SlideShare une entreprise Scribd logo
1  sur  4
¿Como funcionanlos virusinformáticos?
El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas
ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo
que ha sido programado.
Generalmenteestándiseñadosparacopiarse lamayorcantidadde vecesposible,biensobre el
mismoprogramaya infectadoosobre otros todavíano contaminados,siemprede formaque al
usuariole seaimposibleomuydifícil darse cuentade la amenazaque estácreciendoensu
sistema.El efectoque produce unviruspuede comprenderaccionestalescomounsimple
mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoropérdidatotal de la
informacióncontenidaensuequipo.
En la actuaciónde un virusse puedendistinguirtresfases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvíaspor las que puede producirse la
infección de susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.Losdisquetessonporel momento,el mediode contagiomás
extendidoennuestropaís.Estosdisquetescontaminantessuelencontenerprogramasde fácil y
libre circulaciónycarecende toda garantía. Es el caso de los programasde dominiopúblico,las
copiasilegalesde losprogramascomerciales,juegos,etc.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardañosalos datoso a los programas.
Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadorymodificar
determinadasvariablesdelsistemaque le permiten"hacerseunhueco"e impedirque otro
programa loutilice.A estaacciónse le llama"quedarse residente".Asíel virusquedaala espera
de que se denciertascondiciones,que varíande unosvirusa otros,para replicarse oatacar
La replicación,que esel mecanismomáscaracterísticoypara muchos expertosdefinitoriode la
condiciónde virus,consiste básicamenteenlaproducciónporel propiovirusde unacopia de si
mismo,que se situaráenun archivo.El contagiode otrosprogramas suele serlaactividadque más
vecesrealizael virus,yaque cuantomás deprisaymás discretamentese copie,másposibilidades
tendráde dañar a unmayor númerode ordenadoresantesde llamarlaatención.
3. El ataque:Mientrasque se vancopiandoenotros programas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
Malware
Malware es laabreviaturade “Malicioussoftware”,términoque englobaatodotipode programa
o códigoinformáticomaliciosocuyafunciónesdañarunsistemao causar un mal funcionamiento.
Dentrode este grupo podemosencontrartérminoscomo:Virus,Troyanos(Trojans),Gusanos
(Worm),keyloggers,Botnets, Ransomwares,Spyware,Adware,Hijackers,Keyloggers,FakeAVs,
Rootkits,Bootkits,Rogues,etc….
En la actualidadydado que losantiguosllamadosVirusinformáticosahoracompartenfunciones
con susotras familias,se denominadirectamenteacualquiercódigomalicioso
(parásito/infección),directamentecomoun“Malware”.
Bomba lógica
Las bombaslógicas,sonaplicacionesosoftware que vanincrustadosenotroscódigosyque tienen
como principal objetivo, realizarunataque maliciosoalaparte lógicadel ordenador,esdecir,
borrar ficheros,alterarel sistema,e inclusoinhabilitarporcompletoel sistemaoperativode un
PC.
Las bombaslógicasse diferenciande otrostiposde software maliciosoporsucapacidadde
permanecersuspendidasoinactivas,hastaque se cumplaunperíodode tiempodeterminadopor
su desarrollador,enese momentose activayejecutalaacciónmaliciosaparala cual ha sido
creada.Algunasbombaslógicassonutilizadastambiénpara finesnomaliciosos,comorealizar
tareaspredeterminadas,comoporejemplo,enviare-mails,apagarel monitorde unPC,ejecutar
un archivomultimedia,etc.,aunque sonutilizadasprincipalmentecomoarmadestructivacontra
PC’so redes.
Gusano
Los GusanosInformáticos(Wormseningles) sonprogramasdañinos(consideradosuntipode
virus) que,unavezque hayaninfectadoel ordenador,realizancopiasde símismocon el objetode
reproducirse lomasprontopor mediode red,correoelectrónico,dispositivosde almacenamiento,
programasP2P, mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com,
