Anda di halaman 1dari 18

“AÑO DEL DIALOGO Y LA RECONCILIACION NACIONAL”

TEMA:

VIRUS Y AMENAZAS AFINE

ASIGNATURA: SISTEMAS OPERATIVOS

DOCENTE: LANDEO QUISPE Alex


INTEGRANTES:
 SALVA MUÑOZ Marlon Willy
 VELIZ FERNANDEZ Josilu Pamela

FECHA DE ENTREGA: 27/06/18

SECCION:

5560

HUANCAYO – PERÚ
2018
A nuestros padres por su guía, sus
consejos y sus enseñanzas en nuestra
formación profesional
INTRODUCCION

Quizá, los tipos de ataque más sofisticados a los sistemas informáticos son los presentados por
programas que se aprovechan de los puntos vulnerables de los mismos. En este con-texto. la
preocupación la constituyen tanto los programas de aplicación como los de utilidad, como editores
y compiladores.
Se puede decir que es un vocablo que se origina del nexo de dos palabras de procedencia inglesa
(malicious software). El también llamado “software de actividades ilegales es una categoría de
código malicioso que incluye virus, gusanos y caballos de Troya” (Symantec Corporation, 2015),
además se refiere a todo aquel software cuyo objetivo está en corromper la estructura del sistema
operativo, así como recolectar información personal de usuarios de manera ilegítima, hasta el
empleo de recursos de forma remota (Ramírez Gutiérrez & Reyes Fuentes, 2009, pág. 9).

El Malware, generalmente denominado software malicioso, son programas informáticos sumamente


dañinos creados con el interés de dañar a la computadora o a la información contenida en la misma.
El malware es un término general, proveniente de la contracción malicioso software, que se le ha
adjudicado a todo aquel software que perjudica a la computadora. Actualmente, es una de las
principales amenazas que afectan a los sistemas de cómputo. Puede tratarse de un virus, un caballo
de Troya, una puerta trasera (backdoor), un programa espía (spyware), hasta un devastador gusano
que puede echar abajo toda una infraestructura de red, aun redes nacionales y corporativas.
A causa del malware, derivan otros ataques como: DDoS (Distributed Denial Of Service),
distribución de correo spam, propagación de virus y gusanos hacia otras redes, sitios phishing,
expansión de botnets (redes de equipos comprometidos), fraudes de banca electrónica, pharming
y su variante de pharming by driving, entre otros.
El malware es cada vez más sofisticado, muchas soluciones de prevención, como el software
antivirus y antispyware, se están viendo superadas, en el tiempo de respuesta, por estas amenazas,
lo cual se debe a que el virus aprovecha las ventajas de la tecnología para ser nocivo, rápido y sutil
en la forma de engañar a sus víctimas.
La propagación de este conflicto tiene su origen en aspectos como: la escasa atención a las
actualizaciones del sistema operativo; el no adoptar esquemas de actualización centralizadas; la
falta de mecanismos de prevención en los equipos, como implementar buenas prácticas de
seguridad: firewalls personales, actualizaciones en el software antivirus, etc.
CAPITULO I
2.1. Marco Teórico
2.1.1. Malware
La cantidad de malware y la evolución de sus técnicas de infección y propagación se han
incrementado de manera considerable a través de los últimos años, lo cual se convierte en
un problema que debemos enfrentar y al que están expuestos todos los usuarios de
Internet.
El malware es un término general, proveniente de la contracción malicious software, que
se le ha adjudicado a todo aquel software que perjudica a la computadora. Actualmente,
es una de las principales amenazas que afectan a los sistemas de cómputo. Puede tratarse
de un virus, un caballo de Troya, una puerta trasera (backdoor), un programa espía
(spyware), hasta un devastador gusano que puede echar abajo toda una infraestructura de
red, aun redes nacionales y corporativas.
A causa del malware, derivan otros ataques como: DDoS (Distributed Denial Of Service),
distribución de correo spam, propagación de virus y gusanos hacia otras redes, sitios
phishing, expansión de botnets (redes de equipos comprometidos), fraudes de banca
electrónica, pharming y su variante de pharming by driving, entre otros.
El malware es cada vez más sofisticado, muchas soluciones de prevención, como el
software antivirus y antispyware, se están viendo superadas, en el tiempo de respuesta,
por estas amenazas, lo cual se debe a que el virus aprovecha las ventajas de la tecnología
para ser nocivo, rápido y sutil en la forma de engañar a sus víctimas.
La propagación de este conflicto tiene su origen en aspectos como: la escasa atención a
las actualizaciones del sistema operativo; el no adoptar esquemas de actualización
centralizadas; la falta de mecanismos de prevención en los equipos, como implementar
buenas prácticas de seguridad: firewalls personales, actualizaciones en el software
antivirus, etc. sus horas de ocio para escribir software malicioso que después liberaban en
el mundo, sólo por hacerlo. A este software (que incluía troyanos, virus y gusanos).

