Aplicación de la
Normatividad
Informática
ALUMNO: DIEGO IVAN CUPUL DZUL
MAESTRO: BENITO OLIVAS ROMERO
GRUPO: 603 ESPECIALIDAD INFORMATICA
TAREA 4 Virus informático y
su clasificación. Hacker´s
Virus informático y su clasificación
DEFINICIÓN
Un virus informático es una aplicación o código malintencionado que se emplea
para ejecutar actividades destructivas en un dispositivo o red local. La actividad
malintencionada de este código puede dañar el sistema local de archivos, robar
datos, interrumpir servicios, descargar más malware o cualquier otra acción que
esté codificada en el programa. Muchos virus simulan ser programas legítimos
para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así
la carga útil del virus.
Tipos de virus informáticos
Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker
puede codificar cualquier tipo de actividad malintencionada en la carga útil del
virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si bien
algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan daños al
sistema y a sus datos. Existen nueve clases principales de virus, algunos de las
cuales podrían estar repletos de otro malware para incrementar las oportunidades
de infección y de daño. Los principales tipos de virus informáticos son:
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al
sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de
arranque daña o controla el sector de arranque del disco, inutilizando al equipo.
Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB
malintencionado. El virus se activa cuando los usuarios conectan el dispositivo
USB y arrancan su equipo.
Virus de script
La mayoría de los navegadores tienen defensas contra los scripts
malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código
en el dispositivo local.
Secuestrador del navegador
Hay virus que pueden cambiar la configuración de su navegador y funcionan
secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio
y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La
web podría ser una web de phishing o de adware usada para robar datos o para
ganar dinero por parte del atacante.
Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen
ocultos hasta ser activados. Este malware puede permanecer en hibernación
hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta
acción.
Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad
contiene código malintencionado, los virus despliegan su carga útil de inmediato.
Estos tipos de virus pueden permanecer suspendidos hasta que se toma una
acción específica o transcurra un cierto período de tiempo.
Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la huella
del programa y así evitar su detección. Los virus polimórficos les dificultan a los
antivirus el detectarlos y eliminarlos.
Virus que infecta archivos
Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con
código malintencionado para infectar archivos clave que ejecutan el sistema
operativo o programas importantes. Cuando el sistema arranca o se ejecuta el
programa, el virus se activa.
Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros sistemas,
bien copiándose a sí mismos o inyectando código en recursos informáticos
esenciales.
Virus de macros
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se
pueden usar para descargar malware adicional o ejecutar código malintencionado.
Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan
los macros.
Causas de infección de virus
Los virus informáticos son programas normales; la diferencia estriba en que, en
vez de ofrecer recursos útiles, estos programas pueden dañar su dispositivo. Para
que un atacante pueda infectar un virus en su equipo, usted debe iniciar la
ejecución. En algunos casos, un hacker puede ejecutar código malintencionado
mediante su navegador o de manera remota desde otro equipo en la red. Los
navegadores modernos tienen defensas contra ejecución de código en equipos
locales, pero los softwares externos instalados en el navegador podrían tener
vulnerabilidades que permiten a los virus ejecutarse localmente.
Las técnicas de infección usadas por los virus informáticos son variadas. Un
método común es mediante un correo electrónico de phishing. Otra técnica
consiste en alojar malware en un servidor que promete ofrecer un programa
legítimo. Se puede instalar mediante macros o inyectando código malintencionado
en archivos de software legítimos.
¿Cómo funcionan los virus?
La manera en que actúa un virus informático depende de cómo esté codificado.
Podría ser desde algo tan sencillo como una broma que no causa daño alguno,
hasta un programa muy sofisticado con el objetivo de realizar actividades
criminales y fraude. Muchos virus solamente afectan a dispositivos locales, pero
otros se diseminan por entornos de red para encontrar a otros anfitriones
vulnerables.
Un virus que infecta a un dispositivo anfitrión sigue insertando la carga útil hasta
que se le elimina. La mayoría de los proveedores de antivirus tienen pequeños
programas que eliminan el virus. Los virus polimórficos dificultan la eliminación
porque cambian su huella constantemente. La carga útil podría estar robando
datos, destruyendo datos o interrumpiendo servicios en la red o en el dispositivo
local.
