TEMA:
SECCION:
5560
HUANCAYO – PERÚ
2018
A nuestros padres por su guía, sus
consejos y sus enseñanzas en nuestra
formación profesional
INTRODUCCION
Quizá, los tipos de ataque más sofisticados a los sistemas informáticos son los presentados por
programas que se aprovechan de los puntos vulnerables de los mismos. En este con-texto. la
preocupación la constituyen tanto los programas de aplicación como los de utilidad, como editores
y compiladores.
Se puede decir que es un vocablo que se origina del nexo de dos palabras de procedencia inglesa
(malicious software). El también llamado “software de actividades ilegales es una categoría de
código malicioso que incluye virus, gusanos y caballos de Troya” (Symantec Corporation, 2015),
además se refiere a todo aquel software cuyo objetivo está en corromper la estructura del sistema
operativo, así como recolectar información personal de usuarios de manera ilegítima, hasta el
empleo de recursos de forma remota (Ramírez Gutiérrez & Reyes Fuentes, 2009, pág. 9).
En los tiempos antiguos (por ejemplo, antes del 2000), programadores utilizaban conjunto
se le conoce como malware) se esparcía rápidamente en todo el mundo. A medida que se
publicaba cuántos millones de dólares en daños había provocado el malware y cuántas
personas habían perdido sus valiosos datos como resultado, los autores se impresionaban
mucho con sus habilidades de programación. Para ellos sólo era una travesura divertida;
después de todo, no estaban obteniendo dinero de eso. Esos días han desaparecido. Ahora
hay criminales bien organizados que escriben el malware bajo demanda y prefieren que su
trabajo no se publique en los periódicos. Lo único que les interesa es el dinero. En la
actualidad, una gran parte del malware
está diseñada para esparcirse con la mayor rapidez posible a través de Internet, e infectar
todas las máquinas que pueda. Cuando se infecta una máquina, se instala software que
reporta la dirección de la máquina capturada de vuelta a ciertas máquinas, a menudo en
países con sistemas judiciales mal desarrollados o corruptos; por ejemplo, en algunas de las
anteriores repúblicas soviéticas. También se instala una puerta trasera en la máquina, que
permite a los criminales que enviaron el malware controlar con facilidad la máquina para que
haga lo que le indiquen. Una máquina que se controla de esta forma se denomina zombie,
y una colección de estas máquinas se conoce como botnet , una contracción de “robot
network” (red de robots).
1.2. Virus
Es un programa que se puede reproducir a sí mismo al adjuntar su código a otro
programa, lo cual es similar a la forma en que se reproducen los virus biológicos.
El virus también puede hacer otras cosas además de reproducirse a sí mismo, de
hecho se reproduce generalmente sin el permiso o el conocimiento del usuario.
1.3. Gusano:
Es un Programa destinado a consumir recursos del Sistema (memoria RAM, procesador), genera
miles de secuencias de instrucciones inútiles que ocupan el tiempo del procesador, espacio del
disco duro con archivos basura, en la Red: genera paquetes en broadcast ocupando el ancho de
banda disponible.
1.4. Rootkit
Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un
módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del
usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que
permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.
Ejemplo: Sony rootkit
1.5. Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Cartas de cadena, etc.
Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la
información deseada.
1.6. Adware
Programa de Publicidad que se instala sin autorización en los Browsers, normal-
mente hace que en las páginas se muestre publicidad en lugares de la página donde
normalmente no debería de mostrarla. Algunas de las acciones que efectúa son:
1.9.Virus de LeHigh
Este virus infecta al sistema operativo introduciéndose en el procesador de órdenes. Cada vez
que se hace un acceso al disco, comprueba si el procesador de comandos de tal disco está
infectado. Si no lo está, se introduce el virus. Si está infectado, se incrementa un contador
controlado por el virus, cuando el contador llega a cuatro (en versiones más recientes, diez), el
virus destruye lodos los datos del disco duro.
1.12. nVIR
Este virus se presenta en varias formas, de las cuales se han detectado, por lo menos, una
docena. La técnica de propagación es especialmente virulenta. Invade el archivo del sistema;
una vez que este re-curso crucial está infectado, todas las aplicaciones que se lanzan a
continuación son contaminadas.
PROGRAMAS ANTI-MALWARE
Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar
de protección frente a virus y spyware, a protección frente al malware, y los programas han sido
específicamente desarrollados para combatirlos. Los programas anti-malware pueden combatir
el malware de dos formas:
MÉTODOS DE PROTECCIÓN
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de
una computadora, algunos son: Protección a través del número de cliente y la del generador de
claves dinámicas
Tener el sistema operativo y el navegador web actualizados.
