ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ing Sistemas


Enviado por   •  18 de Julio de 2013  •  6.209 Palabras (25 Páginas)  •  187 Visitas

Página 1 de 25

MALWARE - CÓDIGO MALICIOSO

Malware es la abreviatura de “Malicious software” (software malicioso), Es todo tipo de software o código de computadora creado con el propósito de infiltrarse o dañar el funcionamiento de un sistema de información o el sistema en sí, así como los dispositivos que los utilizan; sin el consentimiento de su propietario. Equivocadamente se trata a todos los tipos de malware como virus informático pero en realidad estos hacen parte de los malware habiendo otras variedades.

Tipos de Malware

• Virus Informáticos: son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

• Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el más común es el correo electrónico. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de malwares. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.

• Troyano: Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación, cuyo objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de esto, pueden realizar tareas sin que el usuario se percate de ello. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. Son llamados virus por su similar forma de propagación, pero no lo son. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

• Backdoors: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

• Adware: es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

• Spyware: Es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.

• Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.

• Hijacker: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

• Joke: Bromas informática al usuario.

• Rootkit: Estas herramientas utilizadas por los crackers sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

• Herramienta de Hacking: Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

• Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado) para guardar contraseñas e información alojada en el equipo.

• Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.

• Spam: Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

• FakeAVs & Rogues: Programas que dicen cumplir ciertas funciones, mostrando a su vez falsos resultados y ofreciéndole al usuario que compre sus productos para mejorar estas aparente fallas de su sistema. Ejemplo de esto son los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares).

Las principales vías de infección del malwares son las redes sociales lugar donde es seguro que podrán lograr su objetivo debido a la gran cantidad de flujo de usuarios y de actividad de los sitios, lo que aumenta la probabilidad de caer en ellos por la cantidad de información que circula; sitios webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs infectados que adquieren estos intrusos especialmente en redes de servicio público, colegios, universidades,etc.; sitios webs legítimos pero infectados, adjuntos en correos no solicitados (Spam). Entre los mecanismos existentes para la detección y prevención de estos invitados no deseados en nuestro sistema tenemos los antivirus, los cortafuegos y mucha precaución por parte del usuario.

VIRUS Y ANTIVIRUS

 Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros

...

Descargar como (para miembros actualizados)  txt (40.3 Kb)  
Leer 24 páginas más »
Disponible sólo en Clubensayos.com