- Es un código malicioso que se replica insertando en copias de sí mismo en otros códigos o documentos
- La aplastante mayoría de los virus llegan a las redes a través de la pasarela o gateway de mensajería
- Los virus procedentes de e-mail a menudo se presentan en forma de archivos adjuntos que en principio son archivos legítimos, pero que en realidad contienen códigos malignos. Ciertos virus llegan igualmente en forma de archivos codificados o protegidos, lo que hace su detección muy difícil para los anti-virus tradicionales
- Utiliza un fallo de seguridad para instalarse en un PC, después escanea la red en busca de otros puestos de trabajo con el mismo fallo de seguridad. Gracias a este metodo, el gusano se propaga a gran escala en cuestión de horas.
- Estos no dependen del usuario para expandirse, al contrario que los otros tipos de virus.
- Los gusanos son capaces de propagarse de manera autónoma. Por ejemplo el virus Explore.zip
- Son aplicaciones instaladas en puesto de trabajo, que recopilan información y la envían a servidores piratas externos
- En la actualidad deben existir más de 150.000 tipos de software espía y esta cifra va en continuo aumento
SECUESTRADORES DE NAVEGADOR:Redirecciona las busquedas hacía sitios no deseados o
infectados, por ejemplo el caso de avisos de antivirus que utilizan para que abramos archivos que nos infectan el PC.
SCREENLOGGERS: Permiten silmultanea mente datos de teclado, ratón y captura de pantalla
TROYANO:Abre una puerta secreta que se conecta a un servidor pirata externo y descargar códigos maliciosos.
ROOTKIT:un rootkit es un fragmento de programa que se pega directamente al corazón del sistema operativo del ordenador para:
- Para esquivar restrinciones de seguridad del sistema
- Camuflar puertas abiertas instaladas por un troyano
- Manipulación de otras funciones por ejemplo: Cuando el sistema operativo solicita un documento el rootkit puede devolver cualquier otro
REDES ZOMBIS: Un ordenador zombi es una maquina en la que se instala un código malicioso sin que lo sepa el usuario que no comente ninguna acción maligna en el momento que es instalado y tras la instalación el ordenador infectado queda a las ordenes del pirata sin que el propietario se de cuenta de ello, normalmente el pirata controla los puestos zombis con la ayuda de mando de control que enviara sus ordenes a los puestos zombis.
Utilidades para los hackers:
- Ataques de denegación de servicio: consiguen que los servidores de determinadas empresas terminen de funcionar.
- Alquilan los zombis para atacar competidores
- Ataques de denegación de servicio
- Enviar spam
- Sirven tambien para los ataques de phishing
- Sirven para el ciber-extorsión