VIRUS
El
primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría hasta
1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía
en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Los virus ocasionan problemas tales como:
Pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos. Una de las características es la
posibilidad que tienen de diseminarse por medio de réplicas y copias.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva, tiempo
de reinstalación, etc.
TROYANO
En
informática, se denomina
troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
COMO OPERA EN LA PC
- Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
- Instalación de otros programas (incluyendo otros programas maliciosos).
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
- Borrado, modificación o transferencia de archivos (descarga o subida).
- Ejecutar o terminar procesos.
- Apagar o reiniciar el equipo.
- Monitorizar las pulsaciones del teclado.
- Realizar capturas de pantalla.
- Ocupar el espacio libre del disco duro con archivos inútiles.
- Monitorización del sistema y seguimiento de las acciones del usuario.
- Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)
Malware
Es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora
o Sistema de información
sin el consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática
para referirse a una variedad de software hostil, intrusivo o molesto.
El software se
considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits,
scareware,
spyware,
adware
intrusivo, crimeware y otros software
maliciosos e indeseables.
Es diseñado para
causar daños o pérdida de datos suele estar relacionado con actos de vandalismo.
Gusano
Es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
Un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red.
Su
creador Robert Tappan Morris, fue sentenciado a
tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a
la comunidad y una multa de 10.050 dólares, gracias su familia que pagó la fianza.
Cookies
Es una pequeña información enviada por un sitio web
y almacenado en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
Descripción
Las cookies constituyen una potente herramienta
empleada por los servidores Web para almacenar y recuperar información acerca
de sus visitantes. Dado que el Protocolo de Transferencia de Hipertexto
(HTTP)
es un protocolo sin estados (no almacena el estado de la sesión entre
peticiones sucesivas).
Las cookies proporcionan una manera de conservar
información entre peticiones del cliente, extendiendo significativamente las
capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el
uso de cookies se permite al servidor Web recordar algunos datos concernientes
al usuario, como sus preferencias para la visualización de las páginas de ese
servidor, nombre y contraseña, productos que más le interesan, etc.
Spyware.
Estos son programas hechos por programadores
profesionales con el fin de enviar información del comportamiento del
usuario. Las horas que navega, las páginas que visitan, contraseñas de email
etc. Esta información es enviada al creador del Spyware. El creador del
Spyware crea estos programas con el fin de obtener los datos de los
usuarios y luego venderlos a empresas para que estos envíen
publicidad a su bandeja de correo electrónico.
Estos programas son instalados juntamente con los
Adware y también son con el consentimiento de usuario. El riesgo del
usuario al instalar estos Spyware es la perdida absoluta de su intimidad.
Un
Spyware es un programa que entra al computador a través de una página de
internet o a través de un correo
electrónico. Sus funciones es recopilar toda tu información personal a través
de cookies y contraseñas.
Adware
Creador: GAIN Publishing
El Adware, es un programa que tiene como objetivo
mostrar ventanas de anuncios de manera continua en la computadora del usuario
que lo instaló.
Estos programas son instalados con el
consentimiento del usuario; Aunque sin darse cuenta. Eso sucede
cuando instalamos programas que descargamos de la red de forma gratuita. Los
Adware son los causantes de que nuestra computadora se vuelva muy lenta.
El adware malicioso generalmente entra en el ordenador
del usuario durante la rutina de navegación por la web. Los programadores crean
un software que funciona como un virus o un troyano. Por ejemplo, los usuarios
pueden descargar los archivos peer-to-peer de un cliente compartido que
contiene programas publicitarios ocultos.
Los anuncios
comenzarán a aparecer después de que los archivos del programa se cargan en el
sistema.
Después de eso, el
programa puede plantar las cookies de rastreo, keyloggers (programas que copian
la información introducida por el teclado) o realizar exploraciones invasivas
del disco duro.
Si no es detectado,
un programa de adware malicioso puede transmitir números de tarjetas de
crédito, contraseñas, fotos y otra información sensible a personas sin
escrúpulos que se aprovechan de esta información para robarle al usuario.
No hay comentarios:
Publicar un comentario