¿Cómo se detecta un virus informático?
Los creadores de malware generan código que resulta muy difícil de detectar
hasta que se ejecuta la carga útil. Sin embargo, al igual que con cualquier
programa de software, pueden ocurrir errores mientras se ejecuta el virus. Algunas
señales de que podría tener un virus informático en el PC son:
Ventanas emergentes, incluyendo anuncios (adware) o enlaces a páginas web
malintencionadas.
La página de inicio de su navegador web es diferente, pero usted no la ha
cambiado.
Envío automático de correos electrónicos a su lista de contactos o recepción
de mensajes de personas en su lista de contactos que le alertan de que su
cuenta está enviando mensajes extraños.
El ordenador se cuelga con frecuencia, se le agota la memoria con unos pocos
programas activos o aparece la pantalla azul de la muerte de Windows.
Un bajo rendimiento del ordenador, incluso cuando se ejecutan relativamente
pocos programas o se acaba de arrancar el sistema.
Se inician programas desconocidos cuando el ordenador arranca o cuando se
abren programas específicos.
Las contraseñas cambian sin su conocimiento o sin haber interactuado con la
cuenta.
Hacker´s
El término hacker alude a un experto en informática. El concepto tiene dos
grandes acepciones ya que puede referirse a un pirata informático (una persona
que accede de manera ilegal a un sistema para tomar su control u obtener datos
privados) o a un experto que se encarga de proteger y mejorar la seguridad
informática.
Dejando de lado la actividad ilegal, por lo tanto, un hacker es un programador que,
gracias a sus conocimientos técnicos, puede estudiar la seguridad de un software.
Es habitual que el hacker busque fallos o vulnerabilidades del sistema para
informar estas falencias al desarrollador o incluso a los usuarios en general.
Los hackers, en este sentido, se dedican a solucionar problemas que afectan a un
sistema. Muchas veces su función es hallar una alternativa o una vía que los
desarrolladores no lograron descubrir.
Existe una ética hacker y una actitud hacker que suelen ser motivo de reflexión.
Estos principios se forman a partir de postulados que señalan cómo deben actuar
moralmente los hackers para no provocar el mal.
Cuando la idea de hacker se destina a un pirata informático, ya no hay una ética
que regule el accionar. En estos casos, el hacker utiliza sus conocimientos para
sacar un provecho personal, vulnerando los derechos de otras personas.
Hay que establecer que dentro del mundo de los hackers existen distintas
denominaciones para referirse a ellos en base, entre otras, al grado de
conocimientos y habilidades que posean. Así, por ejemplo, hacen mención a las
siguientes tipologías:
-El lammer. Como script-kiddies también se conoce a este otro hacker que tiene la
particularidad de ser un novato que presume de conocimientos y habilidades que
aún no posee. De ahí que lo que haga sea “utilizar” o “robar” las ideas y trabajos
de otros.
-El wannabe, que se trata de un novato que cuenta con todo lo necesario para
poder convertirse en un gran hacker porque, además de tener conocimientos,
aprende de los expertos y trabaja con esfuerzo para llegar a estar al nivel de
aquellos.
-El bucanero. Bajo tan singular nombre se presentan otros hackers que más que
conocimientos tecnológicos destacan por su capacidad comercial.
-El copyhacker es una figura que ha ido creciendo en los últimos años y que tiene
una misión muy concreta respecto al crackeo de hardware. Exactamente lo que
hace es estar cerca de los hackers especializados en crakeo para luego copiarles
sus métodos y trabajos. ¿Con qué objetivo? Básicamente con el de vendérselo a
los llamados bucaneros, ya mencionados.
CONCLUSION
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
En cuanto a un hacker es alguien que descubre las vulnerabilidades de una
computadora o un sistema de comunicación e información, aunque el término
puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
Referencias
https://mx.norton.com/blog/malware/what-is-a-computer-virus
https://www.proofpoint.com/es/threat-reference/computer-virus
https://definicion.de/hacker/
https://www.significados.com/hacker/