Post on 20-Feb-2016
description
UNIVERSIDAD TECNOLÓGICA DE TABASCO
DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN.
ING. EN TECNOLOGIAS DE LA INFORMACIÓN
MATERIA:
SEGURIDAD INFORMATICA
PROFESOR:
FRANCISCO JAVIER VELÁZQUEZ MEDELLIN
ALUMNA:
ROXANA PAOLA MONTES DE OCA GARCÍA
GRADO Y GRUPO:
4-“A”
“ENSAYO DE
CODIGOS MALICIOSOS”
PARRILLA II, CENTRO, TABASCO 11 DE SEPTIEMBRE DE 2015
INTRODUCCIÓN
Todo el malware, desde el momento en que se presenta ante el usuario, disfruta
de su esencia maliciosa de provocar algún daño o molestia en la computadora que
infecta. Pero como sucede con la gran mayoría del malware actual, estas técnicas
y metodologías de infección no representan casos de innovación en lo que a
códigos maliciosos se refiere; por lo tanto, existen similitudes comunes entre todos
ellos, que fundamentalmente se basan en dirigir a los usuarios menos atentos y
con menos conocimientos hacia un potencial engaño.
El principal propósito del malware es intentar infectar un equipo en forma
totalmente inadvertida, “disfrazándose” con alguna extensión, icono o imagen que
no represente, a la vista de los usuarios, una amenaza o un potencial riesgo de
infección.
Consecuentemente, los recursos más utilizados, se centran particularmente en
todo aquello que conquiste la curiosidad, que, de alguna manera, genere
suficiente impacto o atractivo en los usuarios o que le infrinjan algún tipo de temor
o amenaza.
DESARROLLO
Código malicioso es código informático que provoca infracciones de seguridad
para dañar un sistema informático. Se trata de un tipo de amenaza que no siempre
puede bloquearse con un software antivirus por sí solo. El malware se refiere
específicamente a software malicioso, pero el código malicioso incluye scripts de
sitios web que pueden aprovechar vulnerabilidades con el fin de descargar
malware.
Los scripts, gusanos y virus pueden dañar su computadora al encontrar puntos de
entrada que los llevan a sus datos preciados. Visitar sitios web infectados o hacer
clic en un vínculo de correo electrónico o adjunto malicioso constituyen las
principales puertas de enlace para que el código malicioso se infiltre en el sistema.
La mejor defensa es software antivirus que cuenten con actualizaciones
automáticas, capacidades de eliminación del malware, seguridad para navegación
por Internet y la capacidad de detectar todo tipo de infecciones.
El código malicioso, a veces llamado troyanos, virus o gusanos no es algo nuevo,
sino que ya desde los años 80, poco a poco, surgieron estos programas con
finalidades de infección, robo de información o incluso destructivas. Básicamente,
un código malicioso es un programa que se instala en nuestro ordenador de la
forma más silenciosa posible, intenta pasar desapercibido, pero a la vez utiliza
nuestro ordenador y nuestros datos personales con otros fines.
Cuando son infectados, el código malicioso permanece tranquilo y escondido en
un ordenador, utilizando todos los medios que dispone para sus tareas. Las
actividades más comunes de un código malicioso cuando infecta un ordenador
son: Intentar propagarse: Infectando todos los discos USB que pinchemos o
buscando otros ordenadores por la red, Enviar de spam: Casi todo el spam que se
recibe procede de ordenadores infectados, Robar de información personal: Sobre
todo, nuestras claves de acceso a la banca online, redes sociales, correo
electrónico, etc. que utilizará para poder propagarse o realizar otro tipo de fraude.
Para evitar ser víctimas de estos ataques, debemos tener una serie de
precauciones e intentar comprobar si nuestro ordenador está infectado, no existe
una forma 100% efectiva de detectarlo.
Los programas con características maliciosas han ido creciendo no sólo en
número sino también en cuanto al potencial daño que pueden producir una vez
que logran infectar con éxito, un equipo o un sistema informático.
Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus; es por esta razón que existen tantas
variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía
no tienen la suficiente "inteligencia" como para detectar códigos maliciosos
nuevos.
El caso de los falsos antivirus es de los más recientes, pero también más activos;
al instalarse, simula que está analizando el ordenador y que ha encontrado
multitud de supuestos códigos maliciosos, obligando al usuario a comprar un
programa que le ayudará a limpiar los supuestos códigos (por supuesto, ese
programa en vez de limpiar, instalará otro tipo de programas fraudulentos).
Los códigos maliciosos son una clasificación general, como Virus y Gusanos: Son
programas que ingresan a nuestras computadora para copiar, dañar y/o borrar la
información. Ambos tipos de programas tienen la capacidad de copiarse a otros
equipos, en el caso de los virus lo realizan mediante memorias USB, discos,
correo electrónico o contaminando archivos que normalmente utilizamos. Caballos
de troya: Son programas maliciosos que aparentan ser programas benéficos pero
en realidad, realizan alguna actividad en contra de su computadora o de su
información. Y los Programas espía o Spyware: Son programas diseñados para
espiar y grabar todo lo que usted realice en su computadora.
Los que infectan archivos se adhieren programas normales, usualmente
infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier
programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU
y BAT.
Infectando archivos fuentes insertando códigos en el archivos el cual reproduce
la función en cualquier ejecutable, generado a partir de los archivos fuentes
infectados. Una vez infectado el archivo, este puede ser de acción directa o se
encuentra en un estado de residente.
CONCLUSIÓN
Son varias las tecnologías para las cuales se encuentran códigos maliciosos
alojados en las páginas mencionadas. De esta forma si un usuario no cuenta con
una solución de seguridad que lo proteja y además no realiza regularmente las
actualizaciones a sus aplicativos pone en riesgo la seguridad de su información.
Igual nos habla sobre el código malicioso de acción directa selecciona uno o más
programas a infectar cada vez que el programa corrupto se ejecuta así como
también se denominan no residentes la mayoría de los códigos maliciosos son
residentes el cual se instala la memoria (RAM).
De misma forma encontramos aquellos que infectan las rutinas de arranque, se
propagan en determinadas zona del sistema encargadas del proceso de
inicialización.