bat, pif,vbs,scr,doc, xls,msi,eml,etc. Losgusanosactualesse propaganprincipalmentepor
correo electrónicoconarchivosanexadosydisfrazados,conel objetode engañaral usuarioaque
losejecute yasí empiece el procesode infecciónyreproducción.
Troyano
Un troyano esun tipode viruscuyosefectospuedensermuypeligrosos.Puedeneliminarficheros
o destruirlainformacióndel discoduro.Además,soncapacesde capturary reenviardatos
confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un
posible intrusocontrolenuestroordenadorde formaremota.
Tambiénpuedencapturartodoslostextosintroducidosmediante el tecladooregistrarlas
contraseñasintroducidasporel usuario.Porello,sonmuyutilizadosporlosciberdelincuentespara
robar datosbancarios.
Los troyanosse concibieroncomounaherramientaparacausar el mayor dañoposible enel
equipoinfectado.Tratabande formatearel ordenadoroeliminararchivosdel sistemaperono
tuvieronmucharepercusiónyaque,enlaépocaenla que loscreadoresde malware buscaban
notoriedad,lostroyanos nose propagabanporsí mismos.Unejemplode este tipode troyanoes
el Autorooter.
En losúltimosaños,ygracias a la popularización,de Internetestatendenciahacambiado.Los
ciberdelincuenteshanvistoenelloslaherramientaperfectapararobar datosbancarios,nombres
de usuarioy contraseñas,informaciónpersonal,etc.Esdecir,han dadopie a la creaciónde una
nuevacategoría de malware:lostroyanosbancariosyel Spyware.
Kerlogger
Comosu nombre loindicaun Keyloggeresunprograma que registraygraba la pulsaciónde teclas
(yalgunostambiénclicksdel mouse).Lainformaciónrecolectadaseráutilizadaluegoporla
personaque lohaya instalado.Actualmenteexistendispositivosde hardware obienaplicaciones
(software) que realizanestas tareas.
Los Keyloggersfísicossonpequeñosdispositivosque se instalanentre nuestracomputadorayel
teclado.Sondifícilesde identificarparaunusuarioinexpertoperosi se prestaatenciónesposible
reconocerlosasimple vista.Tienendistintascapacidadesde almacenamiento,soncompradosen
cualquiercasaespecializadaygeneralmentesoninstaladosporempresasque deseancontrolara
ciertosempleados.
Cabe aclarar que esta formade actuar puede traerproblemaslegalesaquienloinstalayaque
registrara un usuariomediante este accionarpuedeinterpretarsecomounaviolaciónasu
privacidad.Esaquí donde cobra relevanciaunapolíticade seguridadclara,puestaporescritoy
firmadapor el usuario.
Con respectoalas keyloggersporsoftware,actualmente sonlosmáscomunes,muyutilizadospor
el malware orientadoarobar datosconfidencialesoprivadosdel usuario.Comoesde imaginar,la
informaciónobtenidaestodoloque el usuarioingrese ensutecladocomoporejemplo
documentos,nombresde usuarios,contraseñas,númerosde tarjetas,PINes,etc.
Esto explicael porque de sugranéxitoyutilizaciónactual yaque comosabemosel malware,cada
vezmás orientadoal delito,puede utilizarestaherramientaparaproporcionarinformación
sensible delusuarioaunatacante.
Phishing
Phishingse refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaa
travésde internet.Esuna palabradel inglésque se originade suhomófona“fishing”,que significa
‘pesca’,enalusiónal objetivodel phishing:pescardatos,ver“quiénmuerde el anzuelo”.El
phishingesejecutadoporunphishero'pescador'.
El phishingesunatécnicade ingenieríasocial que empleael envíomasivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estos tenganque depositarsusdatos.
Comorasgos característicos,loscorreosde phishingsuelensolicitaral usuario,concarácter de
urgencia,laconfirmaciónoel envíode determinadosdatosbajolaexcusade problemastécnicos,
cambiosenla políticade seguridad,detecciónde posiblesfraudes,promocionesoconcursos.
Incluso,puede incorporarlafórmulacoactivade que si el usuarionorealizalaacción solicitada
inmediatamente,sutarjetaocuentapodrá serbloqueada.
La finalidaddelphishingesutilizarlainformaciónrecabadapararealizarcompraspor internet,
transferenciasbancariasoretirosde efectivoanombre de lavíctimadel fraude.

