Sunteți pe pagina 1din 5

PRACTICA 8

Karen Lizbeth Valdez cruz

VIRUS INFORMATICO:
-Un virus informtico es un programa o software que se auto ejecuta y se propaga
insertando copias de s mismo en otro programa o documento.
-Durante muchas dcadas, el concepto de virus refiri al organismo formado por
cidos nucleicos y protenas que dispone de la capacidad de desarrollar su
reproduccin en el interior de ciertas clulas. Actualmente dicha acepcin sigue
vigente, aunque tambin se le sum otro sentido al trmino.
-Software informtico diseado exclusivamente para daar, perjudicar y corromper
el funcionamiento estable de una computadora, sin el consentimiento del usuario
administrador
-Los Virus Informticos son sencillamente programas maliciosos (malwares) que
infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.
Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin.

TIPOS DE VIRUS:
Worm o gusano informtico: es un malware que reside en la memoria de
la computadora y se caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa legtimo que, al
ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de
la PC, dejndola indefensa y tambin capta datos que enva a otros
sitios, como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha
especfica. Si este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de informacin
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la

existencia de nuevos virus o la desaparicin de alguna persona suelen


pertenecer a este tipo de mensajes
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la prdida del contenido
de los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Residente: este virus permanecen en la memoria y desde all esperan a
que el usuario ejecute algn archivo o programa para poder infectarlo.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
particin de inicializacin del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la pgina inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como webs de
software antivrus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
trminos en ingls que ms se adapta al contexto sera: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la vctima no tiene como
saber que est siendo monitorizada.Actualmente los keyloggers son
desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de
conocimiento para poder obtener contraseas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla
de la vctima, de manera de saber, quien implant el keylogger, lo que la persona
est haciendo en la computadora
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y

procedimientos invasivos en general. Usualmente esta situacin ocurre porque


la computadora tiene su Firewall y/o sistema operativo desatualizado. Segn
estudios, una computadora que est en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una mquina zombie, pasando a depender
de quien la est controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicacin carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos
escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca",
haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados
para causar daos, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
Virus de Programa:
Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente
por que se utilizan mas.
Virus Residentes:
Se colocan automticamente en la memoria de la computadora y desde
ella esperan la ejecucin de algn programa o la utilizacin de algn
archivo.
Virus mutantes o polimrficos:
Son virus que mutan, es decir cambian ciertas partes de su cdigo
fuente haciendo uso de procesos de encriptacin y de la misma
tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada
generacin de virus es diferente a la versin anterior, dificultando as
su deteccin y eliminacin.
Virus Mltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultneamente, combinando en ellos la accin de los virus de programa
y de los virus de sector de arranque.
Ransomware: Esta prctica se cree que crecer en 2015, especialmente
enfocada a mviles, advierte Flix de Molina, responsable de

Consultora de Seguridad de VASS. Consiste en que el pirata bloquea el


smartphone con un mensaje en el que solicita un rescate para liberarlo.
El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para
que no se pueda rastrear y se mantenga el anonimato del hacker.
Phishing: Se trata de una modalidad de ataque a travs de un email. Los
hackers son capaces de adaptarse a ti y/o a tu negocio para
convencerte de hacer clic en links o para ingresar datos confidenciales
que terminarn por instalar un cdigo malicioso en tu
ordenador. Educar a los empleados acerca de los riesgos de abrir esos
mails sospechosos puede prevenir un ciber ataque, advierte de Molina.
Denegacin de servicio: Consiste en un ataque a un sistema de

ordenadores o de red que causa que un servicio o recurso sea


inaccesible a los usuarios legtimos, explica el responsable.
Darknets o deep web, comercio de vulnerabilidades: Flix de Molina
augura un crecimiento en la venta de exploits o guas de
vulnerabilidades, mediante los cuales personas sin experiencia podrn
llevar a cabo ciber ataques.

S-ar putea să vă placă și