Sei sulla pagina 1di 4

Qu es un virus informtico?

Un virus informtico es un programa o software que se auto ejecuta y se


propaga insertando copias de s mismo en otro programa o documento.
Un virus informtico se adjunta a un programa o archivo de forma que
pueda propagarse, infectando los ordenadores a medida que viaja de un
ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en
gran medida: algunos virus solo causan efectos ligeramente molestos
mientras que otros pueden daar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que
el virus puede estar en tu ordenador pero no puede infectarlo a menos
que ejecutes o abras el programa infectado. Es importante observar que
un virus no puede continuar su propagacin sin la accin humana, (por
ejemplo ejecutando un programa infectado).
La gente contribuye a la propagacin de los virus, muchas veces sin
saberlo, al compartir archivos infectados o al enviar e-mails con virus
como archivo adjunto en el email.
La insercin del virus en un programa se llama infeccin, y el cdigo
infectado del archivo (o ejecutable que no es parte de un archivo) se
llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malvolo.
Un virus informtico es una amenaza programada, es decir, es un
pequeo programa escrito intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parsito porque el programa ataca a los
archivos o al sector de "arranque" y se replica a s mismo para continuar
su propagacin. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daos que pueden afectar a los sistemas.
No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
En un virus informtico, podemos distinguir 3 mdulos:

Mdulo de reproduccin - Es el encargado de manejar las rutinas de


"parasitacin" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta
intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma,

tomar control del sistema e infectar otras entidades permitiendo la


posibilidad de traslado de un ordenador a otro a travs de algunos de
estos archivos.
Mdulo de ataque - Este mdulo es optativo. En caso de estar presente
es el encargado de manejar las rutinas de dao adicional del virus. Por
ejemplo, algunos virus, adems de los procesos dainos que realizan,
poseen un mdulo de ataque que por ejemplo se activa un determinado
da. La activacin de este mdulo, implica la ejecucin de una rutina que
implica daos dispares en nuestro ordenador.
Mdulo de defensa - Este mdulo, como su nombre indica tiene la
misin de proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el mdulo de ataque. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminacin del virus y retardar, en todo lo
posible, su deteccin.
Por qu se hace un virus ?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:

Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se


siente satisfecho por el hecho de ver su marca personal en la extensin
del virus creado.
Deseo de experimentacin. De hecho, los hackers pueden ser
considerados como personas interesadas en conocer, experimentar y
explotar todas las caractersticas ofrecidas por los ordenadores.
Deseo de producir dao a una entidad o persona especfica. Por ejemplo
a una empresa de la que ha sido despedido o a los ordenadores que
utilizan una herramienta antivirus en particular.
Motivaciones polticas o terroristas. Se pueden crear ciertos virus con
intencin de infectar instalaciones de ciertos pases o de activarse en
das significativos.
Como medio de propaganda o difusin de sus quejas o ideas radicales.
TROYANO
En informtica, se denomina 'caballo de Troya' a un software
malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la
historia del caballo de Troya mencionado en la //Odisea// deHomero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayora de


los casos, crean una puerta trasera (en ingls backdoor) que permite
la administracin remota a un usuario no autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando
tericamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su finalidad. Para
que un programa sea un "troyano" solo tiene que acceder y controlar la
mquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un husped destructivo, el
troyano no necesariamente provoca daos, porque no es ese su objetivo.
En informtica, se denomina 'caballo de Troya' a un software
malicioso que se presenta al usuario como unprograma aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la
historia del caballo de Troya mencionado en la //Odisea// deHomero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de
los casos, crean una puerta trasera (en ingls backdoor) que permite
la administracin remota a un usuario no autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando
tericamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su finalidad. Para
que un programa sea un "troyano" solo tiene que acceder y controlar la
mquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un husped destructivo, el
troyano no necesariamente provoca daos, porque no es ese su objetivo.
Propsitos de los troyanos
Los troyanos estn diseados para permitir a un individuo el acceso
remoto a un sistema. Una vez ejecutado el troyano, el individuo puede
acceder al sistema de forma remota y realizar diferentes acciones sin
necesitar permiso.7 Las acciones que el individuo puede realizar en el
equipo remoto, dependen de los privilegios que tenga el usuario en el
ordenador remoto y de las caractersticas del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador
remoto son:

Utilizar la mquina como parte de una //botnet// (por ejemplo para


realizar ataques de denegacin de servicio o envo de //spam//).
Instalacin de otros programas (incluyendo otros programas maliciosos).
Robo de informacin personal: informacin bancaria, contraseas,
cdigos de seguridad.
Borrado, modificacin o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.


Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Monitorizacin del sistema y seguimiento de las acciones del usuario.
Miscelnea (acciones "graciosas" tales como expulsar la unidad de CD,
cambiar apariencia del sistema, etc.)

Qu es spyware?
El spyware es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (popup), recopilar informacin privada, redirigir solicitudes de pginas e
instalar marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo
el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (a
parte de las cuestiones de privacidad) generalmente incluyen una
prdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador se
queda "colgado"). Tambin causan dificultad a la hora de conectar a
Internet.

BY: Mara Guadalupe Mondragn Crdenas

Potrebbero piacerti anche