En los tiempos antiguos (por ejemplo, antes del 2000), programadores utilizaban conjunto
se le conoce como malware) se esparcía rápidamente en todo el mundo. A medida que se
publicaba cuántos millones de dólares en daños había provocado el malware y cuántas
personas habían perdido sus valiosos datos como resultado, los autores se impresionaban
mucho con sus habilidades de programación. Para ellos sólo era una travesura divertida;
después de todo, no estaban obteniendo dinero de eso. Esos días han desaparecido. Ahora
hay criminales bien organizados que escriben el malware bajo demanda y prefieren que su
trabajo no se publique en los periódicos. Lo único que les interesa es el dinero. En la
actualidad, una gran parte del malware
está diseñada para esparcirse con la mayor rapidez posible a través de Internet, e infectar
todas las máquinas que pueda. Cuando se infecta una máquina, se instala software que
reporta la dirección de la máquina capturada de vuelta a ciertas máquinas, a menudo en
países con sistemas judiciales mal desarrollados o corruptos; por ejemplo, en algunas de las
anteriores repúblicas soviéticas. También se instala una puerta trasera en la máquina, que
permite a los criminales que enviaron el malware controlar con facilidad la máquina para que
haga lo que le indiquen. Una máquina que se controla de esta forma se denomina zombie,
y una colección de estas máquinas se conoce como botnet , una contracción de “robot
network” (red de robots).

Otra de las aplicaciones comunes del malware es instalar un keylogger en la máquina


infectada. Este programa simplemente registra todas las pulsaciones de tecla y las envía en
forma periódica a alguna máquina o secuencia de máquinas (incluyendo zombies) para que
entreguen esta información al criminal. A menudo es difícil hacer que el proveedor de Internet
que da servicio a la máquina que hace las entregas coopere en una investigación, ya que
muchos de estos proveedores están confabulados con el criminal (o, en algunas ocasiones,
es el propietario). El oro a extraer en estas pulsaciones de teclas consiste en los números
de tarjetas de crédito, que se pueden utilizar para comprar artículos. Como las víctimas no
tienen idea de que alguien ha robado sus números de tarjetas de crédito hasta que reciben
los estados de cuenta al final del ciclo de cobro, los criminales pueden andar de compras
por días, o incluso por semanas. Los datos recolectados por el keylogger se pueden
combinar con otros datos recolectados por el software instalado en la computadora zombie,
con lo cual el criminal se puede enfrascar en un robo de identidad más extenso. En este
crimen, el criminal recolecta suficientes datos sobre una persona, como la fecha de
nacimiento, el apellido de soltera de la madre, el número de seguro social, los números de
cuentas bancarias, contraseñas, etcétera, para poder hacerse pasar por la víctima con éxito
y obtener nuevos documentos físicos, como una licencia de conducir de reemplazo, una
tarjeta de débito adicional del banco, un certificado de nacimiento, y mucho más. A su vez,
estos datos se pueden vender a otros criminales para que los sigan explotando.
Otra forma de delito que se comete mediante cierto malware es permanecer invisible hasta
que el usuario inicie sesión de manera correcta en su cuenta bancaria de Internet. Después,
ejecuta rápidamente una transacción para ver cuánto dinero hay en la cuenta y lo transfiere
de inmediato a la cuenta del criminal, desde donde se transfiere también de inmediato a otra
cuenta, luego a otra y a otra (todo esto en distintos países corruptos), de manera que la
policía necesite días o semanas para recolectar todas las órdenes de cateo requeridas para
seguir el dinero, y que tal vez no se respeten, aunque lleguen a obtenerlas. Este tipo de
delitos implica un volumen de negocios importante; ya no se trata de adolescentes molestos

