virus informatico
TRANSCRIPT
WORM O GUSANO INFORMÁTICO
Los gusanos realizarán una serie de copias de sí mismos
(sin tener que infectar ningún
otro fichero) a la máxima velocidad posible y
enviándose a través de la red.
Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se
propagan. Los canales más típicos de
infección son el Chat, correo electrónico, …
Algún que otro ejemplo de gusano podrían ser los
siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
BOMBAS LÓGICAS O TIEMPO
Tampoco se replican, por lo que no son considerados estrictamente virus. Son
segmentos de código, incrustados dentro de
otro programa. Su objetivo principal es destruir todos los
datos del ordenador en cuanto se cumplan una serie de
condiciones.
Consumo excesivo de los recursos del
sistema.
Rápida destrucción del mayor numero
de ficheros posibles.
Ataque a la seguridad del
sistema (implementación de derechos de acceso y envío del fichero de contraseña a una
dirección de Internet, etc.
Destrucción disimulada de un fichero de vez en
cuando para permanecer
invisible el mayor tiempo posible
Uso de la máquina para terrorismo
informático como un DDOS (Distributed Denial Of Service).
CABALLO DE TROYA
Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se
instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en
este punto donde entra lo negativo de lo que es un
troyano informático
•Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
•Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
Si un troyano es instalado en una computadora sin
consentimiento del usuario, ésto puede ser considerado como un
método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o
maligno. Aunque algunos antivirus lo detecten siempre
como virus, pero ya ésto depende eventualmente de las características específicas de
cada troyano.
•A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
•Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
HOAX
Los hoaxes suelen anunciar virus desastrosos, engaños
sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
El objetivo del creador de un hoax puede ser
simplemente comprobar hasta dónde
se distribuye dicho engaño. Los hoaxes
también pueden tener otros objetivos como
saturar redes, obtener direcciones de correo
para el spamming, etc.
La principal característica que podemos señalar es que siempre habrá un elemento de difusión o continuidad del asunto
que trate, sea cual fuere. Solicitará el reenvío del
mensaje al máximo número de personas
posible, bajo los pretextos de solidaridad, seguridad
etc.