En primera medida es necesario saber que un virus es pequeño programa
que ‘infecta’ una computadora y puede causar efectos indeseables e
irreparables. La característica común de todos ellos es que tienen una parte que se copia
automáticamente y tienden a propagarse sin que el usuario lo decida. Existen miles de virus
distintos. Tomado de manera textual de la página:
http://sai.edu.gva.es/sites/default/files/docs/Manual_Buen_Uso_Internet_es.pdf
![]() |
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Hackers/Imagen-animada-Hacker-03.gif |
De acuerdo a Sam Adams, para
que un virus infecte su equipo, basta con hacer clic en un adjunto de correo
electrónico. La infección puede transmitirse incluso si el equipo de un amigo
tiene el virus y se lo pasa involuntariamente. Los virus pueden provocar un
comportamiento extraño en el equipo: desde paralización total o incapacidad
para ejecutar programas hasta la colocación de archivos en lugares equivocados.
![]() |
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-01.gif |
Un virus informático es exactamente eso: un programa que altera el
funcionamiento del sistema, afecta su estado general y se propaga como el fuego
a los equipos que "entran en contacto" entre sí vía Internet.
![]() |
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-02.gif |
Una vez que un virus consigue sortear las defensas de seguridad de
su equipo doméstico (si las tiene), puede hacer estragos, destruyendo archivos,
corrompiendo datos e inutilizando las aplicaciones. Si su familia es como la
mayoría, no puede permitirse la ralentización de su sistema, y aún menos su
inutilización indefinida. A veces los riesgos persisten incluso con un programa
de protección antivirus instalado, por ejemplo, si no se actualiza
automáticamente para protegerse contra las últimas amenazas. Tomado de manera
textual de la página:
http://es.norton.com/yoursecurityresource/detail.jsp?aid=recover-from-virus
![]() |
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-03.gif |
De
acuerdo a la página http://internet-danielaga.blogspot.com.co/p/forma-de-ataque-de-los-virus.html las formas de ataque de los virus
informáticos:
Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador. Los virus informáticos tienen, básicamente la
función de propagarse a través de un software.
![]() |
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-04.gif |
A continuación se presentan los más representativos, la información presentada se comparte de manera textual de la página:
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/33_fraudes_por_internet.html
Gusanos:
Son
programas "Malware" que suelen acompañar a un correo electrónico como
archivo adjunto o un enlace (aunque no siempre).
Entre
otras cosas se hacen con la libreta de direcciones de correo de la víctima (las
que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje
de correo a todas estas direcciones con el fin de infectar también a más
equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un
conocido, con un asunto que puede decir "mira esto.." o aprovechar
acontecimientos de la actualidad (supuestas fotos de las inundaciones de
Tailandia o del terremoto de Indonesia,....)
![]() |
Fuente: https://norfipc.com/img/articulos/virus-conficker.png |
Por
lo tanto, uno de los mayores peligros de este tipo de Malware es que su
velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha
aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus
ya puede ser demasiado tarde.
También
puede conectarse a algún servidor de Internet y descargar cualquier otro tipo
de software mal intencionado, por ejemplo, un virus o troyano. De esta forma,
estaríamos uniendo la gran capacidad de reproducirse y propagarse de los
gusanos con la enorme peligrosidad y poder de devastación de otros virus y
troyanos.
Troyanos:
Son
programas que toman el control de la máquina pero sin alterar su
funcionamiento, es decir, intentan pasar desapercibidos con el fin de:
Robar
información, por ejemplo, cuando nos conectamos al banco pueden detectar las
pulsaciones del teclado (keyloaders) de forma que obtienen nuestras
credenciales, con lo que pueden realizar transferencias bancarias, estas
transferencias se realizan a la cuenta de una persona que a su vez y a cambio
de una comisión realiza otra trasferencia del dinero hasta el destinatario
final (a través de medios de pago electrónico o Western Union) cuyo objetivo es
blanquear el dinero, es decir, que no se conozca quien el destinatario final.
Las personas que hacen de intermediarios son los denominados "mulas"
o "muleros".
![]() |
Fuente: http://www.timos.info/wp-content/uploads/2015/02/troyanos_informaticos.png |
Controlar
los equipos con el fin de realizar otros delitos, es decir, a través de su
servidor los ciberdelincuentes controlan una serie de equipos a través de los
cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a
servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta
forma mantienen su servidor en el anonimato. En este caso se habla de
ordenadores Zombies los cuales forman "un ejercito" al servicio de
los ciberdelincuentes, a la red formada por estos ordenadores zombies se les
denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware
podemos estar realizando delitos informáticos con repercusiones legales sin ser
conscientes de ello.
Este tipo de malware
es distribuido por mafias muy bien organizadas que controlan desde la
programación del virus, pasando por su distribución, recogida de información,
robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización
fue desarticulada el pasado mes de Marzo llegó a controlar 13 millones de
ordenadores.
VIDEOS RELACIONADOS
Fuente: https://www.youtube.com/watch?v=wbUVBZHsUZQ
Fuente: https://www.youtube.com/watch?v=L-m52612M8E
Fuente: https://www.youtube.com/watch?v=7vqshsymVr4
Fuente: https://www.youtube.com/watch?v=pwDoVho0lvQ
Fuente: https://www.youtube.com/watch?v=HUZmI1lmguA
Si deseas profundizar más sobre estos temas puedes ingresar a las siguientes páginas:
No hay comentarios.:
Publicar un comentario