse ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más). Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo. 5. . El gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web DirectoryTraversal). Descarga en el directorio C:WindowsTemp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.
  • 5. MALWARE El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso MALWARE INFECCIOSO: VIRUS & GUSANO Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.8 El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos. CLASIFICACION DE MALWARE Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e
  • 6. indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi. Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos. Adware: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla Su solución es el antivirus. Espía: Es un programa que se instala en el ordenador sin conocimientodel usuario y cuya finalidades recopilar información sobre el usuariopara enviarla a servidoresdeInternet que son gestionados por compañías de publicidad. Lainformación que recopila un espía suele serutilizada para enviarnos sano correo basura. Los equipos infectados con Spyware ven muyralentizada su conexión a Internet. Su solución es el Anti-spyware. Dialers: Son programas que seinstalan en el ordenador y utilizan elmódem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando unaconexión dé tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.Si
  • 7. la conexión a Internet se realiza mediante un router ADSL, se evitaeste problema. •Spam: Es conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Muchos paquetes de software de seguridad actual incluyen filtros contra el correo no deseado. Su solución es el Anti-spam. •Intrusos, hacker, cracker, keylogger: Utilizan herramientas dehacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos. Su solución es el Firewalls. • Bugs exploits: Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario. Su solución es la actualización de software.