Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Virus imformaticos
1. Fundación Tecnológica Antonio de
Arévalo
Virus informáticos
¿Cómo funciona un virus informático?
Bombas lógicas
Gusanos
Troyanos
Malware
Keylogger
Phishing:
Luis Armando Ramírez Lora
Naviera y portuaria I semestre
Informática y herramientas de productividad
Breiner López Bustamante
Cartagena
1 de marzo de2016
2. ¿Cómo funciona un virus informático?
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que
nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos
personales y archivos que se encuentran en ella. Por fortuna, existen antivirus que
pueden ayudar a mejorar la protección de tu PC y todo lo que se encuentra en él.
Debemos tener en cuenta que los virus son programas que se instalan en la computadora
o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo
electrónico o Red Social.
Bombas lógicas:
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador enorme.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo
de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio), mientras que otros pueden causar daño serio,
suprimiendo archivos y destruyendo información de tu sistema.
3. Malware
El malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio
económico a sus expensas.
Existe una gran cantidad de malware y nuevos programas maliciosos son creados a
diario; la empresa Sophos, en su informe "Mid-year 2010 threat report" dice que recibe
una media de 60.000 muestras de malware nuevo diariamente.
Keylogger
Como su nombre lo indica un Keylogger es un programa que registra y graba la
pulsación de teclas (y algunos también clicks del mouse). La información recolectada
será utilizada luego por la persona que lo haya instalado. Actualmente existen
dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra
computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se
presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de
almacenamiento, son comprados en cualquier casa especializada y generalmente son
instalados por empresas que desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala
ya que registrar a un usuario mediante este accionar puede interpretarse como una
violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad
clara, puesta por escrito y firmada por el usuario.
Phishing:
Phishing se refiere a la captación de datos personales realizada de manera ilícita o
fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona
“fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién
muerde el anzuelo”. El phishing es ejecutado por unphisher o 'pescador'.