virus informatico

6

Upload: karimruth

Post on 05-Aug-2015

43 views

Category:

Education


1 download

TRANSCRIPT

ÍNDICE

WORM O GUSANO INFORMÁTICO

CABALLO DE TROYA

BOMBAS LÓGICAS O TIEMPO

HOAX

WORM O GUSANO INFORMÁTICO

Los gusanos realizarán una serie de copias de sí mismos

(sin tener que infectar ningún

otro fichero) a la máxima velocidad posible y

enviándose a través de la red.

Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se

propagan. Los canales más típicos de

infección son el Chat, correo electrónico, …

Algún que otro ejemplo de gusano podrían ser los

siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

BOMBAS LÓGICAS O TIEMPO

Tampoco se replican, por lo que no son considerados estrictamente virus. Son

segmentos de código, incrustados dentro de

otro programa. Su objetivo principal es destruir todos los

datos del ordenador en cuanto se cumplan una serie de

condiciones.

Consumo excesivo de los recursos del

sistema.

Rápida destrucción del mayor numero

de ficheros posibles.

Ataque a la seguridad del

sistema (implementación de derechos de acceso y envío del fichero de contraseña a una

dirección de Internet, etc.

Destrucción disimulada de un fichero de vez en

cuando para permanecer

invisible el mayor tiempo posible

Uso de la máquina para terrorismo

informático como un DDOS (Distributed Denial Of Service).

CABALLO DE TROYA

Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se

instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en

este punto donde entra lo negativo de lo que es un

troyano informático

•Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota

•Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte

Si un troyano es instalado en una computadora sin

consentimiento del usuario, ésto puede ser considerado como un

método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o

maligno. Aunque algunos antivirus lo detecten siempre

como virus, pero ya ésto depende eventualmente de las características específicas de

cada troyano.

•A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora

•Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima

HOAX

Los hoaxes suelen anunciar virus desastrosos, engaños

sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia

sensacionalista falsa.

El objetivo del creador de un hoax puede ser

simplemente comprobar hasta dónde

se distribuye dicho engaño. Los hoaxes

también pueden tener otros objetivos como

saturar redes, obtener direcciones de correo

para el spamming, etc.

La principal característica que podemos señalar es que siempre habrá un elemento de difusión o continuidad del asunto

que trate, sea cual fuere. Solicitará el reenvío del

mensaje al máximo número de personas

posible, bajo los pretextos de solidaridad, seguridad

etc.