viernes, 27 de septiembre de 2013

Virus, troyanos, spyware

VIRUS INFORMÁTICO
Un virus informático es un malware (código maligno, software malicioso)
que tiene por objeto alterar el funcionamiento 
normal de la computadora
sin el permiso o el conocimiento del usuario.  
Los virus, habitualmente, remplazan archivos ejecutables
 por otros infectados con el código de este. 
Los virus pueden destruir, de manera intencionada, 
los datos almacenados en una computadora
aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.




Los virus informáticos tienen, básicamente, 
la función de propagarse a través de un software
no se replican a sí mismos porque no tienen 
esa facultad como el gusano informático
son muy nocivos y algunos contienen además 
una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes 
en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático 
es conceptualmente simple. Se ejecuta 
un programa que está infectado, en la mayoría 
de las ocasiones, por desconocimiento del usuario. 
El código del virus queda residente (alojado) en 
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado 
de ejecutarse. El virus toma entonces el control 
de los servicios básicos del sistema operativo
infectando, de manera posterior, archivos 
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa 
infectado y se graba en el disco, con lo cual el proceso 
de replicado se completa.




TROYANO
En informática, se denomina troyano o caballo de Troya 
(traducción literal del inglés Trojan horse)
a un software malicioso que se presenta al 
usuario como un programa aparentemente legítimo
 e inofensivo pero al ejecutarlo le brinda a un atacante 
acceso remoto al equipo infectado. El término troyano
 proviene de la historia del caballo de Troya 
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, 
en la mayoría de los casos crean una puerta trasera 
(en inglés backdoor) que permite la administración 
remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático
aun cuando teóricamente pueda ser distribuido 
y funcionar como tal. La diferencia fundamental 
entre un troyano y un virus, consiste en su finalidad.

Para que un programa sea un "troyano" sólo 
tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia 
inocua. Al contrario que un virus, que es un huésped 
destructivo, el troyano no necesariamente provoca 
daños porque no es su objetivo.
Las acciones que el individuo puede realizar en el 
equipo remoto, dependen de los privilegios que tenga 
el usuario en el ordenador remoto y de las características 
del troyano.
Algunas de las operaciones que se pueden llevar a cabo 

en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de           denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)


Hoy en día, dada la popularización de los sistemas para dispositivos móviles y tablets, especialmente aquellos con menor control en su Marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware.
ü  Captura de mensajes de texto entrantes y salientes.
ü  Captura del registro de llamadas.
ü  Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
ü  Habilidad para efectuar llamadas y enviar SMS.
ü  Conocimiento de la posición geográfica del dispositivo mediante GPS.
ü  Captura de la cámara.
 












SPYWARE
El spyware o programa espía es un software 
que recopila información de un ordenador y 
después transmite esta información a una 
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más 
ampliamente para referirse a otros productos 
que no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar 
anuncios no solicitados (pop-up), recopilar 
información privada, redirigir solicitudes de 
páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema 
afectado de forma que se ejecuta cada vez que 
se pone en marcha el ordenador (utilizando CPU 
y memoria RAM, reduciendo la estabilidad del ordenador), 
y funciona todo el tiempo, controlando el uso que se hace 
de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta 
replicar en otros ordenadores, por lo que funciona 
como un parásito.
Las consecuencias de una infección de spyware 
moderada o severa (aparte de las cuestiones de 
privacidad) generalmente incluyen una pérdida 
considerable del rendimiento del sistema (hasta 
un 50% en casos extremos), y problemas de 
estabilidad graves (el ordenador se queda "colgado"). 
También causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa.


2 comentarios:

  1. Buena información, aunque hace falta que indiquen sus fuentes

    ResponderBorrar
  2. Me pareció un buen aporte el video expuesto pues así queda más clara la idea de lo que se quiere abordar, me agradó.

    ResponderBorrar