Virus informatica

7
Virus Informática Alumno:Judith sanchez Especialidad: Ingeniería de Sistemas

Transcript of Virus informatica

Virus InformáticaAlumno:Judith sanchez

Especialidad: Ingeniería de Sistemas

INDICE

Worm o gusano informático

Caballo de Troya

Bombas lógicas o de tiempo Hoax

WORM O GUSANO INFORMÁTICO

Algunos gusanos están diseñados para hacer un túnel  en  el  sistema  y permitir  que ciberdelincuentes controlen  el  ordenador en  forma  remota  o ejecuten  tareas  de espionaje.

El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora. 

Hoy  existen  miles  de ordenadores  utilizados como  zombis por gusanos informáticos sin que sus usuarios  lo adviertan  porque  los ordenadores  se  pueden usar toda normalidad, el único  indicio  de  la infección es una baja en el  rendimiento  que habitualmente  pasa inadvertida.

BOMBAS LÓGICAS O DE TIEMPOLas "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, 

como por ejemplo, al llegar una fecha en particular, al ejecutar un comando 

o con cualquier otro evento del sistema.

Normalmente, las bombas lógicas se utilizan para lanzar 

ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una 

compañía.

Por lo tanto, este tipo de virus se puede activar en un momento específico en 

varios equipos al mismo tiempo (por lo que se lo denomina una bomba de

tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un 

evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear

Son programas ocultos en la memoria del sistema o en los discos, en los 

archivos ejecutables con extensión .COM o .EXE. Espera una 

fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta 

el programa

Caballo de Troya

Generalmente los Caballos de Troya son utilizados para robar 

información, en casos extremos, obtener el control 

remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados 

almacenados

Las computadoras infectadas se convierten en 

estaciones de trabajo remotas con todas o la 

mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el 

Chat (IRC), FTP, Web (HTTP)

Entre otras de las acciones está, utilizar las 

computadoras afectadas para lanzar ataques de 

negación de servicios a sus víctimas, las cuales son 

habitualmente servidores de Internet o de correo.

HOAX

(Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso 

generalmente proveniente en forma de cadena. Los hoaxes 

suelen anunciar virus desastrosos, engaños sobre 

personas enfermas que necesitan ayuda, o cualquier 

tipo de noticia sensacionalista falsa.

El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se 

distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc

Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico 

engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, 

chats, blogs, etc.

GRACIAS…….!