1.1. Caballos de Troya (troyanos)


Para hacer que millones de personas instalen Malware en sus computadoras, Una
práctica muy común es escribir cierto programa con una utilidad genuina e incrustar el malware
en su interior. Los juegos, los reproductores de música, los visores
porno “especiales” y cualquier cosa con gráficos espectaculares es un probable candidato. Así,
las personas descargarán e instalarán la aplicación de manera voluntaria, sin percibirlo también
instalan el malware. A esto se le conoce como ataque de caballo de Troya o troyano en honor
al caballo de madera lleno de soldados griegos que se describe en la Odisea de Homero. Es
cualquier tipo de malware oculto en el software o en una página Web, que las personas
descargan en forma voluntaria.
Cuando se inicia el programa gratuito, llama a una función que escribe el malware en el disco
como un programa ejecutable y lo inicia. Después, el malware puede hacer todo el daño para
el que fue diseñado, como eliminar, modificar o cifrar archivos. También puede buscar números
de tarjetas de crédito, contraseñas y otros datos útiles, y enviarlos de vuelta a Mal por medio
de Internet. Lo más probable es que se adjunte a algún puerto IP y espere ahí las indicaciones,
convirtiendo la
máquina en un zombie, lista para enviar spam o cualquier cosa que su amo remoto desee.

1.2. Virus
Es un programa que se puede reproducir a sí mismo al adjuntar su código a otro
programa, lo cual es similar a la forma en que se reproducen los virus biológicos.
El virus también puede hacer otras cosas además de reproducirse a sí mismo, de
hecho se reproduce generalmente sin el permiso o el conocimiento del usuario.

Los virus pueden tener dos fases:

 Infección: en la que se reproducen y se expanden: el virus permanece dormido


hasta que se ejecuta el programa infectado; ya iniciado, por lo general empieza por
infectar a otros programas en la máquina y después ejecuta su carga útil.
 Ataque: en la que ocasionan un daño programado, En muchos casos, la carga útil
tal vez no haga nada sino hasta que haya pasado cierta fecha, para asegurarse que
el virus se haya esparcido en muchas partes antes de que las personas empiecen a
detectarlo.

1.2.1. Tipos de Virus:


 Virus de compañía:
Un virus de compañía en realidad no infecta a un programa, sino que se ejecuta cada vez
que lo hace el programa. El concepto es más fácil de explicar con un ejemplo: Suponga
que el programador de Virus logra que los links de enlace directo de por Ejemplo Microsoft
Word, sean redireccionados hacia el archivo del virus,entonces cada vez que el usuario
active el link primero se ejecutará el código del virus y luego el Word, siendo esto
imperceptible para el usuario, pero quedando ya la máquina con el código del virus
cargado.
 Virus residente en memoria
Este virus permanece en la memoria (RAM) todo el tiempo, ya sea ocultándose
en la parte superior de la memoria, o tal vez escondiéndose en la parte inferior,
entre los vectores de interrupción, donde los últimos cientos de bytes casi nunca
se utilizan. Un virus muy inteligente puede incluso modificar el mapa de bits de la
RAM del sistema operativo, para que el sistema piense que la memoria del virus está
ocupada y así evitar que lo sobrescriba.
Un virus residente en memoria típico captura una de las trampas o vectores de in-
terrupción, para lo cual copia el contenido a una variable reutilizable y coloca ahí
su propia dirección, con lo cual hace que la interrupción o trampa apunte hacia él.
La mejor elección es la interrupción de llamadas al sistema. De esa forma, el virus
se ejecuta (en modo de kernel) en cada llamada al sistema.

