Está en la página 1de 3

Sistemas operativos

Nombre de los alumnos: Libna Mada Kantn Brito Nombre de la profesor: Adrian Nombre del trabajo: Virus Nombre de la asignatura: Sistemas operativos Fecha: 7 de enero del 2012.

Libna Mada Kantn Brito

Pgina 1

Sistemas operativos

Malware: Es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parsito/infeccin, directamente como un Malware. Backdoors: Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuacin. Gusanos (Worms): Son programas desarrollados para reproducirse por algn medio de comunicacin como el correo electrnico (el ms comn), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de cdigos maliciosos que se mencionarn a continuacin. Estos ltimos sern los encargados de llevar a cabo el engao, robo o estafa. Otro objetivo muy comn de los gusanos es realizar ataques de DDoS contra sitios webs especficos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano: En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "husped". Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware como backdoors
Libna Mada Kantn Brito Pgina 2

Sistemas operativos
y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa caracterstica recibieron su nombre. BOMBAS LGICAS: Programas o cdigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situacin determinada en el futuro. Es lo ms parecido a una mina antipersona que espera pacientemente en el disco duro de la victima hasta que llega la fatal fecha para la que ha sido programada. Existen bombas lgicas especialmente crueles, algunas actan como virus informticos que se activan en una fecha sealada como el da de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo por ejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destruccin de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada ao, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.

Libna Mada Kantn Brito

Pgina 3

También podría gustarte