05.08.2013 Views

manual - Eset

manual - Eset

manual - Eset

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

96<br />

6. Glosario<br />

6.1 Tipos de amenazas<br />

Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y dañarlo.<br />

6.1.1 Virus<br />

Un virus informático es un código malicioso que puede agregarse al principio o al final de archivos existentes en su<br />

ordenador. Su nombre se debe a los virus biológicos, ya que usan técnicas similares para pasar de un ordenador a otro.<br />

En cuanto al término "virus", suele utilizarse de forma errónea para referirse a cualquier tipo de amenaza. Este término<br />

está desapareciendo gradualmente y se está sustituyendo por el nuevo término "malware" (software malicioso), que es<br />

más preciso.<br />

Los virus informáticos atacan principalmente a los archivos y documentos ejecutables. En resumen, así es cómo<br />

funciona un virus informático: tras la ejecución de un archivo infectado, el código malicioso es invocado y ejecutado<br />

antes de la ejecución de la aplicación original. Un virus puede infectar cualquier archivo para el que el usuario actual<br />

tenga permisos de escritura.<br />

Los virus informáticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su<br />

capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daños reales,<br />

solo sirven para molestar al usuario y demostrar las capacidades técnicas de sus autores.<br />

Si su ordenador está infectado con un virus y la desinfección no es posible, envíelo al laboratorio de ESET para su<br />

análisis. En ciertos casos, los archivos infectados se pueden modificar hasta tal punto que la desinfección no sea posible<br />

y sea necesario sustituir los archivos por una copia no infectada.<br />

6.1.2 Gusanos<br />

Un gusano informático es un programa que contiene código malicioso que ataca a los ordenadores host y se extiende a<br />

través de una red. La principal diferencia entre un virus y un gusano es que estos últimos tienen la capacidad de<br />

propagarse por sí mismos: no dependen de archivos host (ni de sectores de inicio). Los gusanos se extienden a las<br />

direcciones de correo electrónico de la lista de contactos o aprovechan las vulnerabilidades de seguridad de las<br />

aplicaciones de red.<br />

Los gusanos son mucho más viables que los virus informáticos; dada la gran disponibilidad de Internet, se pueden<br />

extender por todo el mundo en cuestión de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para<br />

reproducirse de forma independiente y rápida los hace más peligrosos que otros tipos de código malicioso.<br />

Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el<br />

rendimiento del sistema o incluso desactivar algunos programas. Además, su naturaleza le permite servir de "medio de<br />

transporte" para otros tipos de amenazas.<br />

Si el ordenador está infectado con un gusano, es recomendable eliminar los archivos infectados, pues podrían contener<br />

código malicioso.<br />

6.1.3 Troyanos<br />

Históricamente, los troyanos informáticos (caballos de Troya) se han definido como una clase de amenaza que intenta<br />

presentarse como un programa útil, engañando así a los usuarios para que permitan su ejecución.<br />

Dado que los troyanos forman una categoría muy amplia, con frecuencia se divide en varias subcategorías:<br />

Descargador: programas malintencionados con capacidad para descargar otras amenazas de Internet.<br />

Lanzador: programas maliciosos con la capacidad de dejar otros tipos de software malicioso en ordenadores<br />

atacados.<br />

Puerta trasera: programas maliciosos que se comunican con los atacantes remotos, permitiéndoles acceder al<br />

ordenador y controlarlo.<br />

Registrador de pulsaciones : programa que registra todas las teclas pulsadas por el usuario y envía la información a<br />

atacantes remotos.<br />

Marcador : programas maliciosos diseñados para conectarse a través de números de teléfono de tarifas con recargo<br />

en lugar a través del proveedor de servicios de Internet. Es casi imposible que un usuario note que se ha creado una<br />

conexión. Los marcadores solo pueden causar daño a los usuarios con módems de marcación, que ya casi no se<br />

utilizan.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!