1.3. Gusano:
Es un Programa destinado a consumir recursos del Sistema (memoria RAM, procesador), genera
miles de secuencias de instrucciones inútiles que ocupan el tiempo del procesador, espacio del
disco duro con archivos basura, en la Red: genera paquetes en broadcast ocupando el ancho de
banda disponible.

1.4. Rootkit

Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un
módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del
usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que
permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.
Ejemplo: Sony rootkit

1.5. Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Cartas de cadena, etc.
Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la
información deseada.

1.6. Adware
Programa de Publicidad que se instala sin autorización en los Browsers, normal-
mente hace que en las páginas se muestre publicidad en lugares de la página donde
normalmente no debería de mostrarla. Algunas de las acciones que efectúa son:

1. Modifica la página de inicio del navegador.


2. Modifica la lista de páginas favoritas (sitios favoritos) del navegador.
3. Agrega nuevas barras de herramientas al navegador.
4. Cambia el reproductor de medios predeterminado del usuario.
5. Cambia el motor de búsqueda predeterminado del usuario.
6. Agrega nuevos iconos al escritorio de Windows.
7. Reemplaza los anuncios de pancarta (banners) en las páginas Web con los que elige
el mismo spyware.
8. Coloca anuncios en los cuadros de diálogo estándar de Windows.
9. Genera un flujo continuo e imparable de anuncios emergentes ( pop-up ).

1.7. Cerebro pakistaní


Uno de los virus más predominarnos, llamado así porque se originó en Pakistán. Infecta el sector
de arranque de los discos con PC -DOS y se reproduce, infectando todos los discos flexibles que
se inserten en el sistema. El virus toma el control de la interfaz controladora del disco. Si detecta
una operación de Lectura, sitúa a un lado la operación de Lectura original e intenta leer la pista
de arranque. Si determina que el arranque no está infectado, lo modifica para que contenga el
virus. En algunas versiones, el virus empieza a marcar zonas del disco como defectuosas,
aunque estén en buenas condiciones. Al final, el disco no contendrá otra cosa que sectores
defectuosos.

1.8. Virus de Jerusalén


Este virus infecta programas ejecutables .COM o .EXE. Reside en la memoria e infecta todos
los programas que se ejecuten. Destruye las tablas de asignación de archivos, lo que hace
imposible acceder a los archivos del disco v revuelve los datos del disco. Este virus se propaga
por los discos flexibles, pero también ataca a los discos duros.

1.9.Virus de LeHigh
Este virus infecta al sistema operativo introduciéndose en el procesador de órdenes. Cada vez
que se hace un acceso al disco, comprueba si el procesador de comandos de tal disco está
infectado. Si no lo está, se introduce el virus. Si está infectado, se incrementa un contador
controlado por el virus, cuando el contador llega a cuatro (en versiones más recientes, diez), el
virus destruye lodos los datos del disco duro.

1.10. Virus Alameda


Este virus infecta el sector de arranque del sistema. Después infecta cualquier disco flexible
insertado durante el nuevo arranque y destruye la última pista del disco.

1.11. Virus de Macintosh Virus de cuenta


Este virus está diseñado para reproducirse durante un número específico de días, seguido por
varios días de latencia. Tras ello, cuando el usuario intenta guardar información en un archivo, el
virus se lo impedirá y hundirá el sistema.

1.12. nVIR
Este virus se presenta en varias formas, de las cuales se han detectado, por lo menos, una
docena. La técnica de propagación es especialmente virulenta. Invade el archivo del sistema;
una vez que este re-curso crucial está infectado, todas las aplicaciones que se lanzan a
continuación son contaminadas.