Contenu connexe

Tendances

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Kariito Paezh
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
SANDRA MILENA
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 

Tendances (16)

Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similaire à Como funcionan los virus informaticos

Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ElianaBuitrago12
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
Vanesa Cano
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 

Similaire à Como funcionan los virus informaticos (20)

Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus
VirusVirus
Virus
 
Erika
ErikaErika
Erika
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Dernier

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Como funcionan los virus informaticos

  • 1. ¿Como funcionanlos virusinformáticos? El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo que ha sido programado. Generalmenteestándiseñadosparacopiarse lamayorcantidadde vecesposible,biensobre el mismoprogramaya infectadoosobre otros todavíano contaminados,siemprede formaque al usuariole seaimposibleomuydifícil darse cuentade la amenazaque estácreciendoensu sistema.El efectoque produce unviruspuede comprenderaccionestalescomounsimple mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoropérdidatotal de la informacióncontenidaensuequipo. En la actuaciónde un virusse puedendistinguirtresfases: 1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa contaminadoestáenla memoriaparasu ejecución.Lasvíaspor las que puede producirse la infección de susistemasondisquetes,redesde ordenadoresycualquierotromediode transmisiónde información.Losdisquetessonporel momento,el mediode contagiomás extendidoennuestropaís.Estosdisquetescontaminantessuelencontenerprogramasde fácil y libre circulaciónycarecende toda garantía. Es el caso de los programasde dominiopúblico,las copiasilegalesde losprogramascomerciales,juegos,etc. 2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza actividadesnodeseadasque puedencausardañosalos datoso a los programas. Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadorymodificar determinadasvariablesdelsistemaque le permiten"hacerseunhueco"e impedirque otro programa loutilice.A estaacciónse le llama"quedarse residente".Asíel virusquedaala espera de que se denciertascondiciones,que varíande unosvirusa otros,para replicarse oatacar La replicación,que esel mecanismomáscaracterísticoypara muchos expertosdefinitoriode la condiciónde virus,consiste básicamenteenlaproducciónporel propiovirusde unacopia de si mismo,que se situaráenun archivo.El contagiode otrosprogramas suele serlaactividadque más vecesrealizael virus,yaque cuantomás deprisaymás discretamentese copie,másposibilidades tendráde dañar a unmayor númerode ordenadoresantesde llamarlaatención. 3. El ataque:Mientrasque se vancopiandoenotros programas,losviruscompruebansi determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon la consiguiente pérdidade información.
  • 2. Malware Malware es laabreviaturade “Malicioussoftware”,términoque englobaatodotipode programa o códigoinformáticomaliciosocuyafunciónesdañarunsistemao causar un mal funcionamiento. Dentrode este grupo podemosencontrartérminoscomo:Virus,Troyanos(Trojans),Gusanos (Worm),keyloggers,Botnets, Ransomwares,Spyware,Adware,Hijackers,Keyloggers,FakeAVs, Rootkits,Bootkits,Rogues,etc…. En la actualidadydado que losantiguosllamadosVirusinformáticosahoracompartenfunciones con susotras familias,se denominadirectamenteacualquiercódigomalicioso (parásito/infección),directamentecomoun“Malware”. Bomba lógica Las bombaslógicas,sonaplicacionesosoftware que vanincrustadosenotroscódigosyque tienen como principal objetivo, realizarunataque maliciosoalaparte lógicadel ordenador,esdecir, borrar ficheros,alterarel sistema,e inclusoinhabilitarporcompletoel sistemaoperativode un PC. Las bombaslógicasse diferenciande otrostiposde software maliciosoporsucapacidadde permanecersuspendidasoinactivas,hastaque se cumplaunperíodode tiempodeterminadopor su desarrollador,enese momentose activayejecutalaacciónmaliciosaparala cual ha sido creada.Algunasbombaslógicassonutilizadastambiénpara finesnomaliciosos,comorealizar tareaspredeterminadas,comoporejemplo,enviare-mails,apagarel monitorde unPC,ejecutar un archivomultimedia,etc.,aunque sonutilizadasprincipalmentecomoarmadestructivacontra PC’so redes. Gusano Los GusanosInformáticos(Wormseningles) sonprogramasdañinos(consideradosuntipode virus) que,unavezque hayaninfectadoel ordenador,realizancopiasde símismocon el objetode reproducirse lomasprontopor mediode red,correoelectrónico,dispositivosde almacenamiento, programasP2P, mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com, bat, pif,vbs,scr,doc, xls,msi,eml,etc. Losgusanosactualesse propaganprincipalmentepor correo electrónicoconarchivosanexadosydisfrazados,conel objetode engañaral usuarioaque losejecute yasí empiece el procesode infecciónyreproducción.
