Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Troyano
Definición
Se denomina troyano (o caballo de Troya, traducción fiel
del inglés Trojan
horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local
o de Internet, con el fin de recabar información o controlar remotamente a la
máquina anfitriona
Clasificacion
Los troyanos están compuestos principalmente por tres
programas: un cliente, que envía las órdenes que se deben ejecutar en la
computadora infectada, un servidor situado en la computadora infectada, que
recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un
resultado al programa cliente y, por último, un editor del servidor, el cual
sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros
programas para que, al abrir el programa también se ejecute el servidor,
configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la
forma en la que se realiza la conexión entre el cliente y el servidor se pueden
clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión
directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan
los paquetes que salen de la computadora, pero que sí analizan los que entran),
pueden ser usados en redes situadas detrás de un router sin problemas (no es
necesario redirigir los puertos) y no es necesario conocer la dirección IP del
servidor.[cita requerida]
Cabe destacar que existen otro tipo de conexiones, que no
son de equipo víctima a equipo atacante, sino que utilizan un servidor
intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se
suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u
otros.[cita requerida]
Gusano informatico
Definición
Un gusano es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de
sí mismos a otros nodos (es decir, a otrasterminales en la red) y son capaces
de llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet.
Hoax informático
Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir de una fuente seria y
fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean hoaxs suelen tener como objetivo
captar indirectamente direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes con suplantación
de identidad, o más hoaxs a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo demalware,
o también de alguna manera confundir o manipular a la opinión pública de la sociedad
Básicamente, los hoaxs pueden ser alertas sobre virus
incurables; falacias sobre personas, instituciones o empresas, mensajes de
temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos
para hacerse millonario; regalos de grandes compañías; leyendas
urbanas; y otras cadenas.
Bomba lógica
El vídeo aclara que los mensajes que se reciben por e-mail acerca de virus generalmente son cadenas y rara vez están relacionadas directamente con la información suministrada.
Define con exactitudo que es un malaware informatico y comose aloja y propaga.Ademas brinda una acabada clasificacion de virus.
Define con exactitudo que es un malaware informatico y comose aloja y propaga.Ademas brinda una acabada clasificacion de virus.
Este vídeo describe la accion de un virus y los clasifica en distintos tipos : de Boot , Bomba de tiempo , Worm o gusano , Caballos de Troya y otros. Ademas recomienda antivirus gratuitos.
Por ultimo , en este este vídeo se proporcionan 7 consejos básicos no solo para mantener la computadora libre de virus sino ademas en perfecto estado de operación y funcionamiento.