Page 47 - manuelgonzalez2Abach.practicas
P. 47
Una vez guardados en el ordenador de la victima, estos pedazos de
código esperan que se cumpla la hora de ejecución y, una vez
llegado este tiempo, se ejecuta la tarea para la cual está destinada la
bomba lógica dejando al usuario prácticamente indefenso ante
el ataque lógico que tiene lugar en su PC.
2. GUSANOS: Un gusano informático es un malware que se replica
para propagarse a otras computadoras. Este software malicioso suele
utilizar una red informática para propagarse, aprovechando las fallas
de seguridad en la computadora de destino para acceder a ella. El
principal objetivo de los gusanos es propagarse y afectar al mayor
número de dispositivos posible. Para ello, crean copias de sí mismos
en el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico o programas P2P entre
otros. Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más recurrentes son los relacionados
con el sexo, famosos, temas de actualidad o software pirata.
Replicamos los virus informáticos enviando archivos adjuntos
infectados a través de correos electrónicos, mensajes instantáneos,
etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y
abren el archivo adjunto.
3. TROYANOS: es un tipo de malware que a menudo se disfraza de
software legítimo. Los cibercriminales y hackers pueden
utilizar troyanos para tratar de acceder a los sistemas de los
usuarios. A menudo, los troyanos se propagan a través de un archivo
infectado adjunto a un correo electrónico o se esconden tras una
descarga de juegos, aplicaciones, películas o tarjetas de felicitación
gratuitos. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener
acceso por una puerta trasera a tu sistema. Estas acciones pueden
incluir las siguientes: eliminación de datos, bloqueo de datos,
modificación de datos, copia de datos o interrupción del rendimiento
de ordenadores o redes de ordenadores.
4. EXPLOIT: Los exploits son un tipo de troyanos, en concreto
programas que contienen datos o código que se aprovechan de una
vulnerabilidad del software de aplicaciones que se ejecuta en el
ordenador. En lugar de utilizar un archivo malicioso, el exploit puede
eliminar otro malware, que puede incluir troyanos de puerta trasera y
spyware que pueden robar información del usuario de los sistemas
infectados.
5. HOAX: es un mensaje que advierte a los destinatarios de
una amenaza de virus informático inexistente . El mensaje suele ser
una cadena de correo electrónico que le dice a los destinatarios que
lo reenvíen a todos los que conocen.
6. JOKE: Los Jokes no son precisamente un virus, sino un programa
inofensivo que simula las acciones de un virus informático en nuestro
ordenador. Su objetivo no es atacar, sino gastar una broma a los
usuarios, haciéndoles creer que están infectados por un virus y que
se están poniendo de manifiesto sus efectos. Aunque su actividad
llega a ser molesta, no producen realmente efectos dañinos.