2.definiciones
- entorno
virtual:es un espacio educativo alojado en la web, conformado por un conjunto
de herramientas informáticas o sistema de software que posibilitan la interacción didáctica. Según
Colombia Digital los EVA
«se consideran una tecnología para crear y desarrollar cursos o modelos de
formación didácticos en la web». Son espacios con accesos restringidos
solo para usuarios que respondan a roles de docentes o alumnos.
- virus
informatico: Un virus es
un malware que tiene
por objetivo alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datosalmacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias. Tipos de virus
Virus residentes:
La característica principal de estos virus
es que se ocultan en la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por
el sistema operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
· Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria.
Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento
de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para contagiarlos.
· Virus de sobreescritura:
Estos virus se caracterizan por
destruir la información contenida en los ficheros que infectan. Cuando infectan
un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
· Virus de boot (bot_kill) o de
arranque:
Los términos boot o sector de
arranque hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información
esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot infectará a su
vez el disco duro.
Los virus de boot no pueden afectar
al ordenador mientras no se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de
virus son: Polyboot.B, AntiEXE.
· Virus de enlace o directorio:
Los ficheros se ubican en
determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar
con ellos.
Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este
modo, al intentar ejecutar un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el
virus, ya que éste habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.
Una vez producida la infección,
resulta imposible localizar y trabajar con los ficheros originales.
· Virus cifrados:
Más que un tipo de virus, se trata
de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a
otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
· Virus polimórficos:
Infectan programas o ficheros
ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
· Virus de FAT:
La tabla de asignación de ficheros o
FAT (del inglés File Allocation Table) es la sección de un disco utilizada
para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del
disco, donde se almacenan los ficheros críticos para el normal funcionamiento
del ordenador.
· Virus hijackers:
son programas que secuestran
navegadores de internet principalmente el explorer. Los hijackers alteran las
páginas iniciales del navegador e impide que el usuario pueda cambiarla,
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web. Un
ejemplo puede ser no poder acceder a una página de antivirus.
· Virus Zombie:
es cuando la computadora que es
infectada es controlada por terceros. Se utiliza para diseminar virus,
keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la
computadora tiene el firewall y su sistema operativo desactualizado.
· Virus Keylogger:
Este virus se encarga de registrar
cada tecla que sea pulsada, en algunos casos también registran los clics. Son
virus que quedan escondidos en el sistema operativo de manera que la víctima no
tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas
personales como las del E-mail, Facebook, etc.
Son virus que en cada infección que
realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas o
firmas, por lo que suelen ser los virus más costosos de detectar.
- pirata
informatico: es quien adopta por negocio la reproducción, apropiación y
distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo del
software la práctica de piratería más conocida.
Tipos de piratería:
· Piratería de software
· Piratería de música
- bomba
logica: Son
programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
- gusanos: Tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
- phishing: es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social,
caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Comentarios
Publicar un comentario