CODIGOS MALICIOSOS

8
UNIVERSIDAD TECNOLÓGICA DE TABASCO DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ING. EN TECNOLOGIAS DE LA INFORMACIÓN MATERIA: SEGURIDAD INFORMATICA PROFESOR: FRANCISCO JAVIER VELÁZQUEZ MEDELLIN ALUMNA: ROXANA PAOLA MONTES DE OCA GARCÍA GRADO Y GRUPO: 4-“A” “ENSAYO DE CODIGOS MALICIOSOS”

description

ensayo

Transcript of CODIGOS MALICIOSOS

Page 1: CODIGOS MALICIOSOS

UNIVERSIDAD TECNOLÓGICA DE TABASCO

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIÓN.

ING. EN TECNOLOGIAS DE LA INFORMACIÓN

MATERIA:

SEGURIDAD INFORMATICA

PROFESOR:

FRANCISCO JAVIER VELÁZQUEZ MEDELLIN

ALUMNA:

ROXANA PAOLA MONTES DE OCA GARCÍA

GRADO Y GRUPO:

4-“A”

“ENSAYO DE

CODIGOS MALICIOSOS”

PARRILLA II, CENTRO, TABASCO 11 DE SEPTIEMBRE DE 2015

Page 2: CODIGOS MALICIOSOS

INTRODUCCIÓN

Todo el malware, desde el momento en que se presenta ante el usuario, disfruta

de su esencia maliciosa de provocar algún daño o molestia en la computadora que

infecta. Pero como sucede con la gran mayoría del malware actual, estas técnicas

y metodologías de infección no representan casos de innovación en lo que a

códigos maliciosos se refiere; por lo tanto, existen similitudes comunes entre todos

ellos, que fundamentalmente se basan en dirigir a los usuarios menos atentos y

con menos conocimientos hacia un potencial engaño.

El principal propósito del malware es intentar infectar un equipo en forma

totalmente inadvertida, “disfrazándose” con alguna extensión, icono o imagen que

no represente, a la vista de los usuarios, una amenaza o un potencial riesgo de

infección.

Consecuentemente, los recursos más utilizados, se centran particularmente en

todo aquello que conquiste la curiosidad, que, de alguna manera, genere

suficiente impacto o atractivo en los usuarios o que le infrinjan algún tipo de temor

o amenaza.

Page 3: CODIGOS MALICIOSOS

DESARROLLO

Código malicioso es código informático que provoca infracciones de seguridad

para dañar un sistema informático. Se trata de un tipo de amenaza que no siempre

puede bloquearse con un software antivirus por sí solo. El malware se refiere

específicamente a software malicioso, pero el código malicioso incluye scripts de

sitios web que pueden aprovechar vulnerabilidades con el fin de descargar

malware.

Los scripts, gusanos y virus pueden dañar su computadora al encontrar puntos de

entrada que los llevan a sus datos preciados. Visitar sitios web infectados o hacer

clic en un vínculo de correo electrónico o adjunto malicioso constituyen las

principales puertas de enlace para que el código malicioso se infiltre en el sistema.

La mejor defensa es software antivirus que cuenten con actualizaciones

automáticas, capacidades de eliminación del malware, seguridad para navegación

por Internet y la capacidad de detectar todo tipo de infecciones.

El código malicioso, a veces llamado troyanos, virus o gusanos no es algo nuevo,

sino que ya desde los años 80, poco a poco, surgieron estos programas con

finalidades de infección, robo de información o incluso destructivas. Básicamente,

un código malicioso es un programa que se instala en nuestro ordenador de la

forma más silenciosa posible, intenta pasar desapercibido, pero a la vez utiliza

nuestro ordenador y nuestros datos personales con otros fines.

Cuando son infectados, el código malicioso permanece tranquilo y escondido en

un ordenador, utilizando todos los medios que dispone para sus tareas. Las

actividades más comunes de un código malicioso cuando infecta un ordenador

son: Intentar propagarse: Infectando todos los discos USB que pinchemos o

buscando otros ordenadores por la red, Enviar de spam: Casi todo el spam que se

recibe procede de ordenadores infectados, Robar de información personal: Sobre

todo, nuestras claves de acceso a la banca online, redes sociales, correo

electrónico, etc. que utilizará para poder propagarse o realizar otro tipo de fraude.

Page 4: CODIGOS MALICIOSOS

Para evitar ser víctimas de estos ataques, debemos tener una serie de

precauciones e intentar comprobar si nuestro ordenador está infectado, no existe

una forma 100% efectiva de detectarlo.

Los programas con características maliciosas han ido creciendo no sólo en

número sino también en cuanto al potencial daño que pueden producir una vez

que logran infectar con éxito, un equipo o un sistema informático.

Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido

como malicioso por un programa antivirus; es por esta razón que existen tantas

variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía

no tienen la suficiente "inteligencia" como para detectar códigos maliciosos

nuevos.

El caso de los falsos antivirus es de los más recientes, pero también más activos;

al instalarse, simula que está analizando el ordenador y que ha encontrado

multitud de supuestos códigos maliciosos, obligando al usuario a comprar un

programa que le ayudará a limpiar los supuestos códigos (por supuesto, ese

programa en vez de limpiar, instalará otro tipo de programas fraudulentos).

Los códigos maliciosos son una clasificación general, como Virus y Gusanos: Son

programas que ingresan a nuestras computadora para copiar, dañar y/o borrar la

información. Ambos tipos de programas tienen la capacidad de copiarse a otros

equipos, en el caso de los virus lo realizan mediante memorias USB, discos,

correo electrónico o contaminando archivos que normalmente utilizamos. Caballos

de troya: Son programas maliciosos que aparentan ser programas benéficos pero

en realidad, realizan alguna actividad en contra de su computadora o de su

información. Y los Programas espía o Spyware: Son programas diseñados para

espiar y grabar todo lo que usted realice en su computadora.

Los que infectan archivos se adhieren programas normales, usualmente

infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier

programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU

y BAT.

Page 5: CODIGOS MALICIOSOS

Infectando archivos fuentes insertando códigos en el archivos el cual reproduce

la función en cualquier ejecutable, generado a partir de los archivos fuentes

infectados. Una vez infectado el archivo, este puede ser de acción directa o se

encuentra en un estado de residente.

Page 6: CODIGOS MALICIOSOS

CONCLUSIÓN

Son varias las tecnologías para las cuales se encuentran códigos maliciosos

alojados en las páginas mencionadas. De esta forma si un usuario no cuenta con

una solución de seguridad que lo proteja y además no realiza regularmente las

actualizaciones a sus aplicativos pone en riesgo la seguridad de su información.

Igual nos habla sobre el código malicioso de acción directa selecciona uno o más

programas a infectar cada vez que el programa corrupto se ejecuta así como

también se denominan no residentes la mayoría de los códigos maliciosos son

residentes el cual se instala la memoria (RAM).

De misma forma encontramos aquellos que infectan las rutinas de arranque, se

propagan en determinadas zona del sistema encargadas del proceso de

inicialización.