  • 3. Troyano Un troyano esun tipode viruscuyosefectospuedensermuypeligrosos.Puedeneliminarficheros o destruirlainformacióndel discoduro.Además,soncapacesde capturary reenviardatos confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un posible intrusocontrolenuestroordenadorde formaremota. Tambiénpuedencapturartodoslostextosintroducidosmediante el tecladooregistrarlas contraseñasintroducidasporel usuario.Porello,sonmuyutilizadosporlosciberdelincuentespara robar datosbancarios. Los troyanosse concibieroncomounaherramientaparacausar el mayor dañoposible enel equipoinfectado.Tratabande formatearel ordenadoroeliminararchivosdel sistemaperono tuvieronmucharepercusiónyaque,enlaépocaenla que loscreadoresde malware buscaban notoriedad,lostroyanos nose propagabanporsí mismos.Unejemplode este tipode troyanoes el Autorooter. En losúltimosaños,ygracias a la popularización,de Internetestatendenciahacambiado.Los ciberdelincuenteshanvistoenelloslaherramientaperfectapararobar datosbancarios,nombres de usuarioy contraseñas,informaciónpersonal,etc.Esdecir,han dadopie a la creaciónde una nuevacategoría de malware:lostroyanosbancariosyel Spyware. Kerlogger Comosu nombre loindicaun Keyloggeresunprograma que registraygraba la pulsaciónde teclas (yalgunostambiénclicksdel mouse).Lainformaciónrecolectadaseráutilizadaluegoporla personaque lohaya instalado.Actualmenteexistendispositivosde hardware obienaplicaciones (software) que realizanestas tareas. Los Keyloggersfísicossonpequeñosdispositivosque se instalanentre nuestracomputadorayel teclado.Sondifícilesde identificarparaunusuarioinexpertoperosi se prestaatenciónesposible reconocerlosasimple vista.Tienendistintascapacidadesde almacenamiento,soncompradosen cualquiercasaespecializadaygeneralmentesoninstaladosporempresasque deseancontrolara ciertosempleados. Cabe aclarar que esta formade actuar puede traerproblemaslegalesaquienloinstalayaque registrara un usuariomediante este accionarpuedeinterpretarsecomounaviolaciónasu privacidad.Esaquí donde cobra relevanciaunapolíticade seguridadclara,puestaporescritoy firmadapor el usuario. Con respectoalas keyloggersporsoftware,actualmente sonlosmáscomunes,muyutilizadospor el malware orientadoarobar datosconfidencialesoprivadosdel usuario.Comoesde imaginar,la informaciónobtenidaestodoloque el usuarioingrese ensutecladocomoporejemplo documentos,nombresde usuarios,contraseñas,númerosde tarjetas,PINes,etc.
  • 4. Esto explicael porque de sugranéxitoyutilizaciónactual yaque comosabemosel malware,cada vezmás orientadoal delito,puede utilizarestaherramientaparaproporcionarinformación sensible delusuarioaunatacante. Phishing Phishingse refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaa travésde internet.Esuna palabradel inglésque se originade suhomófona“fishing”,que significa ‘pesca’,enalusiónal objetivodel phishing:pescardatos,ver“quiénmuerde el anzuelo”.El phishingesejecutadoporunphishero'pescador'. El phishingesunatécnicade ingenieríasocial que empleael envíomasivode correoselectrónicos spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa una páginawebfalsade la entidaddonde estos tenganque depositarsusdatos. Comorasgos característicos,loscorreosde phishingsuelensolicitaral usuario,concarácter de urgencia,laconfirmaciónoel envíode determinadosdatosbajolaexcusade problemastécnicos, cambiosenla políticade seguridad,detecciónde posiblesfraudes,promocionesoconcursos. Incluso,puede incorporarlafórmulacoactivade que si el usuarionorealizalaacción solicitada inmediatamente,sutarjetaocuentapodrá serbloqueada. La finalidaddelphishingesutilizarlainformaciónrecabadapararealizarcompraspor internet, transferenciasbancariasoretirosde efectivoanombre de lavíctimadel fraude.