Virus informatica
-
Upload
judizita20 -
Category
Documents
-
view
94 -
download
0
Transcript of Virus informatica
WORM O GUSANO INFORMÁTICO
Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje.
El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora.
Hoy existen miles de ordenadores utilizados como zombis por gusanos informáticos sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.
BOMBAS LÓGICAS O DE TIEMPOLas "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado,
como por ejemplo, al llegar una fecha en particular, al ejecutar un comando
o con cualquier otro evento del sistema.
Normalmente, las bombas lógicas se utilizan para lanzar
ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una
compañía.
Por lo tanto, este tipo de virus se puede activar en un momento específico en
varios equipos al mismo tiempo (por lo que se lo denomina una bomba de
tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un
evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear
Son programas ocultos en la memoria del sistema o en los discos, en los
archivos ejecutables con extensión .COM o .EXE. Espera una
fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta
el programa
Caballo de Troya
Generalmente los Caballos de Troya son utilizados para robar
información, en casos extremos, obtener el control
remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados
almacenados
Las computadoras infectadas se convierten en
estaciones de trabajo remotas con todas o la
mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el
Chat (IRC), FTP, Web (HTTP)
Entre otras de las acciones está, utilizar las
computadoras afectadas para lanzar ataques de
negación de servicios a sus víctimas, las cuales son
habitualmente servidores de Internet o de correo.
HOAX
(Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso
generalmente proveniente en forma de cadena. Los hoaxes
suelen anunciar virus desastrosos, engaños sobre
personas enfermas que necesitan ayuda, o cualquier
tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se
distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc
Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico
engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros,
chats, blogs, etc.