Clases de virus informáticos, sus comportamientos y como detectarlos.
Description
Investigar sobre las diferentes clases de virus informáticos, sus comportamientos, como detectarlos y relacionar como mínimo cinco (5) programas antivirus más utilizados en Windows y Linux (se deberá incluir una imagen con la interfaz gráfica del programa e indicando si es software libre o comercial).
Clases de virus informáticos, sus
comportamientos y como detectarlos.
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
• Virus de Boot
Los virus boot o sector de arranque son un tipo de virus que infectan los
sectores de inicio y booteo del disquete y del sector de arranca de los
discos duros.
• Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema.
• Troyanos o caballos de Troya
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como
software legítimo. Los ciber ladrones y los hackers pueden emplear los troyanos para
intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería
social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas.
• Hijackers
El hijacking es un proceso en el que se intenta secuestrar un elemento específico
del entorno de Internet, empleando rutas que no están autorizadas. En este
hijacking podemos encontrar secuestros de urls, de dominios, De contenido,
navegador o sesión, entre muchos otros.
• Keylogger
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una
computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger
puede estar basado en hardware o software, y se puede usar como herramienta lícita
de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también
se pueden utilizar con fines delictivos.
• Zombie
En informática, un zombie -o zombi- es un ordenador conectado a la red que ha sido comprometido por
un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas
de forma remota.
• Backdoors
La palabra significa, literalmente, puerta trasera y se refiere a programas similares al caballo de Troya.
Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve
como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el
sistema o robar información privada de los usuarios. Tales clasificaciones no engloban todos los tipos de
virus (malware) y se refieren sólo a los ejemplares puros.
• Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus
• Time Bomb o Bomba de Tiempo
La bomba de tiempo también es llamada bomba lógica (logic bomb), aunque esta última se refiere a
programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora
determinadas, que pueden ser otras acciones o estados.
Antivirus
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y
eliminar virus informáticos.