Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
96<br />
6. Glosario<br />
6.1 Tipos de amenazas<br />
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y dañarlo.<br />
6.1.1 Virus<br />
Un virus informático es un código malicioso que puede agregarse al principio o al final de archivos existentes en su<br />
ordenador. Su nombre se debe a los virus biológicos, ya que usan técnicas similares para pasar de un ordenador a otro.<br />
En cuanto al término "virus", suele utilizarse de forma errónea para referirse a cualquier tipo de amenaza. Este término<br />
está desapareciendo gradualmente y se está sustituyendo por el nuevo término "malware" (software malicioso), que es<br />
más preciso.<br />
Los virus informáticos atacan principalmente a los archivos y documentos ejecutables. En resumen, así es cómo<br />
funciona un virus informático: tras la ejecución de un archivo infectado, el código malicioso es invocado y ejecutado<br />
antes de la ejecución de la aplicación original. Un virus puede infectar cualquier archivo para el que el usuario actual<br />
tenga permisos de escritura.<br />
Los virus informáticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su<br />
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daños reales,<br />
solo sirven para molestar al usuario y demostrar las capacidades técnicas de sus autores.<br />
Si su ordenador está infectado con un virus y la desinfección no es posible, envíelo al laboratorio de ESET para su<br />
análisis. En ciertos casos, los archivos infectados se pueden modificar hasta tal punto que la desinfección no sea posible<br />
y sea necesario sustituir los archivos por una copia no infectada.<br />
6.1.2 Gusanos<br />
Un gusano informático es un programa que contiene código malicioso que ataca a los ordenadores host y se extiende a<br />
través de una red. La principal diferencia entre un virus y un gusano es que estos últimos tienen la capacidad de<br />
propagarse por sí mismos: no dependen de archivos host (ni de sectores de inicio). Los gusanos se extienden a las<br />
direcciones de correo electrónico de la lista de contactos o aprovechan las vulnerabilidades de seguridad de las<br />
aplicaciones de red.<br />
Los gusanos son mucho más viables que los virus informáticos; dada la gran disponibilidad de Internet, se pueden<br />
extender por todo el mundo en cuestión de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para<br />
reproducirse de forma independiente y rápida los hace más peligrosos que otros tipos de código malicioso.<br />
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el<br />
rendimiento del sistema o incluso desactivar algunos programas. Además, su naturaleza le permite servir de "medio de<br />
transporte" para otros tipos de amenazas.<br />
Si el ordenador está infectado con un gusano, es recomendable eliminar los archivos infectados, pues podrían contener<br />
código malicioso.<br />
6.1.3 Troyanos<br />
Históricamente, los troyanos informáticos (caballos de Troya) se han definido como una clase de amenaza que intenta<br />
presentarse como un programa útil, engañando así a los usuarios para que permitan su ejecución.<br />
Dado que los troyanos forman una categoría muy amplia, con frecuencia se divide en varias subcategorías:<br />
Descargador: programas malintencionados con capacidad para descargar otras amenazas de Internet.<br />
Lanzador: programas maliciosos con la capacidad de dejar otros tipos de software malicioso en ordenadores<br />
atacados.<br />
Puerta trasera: programas maliciosos que se comunican con los atacantes remotos, permitiéndoles acceder al<br />
ordenador y controlarlo.<br />
Registrador de pulsaciones : programa que registra todas las teclas pulsadas por el usuario y envía la información a<br />
atacantes remotos.<br />
Marcador : programas maliciosos diseñados para conectarse a través de números de teléfono de tarifas con recargo<br />
en lugar a través del proveedor de servicios de Internet. Es casi imposible que un usuario note que se ha creado una<br />
conexión. Los marcadores solo pueden causar daño a los usuarios con módems de marcación, que ya casi no se<br />
utilizan.