3. Virus
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
4. Cuando un virus lleva a cabo la acción para la que
había sido creado, se dice que se ejecuta la carga.
Pueden ser bastante maliciosos e intentan producir
un daño irreparable al ordenador personal
destrozando archivos o copiándolos,
desplazando/sobrescribiendo el sector de arranque
principal, borrando los contenidos del disco duro o
incluso escribiendo sobre la BIOS, dejando inutilizable
el equipo.
5. Historia
El primer virus reconocido como tal atacó a una máquina IBM Serie 360.
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (cortadora,
segadora).
Los inicios del término fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
6. Gusanos (Worms)
Es un malware que tiene la propiedad de duplicarse a sí mismo utilizando las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Se propagan de ordenador a ordenador, sin la ayuda de una persona, por lo que el
ordenador podría enviar cientos o miles de copias de sí mismo.
Casi siempre causan problemas diversos en la red aunque sea simplemente
consumiendo ancho de banda.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
pueden ejecutarse.
Se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P
entre otros.
7. Historia
La historia más famosa relacionada con un gusano data de 1988.
Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un
programa capaz de expandirse a través de una red. Lo puso en funcionamiento y
al cabo de ocho horas logró infectar miles de equipos.
Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de
horas, ya que el "gusano" tenía la capacidad de reproducirse demasiado rápido
como para que un red lo pudiese eliminar.
Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA
a cerrar las conexiones durante todo un día.
8. Funcionamiento del Gusano Morris
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseñas de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Creó un pequeño programa en el equipo para poder reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
9. Troyanos
Es un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
El término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Los Troyanos más comunes abren puertos en la máquina que permiten al
diseñador tener acceso al ordenador a través de la red abriendo una
puerta trasera creando una infracción intencional de seguridad dentro de
la red para que los usuarios externos puedan acceder a áreas protegidas
de esa red.
Es comúnmente utilizado por hackers para robo de información, acceso a
información confidencial, acceso a un servidor, monitorización del sistema,
modificación del sistema, etc.
10. Historia
Un código malicioso aparecido en 1986, al que se denominó genéricamente
“caballo de troya”, o más comúnmente “troyano” llevaba por nombre PC-
Write y se presentaba como una supuesta versión shareware de un
procesador de textos.
Si era ejecutado, un procesador de textos funcional se presentaba en pantalla.
El problema era que, al tiempo que el usuario escribía, el troyano se
encargaba de borrar y corromper archivos del disco duro.
A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente
convirtiéndose en los troyanos que hoy conocemos.