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo
debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo
software.
Tener precaución al ejecutar software procedente de Internet o de medio extraíble como
CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de
confianza.
Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar
aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store,
pues esto garantiza que no tendrán malware.
Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su
procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Es muy
recomendable hacer copias de respaldo regularmente de los documentos importantes a
medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte
de algún malware.
Métodos antivirus
La solución ideal para la amenaza de los virus es la prevención: En primer lugar, no permitir que
los virus entren en el sistema. Esta meta, en general, imposible de alcanzar, aunque la
prevención puede reducir el número de ataques víricos fructuosos. El siguiente mejor método es
ser capaz de hacer lo siguiente:
Detección: Una vez que se ha producido la infección, determinar que ha tenido lugar y
localizar el virus.
Identificación: Una vez que se ha logrado la detección, identificar el virus específico que ha
infectado un programa. Eliminar el virus de todos los sistemas infectados, de forma que la
plaga no pueda extenderse más.
Eliminación se ha identificado el virus específico, eliminar todo rastro del virus del programa
infectado y reponerlo a su estado original Si la detección tiene éxito, pero la identificación
o la eliminación no son posibles, la alternativa es descartar el programa infectado y cargar
una copia limpia de reserva. Los avances en la tecnología de virus y antivirus van de la
mano. Los primeros virus eran trozos de código relativamente simple y podían identificarse
y liquidarse con paquetes antivirus relativamente sencillos. A medida que la carrera de
armamentos de los virus ha avanzado, tanto los virus como, necesariamente, los antivirus
han crecido en complejidad y satisfacción. Un rastreador de primera generación requiere
una firma del virus para identificarlo El virus pude contener "comodines", pero tiene
básicamente la misma estructura y patrón de bits en todas las copias. Dichos rastreadores
de conocidos. Otro tipo de rastreadores de los programas y buscan cambios de lo Un
rastreador de segunda generación no depende de una firma
Específica más bien el rastreador emplea reglas heurísticas infecciones probables por
virus. Un tipo de tales buscan trozos de código suelen estar asociados con virus. Los
programas de tercera generación son programas un virus por sus acciones más que por la
estructura de un programa infectado. Dichos programas tienen la ventaja de que no hace
talla construir firmas y heurísticas para una amplia muestra virus cuarta generación son
paquetes que constan de una variedad de técnicas antivirus utilizadas en conjunto entre
estos se incluyen componentes de rastreo y trampas de actividad. Además, dichos
paquetes incluyen posibilidades de control de acceso, que limitan la capacidad de los virus
para penetrar en un sistema y por tanto limitan la capacidad de los virus
.
Aplicación (programas, algoritmos, etc.)
CONCLUSIONES
La información ha sido uno de los elementos claves en el desarrollo y éxito de los negocios y en el
desarrollo de la gran mayoría de actividades diarias para los seres humanos. Por esta razón, las
organizaciones son cada vez más conscientes de la necesidad de proteger la información de las
diferentes amenazas a las que están expuestas.
Hay muchos tipos de amenazas contra los sistemas de información y contra la información en
general. No todas las amenazas están relacionadas con delitos informáticos, pero todas, de alguna
forma, signifi can un riesgo para las organizaciones y sus consecuencias deben ser evaluadas. Fallas
de Hardware o software, situaciones ambientales o naturales, accidentes, amenazas deliberadas con
carácter delictivo como robo o destrucción de propiedad, y en general cualquier tipo de amenazas
con origen interno o externo.
La seguridad de la información está orienta a proteger una serie de atributos que principalmente
están relacionados con la confi dencialidad, integridad y disponibilidad de ésta y por lo tanto a evitar
que las amenazas a estas categorías puedan afectar a las organizaciones.
Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de amenazas o sin
riesgos para la información y para las organizaciones o individuos que la requieren. Por esta razón es
que se hace necesario adoptar modelos adecuados de gestión de la seguridad de la información que
permitan logar niveles efectivos de protección, basados en la relación coordinada de los diferentes
mecanismos existentes, especialmente, los elementos físicos de protección basados en hardware y
software, los elementos administrativos como políticas y procedimientos, y el recurso humano que
administra, opera y utiliza los recursos informáticos.
BIBLIOGRAFÍA
Fuente: (Stallings, W. 2005:676)
Roger A. Grimes “Malicious Mobile Code: Virus Protection for Windows” O’Reilly Computer Security.
Ed Skoudis “Malware: Fighting Malicious Code”.
Luis Fernando Fuentes “Códigos Maliciosos”, Propiedad intelectual UNAM-CERT.