Page 47 - manuelgonzalez2Abach.practicas
P. 47

Una vez guardados en el ordenador de la victima, estos pedazos de
                          código esperan que se cumpla la hora de ejecución y, una vez
                          llegado este tiempo, se ejecuta la tarea para la cual está destinada la
                          bomba lógica dejando al usuario prácticamente indefenso ante
                          el ataque lógico que tiene lugar en su PC.
                      2. GUSANOS: Un gusano informático es un malware que se replica
                          para propagarse a otras computadoras. Este software malicioso suele
                          utilizar una red informática para propagarse, aprovechando las fallas
                          de seguridad en la computadora de destino para acceder a ella. El
                          principal objetivo de los gusanos es propagarse y afectar al mayor
                          número de dispositivos posible. Para ello, crean copias de sí mismos
                          en el ordenador afectado, que distribuyen posteriormente a través de
                          diferentes medios, como el correo electrónico o programas P2P entre
                          otros. Los gusanos suelen utilizar técnicas de ingeniería social para
                          conseguir mayor efectividad. Para ello, los creadores de malware
                          seleccionan un tema o un nombre atractivo con el que camuflar el
                          archivo malicioso. Los temas más recurrentes son los relacionados
                          con el sexo, famosos, temas de actualidad o software pirata.
                          Replicamos los virus informáticos enviando archivos adjuntos
                          infectados a través de correos electrónicos, mensajes instantáneos,
                          etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y
                          abren el archivo adjunto.
                      3. TROYANOS: es un tipo de malware que a menudo se disfraza de
                          software legítimo. Los cibercriminales y hackers pueden
                          utilizar troyanos para tratar de acceder a los sistemas de los
                          usuarios. A menudo, los troyanos se propagan a través de un archivo
                          infectado adjunto a un correo electrónico o se esconden tras una
                          descarga de juegos, aplicaciones, películas o tarjetas de felicitación
                          gratuitos. Una vez activados, los troyanos pueden permitir a los
                          cibercriminales espiarte, robar tus datos confidenciales y obtener
                          acceso por una puerta trasera a tu sistema. Estas acciones pueden
                          incluir las siguientes: eliminación de datos, bloqueo de datos,
                          modificación de datos, copia de datos o interrupción del rendimiento
                          de ordenadores o redes de ordenadores.
                      4. EXPLOIT:  Los exploits son un tipo de troyanos, en concreto
                          programas que contienen datos o código que se aprovechan de una
                          vulnerabilidad del software de aplicaciones que se ejecuta en el
                          ordenador. En lugar de utilizar un archivo malicioso, el exploit puede
                          eliminar otro malware, que puede incluir troyanos de puerta trasera y
                          spyware que pueden robar información del usuario de los sistemas
                          infectados.
                      5. HOAX: es un mensaje que advierte a los destinatarios de




                          una amenaza de virus informático inexistente . El mensaje suele ser
                          una cadena de correo electrónico que le dice a los destinatarios que
                          lo reenvíen a todos los que conocen.
                      6. JOKE: Los Jokes no son precisamente un virus, sino un programa
                          inofensivo que simula las acciones de un virus informático en nuestro
                          ordenador. Su objetivo no es atacar, sino gastar una broma a los
                          usuarios, haciéndoles creer que están infectados por un virus y que
                          se están poniendo de manifiesto sus efectos. Aunque su actividad
                          llega a ser molesta, no producen realmente efectos dañinos.
   42   43   44   45   46   47   48   49   50