ATAQUE DE VIRUS O HACKING

En primera medida es necesario saber que un virus es pequeño programa que ‘infecta’ una computadora y puede causar efectos  indeseables e irreparables. La característica común de todos ellos es que tienen una  parte que se copia automáticamente y tienden a propagarse sin que el usuario lo  decida. Existen miles de virus distintos. Tomado de manera textual de la página: http://sai.edu.gva.es/sites/default/files/docs/Manual_Buen_Uso_Internet_es.pdf 
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Hackers/Imagen-animada-Hacker-03.gif

De acuerdo a Sam Adams,  para que un virus infecte su equipo, basta con hacer clic en un adjunto de correo electrónico. La infección puede transmitirse incluso si el equipo de un amigo tiene el virus y se lo pasa involuntariamente. Los virus pueden provocar un comportamiento extraño en el equipo: desde paralización total o incapacidad para ejecutar programas hasta la colocación de archivos en lugares equivocados.
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-01.gif
Un virus informático es exactamente eso: un programa que altera el funcionamiento del sistema, afecta su estado general y se propaga como el fuego a los equipos que "entran en contacto" entre sí vía Internet.
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-02.gif
 Una vez que un virus consigue sortear las defensas de seguridad de su equipo doméstico (si las tiene), puede hacer estragos, destruyendo archivos, corrompiendo datos e inutilizando las aplicaciones. Si su familia es como la mayoría, no puede permitirse la ralentización de su sistema, y aún menos su inutilización indefinida. A veces los riesgos persisten incluso con un programa de protección antivirus instalado, por ejemplo, si no se actualiza automáticamente para protegerse contra las últimas amenazas. Tomado de manera textual de la página: http://es.norton.com/yoursecurityresource/detail.jsp?aid=recover-from-virus
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-03.gif

De acuerdo a la página http://internet-danielaga.blogspot.com.co/p/forma-de-ataque-de-los-virus.html las formas de ataque de los virus informáticos:

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. Los virus informáticos tienen, básicamente la función de propagarse a través de un software.
Fuente: http://www.canalgif.net/Gifs-animados/Informatica/Virus/Imagen-animada-Virus-04.gif

A continuación se presentan los más representativos, la información presentada se comparte de manera textual de la página:
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/33_fraudes_por_internet.html

Gusanos:

Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).

Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)
Fuente: https://norfipc.com/img/articulos/virus-conficker.png
 Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.

También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.

Troyanos:

Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:

Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".
Fuente: http://www.timos.info/wp-content/uploads/2015/02/troyanos_informaticos.png
 Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.

Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo llegó a controlar 13 millones de ordenadores.

VIDEOS RELACIONADOS
Fuente: https://www.youtube.com/watch?v=wbUVBZHsUZQ


Fuente: https://www.youtube.com/watch?v=L-m52612M8E


Fuente: https://www.youtube.com/watch?v=7vqshsymVr4


Fuente: https://www.youtube.com/watch?v=pwDoVho0lvQ


Fuente: https://www.youtube.com/watch?v=HUZmI1lmguA

Si deseas profundizar más sobre estos temas puedes ingresar a las siguientes páginas:










No hay comentarios.:

Publicar un comentario