.virus informáticos
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
BOMBA: Una
bomba lógica es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a borrar archivos
cuando sea despedido de la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de trabajador activo del
programador). El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple. Esta
técnica puede ser usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en
fechas específicas, tales como un viernes 13, el día de los tontos en abril o
el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en
ciertas fechas son llamados frecuentemente «bombas de tiempo».


El principal objetivo de los Gusanos es propagarse y afectar
al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en
el ordenador afectado, que distribuyen posteriormente a través de diferentes
medios, como el correo electrónico, programas P2P o de mensajería instantánea,
entre otros. Los Gusanos Informáticos suelen utilizar técnicas de ingeniería
social para conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el archivo
malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos,
temas morbosos, temas de actualidad o software pirata. Además, el uso de esta
técnica aumenta considerablemente en fechas señaladas como San Valentín,
Navidades y Halloween, entre otras.
Los gusanos utilizan las redes de comunicaciones para
expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un
sistema examina las tablas de ruta, correo u otra información sobre otros
sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales
encontró información. Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí
mismo a todos los usuarios que aparecen en las libretas de direcciones que
encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El
gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la
tabla de rutas (rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como
usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema
a otro.
En si el hoax es Es un mensaje de correo electrónico con
contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una fuente
seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que
crean bulos suelen tener como objetivo captar indirectamente direcciones de
correo electrónico (para mandar correo masivo, virus, mensajes con suplantación
de identidad, o más bulos a gran escala), o también engañar al destinatario
para que revele su contraseña o acepte un archivo de malware, o también de
alguna manera confundir o manipular a la opinión pública de la sociedad. Básicamente,
los hoax pueden ser alertas sobre virus incurables; falacias sobre personas,
instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad;
cadenas de la suerte; métodos para
hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.

La backdoor se compone de dos partes, una que actúa de
"servidor", esta es la que se instala en el equipo víctima. No ocupa
apenas espacio y su misión es ser invisible y estar a la espera de ser
utilizada.
La otra parte es el "cliente", esta parte se encuentra en
el equipo del atacante y normalmente es una interfaz para facilitar el manejo
remoto de la víctima.
REPRODUCTORES:
Los reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y
lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los
recursos del sistema, especialmente en un entorno multiusuario interconectado,
hasta el punto que el sistema principal no puede continuar con el procesamiento
normal.
No hay comentarios:
Publicar un comentario