VULNERABILIDADES USADAS POR EL MALWARE


Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad,
errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de
código. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario.
Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema
operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo
use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos,
esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener
que adaptar el software malicioso a diferentes sistemas operativos. La mayoría del software y de
los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los
ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura
diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada
por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede
ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso. Las memorias
USB infectadas pueden dañar la computadora durante el arranque. Originalmente las
computadoras tenían que ser booteadas con un diskette, y hasta hace poco tiempo era común
que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado
podía dañar la computadora durante el arranque, e igual se aplica a CD y memorias USB. Aunque
eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto
en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc,
al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la
BIOS del ordenador y cambiar el modo de arranque del ordenador. En algunos sistemas, los
usuarios no administradores tienen sobre-privilegios por diseño, en el sentido que se les permite
modificar las estructuras internas del sistema, porque se les han concedido privilegios
inadecuados de administrador o equivalente. Esta es una decisión de la configuración por
defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar
al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la
compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron
desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar
privilegios han aumentado, esta prioridad está cambiando para el lanzamiento de Windows Vista.
Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden
tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de cuentas de
usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las
aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando
como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones
heredadas. Malware 8 El malware, funcionando como código sobre-privilegiado, puede utilizar
estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos
populares, y también muchas aplicaciones scripting permiten códigos con muchos privilegios,
generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese
código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en
archivos adjuntos de e-mails, que pueden o no estar disfrazados. Dada esta situación, se advierte
a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos
recibidos de fuentes desconocidas. Es también común que los sistemas operativos sean
diseñados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers
para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

PROGRAMAS ANTI-MALWARE

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar
de protección frente a virus y spyware, a protección frente al malware, y los programas han sido
específicamente desarrollados para combatirlos. Los programas anti-malware pueden combatir
el malware de dos formas:

1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de


malware en una computadora. El software anti-malware escanea todos los datos
procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo
de protección frente al malware es normalmente mucho más fácil de usar y más popular.
Este tipo de programas anti-malware escanean el contenido del registro de Windows, los
archivos del sistema operativo, la memoria y los programas instalados en la computadora.
Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y
permiten escoger cuales eliminar.

La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software


escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes
identificados como malware. En algunos casos, también pueden interceptar intentos de
ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web.
Debido a que muchas veces el malware es instalado como resultado de exploits para un
navegador web o errores del usuario, usar un software de seguridad para proteger el navegador
web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

MÉTODOS DE PROTECCIÓN
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de
una computadora, algunos son: Protección a través del número de cliente y la del generador de
claves dinámicas
 Tener el sistema operativo y el navegador web actualizados.
 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo
debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo
software.
 Tener precaución al ejecutar software procedente de Internet o de medio extraíble como
CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de
confianza.
 Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar
aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store,
pues esto garantiza que no tendrán malware.
 Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su
procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Es muy
recomendable hacer copias de respaldo regularmente de los documentos importantes a
medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte
de algún malware.

MALWARE PARA OBTENER BENEFICIOS


Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados
como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del
malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto
es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas
infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos
CAPITULO II
AMENAZAS AFINES
Quizá, los tipos de ataque más sofisticados a los sistemas informáticos son los presentados por
programas que se aprovechan de los puntos vulnerables de los mismos. En este con-texto. la
preocupación la constituyen tanto los programas de aplicación como los de utilidad, como
editores y compiladores. Programa que consume recursos del sistema reproduciéndose a sí
mismo.
Bomba Lógica
incrustada en un programa de computador que se comprueba cuando se presenta un cierto
conjunto e condiciones en el sistema. Cuando se cumplan dichas condiciones, ejecutara alguna
función que provee a acciones no autorizadas.
Trampilla
Punto de entrada secreto y no documentado a un programa, empleado para otorgar el método
usual de autentificación.

Métodos antivirus
La solución ideal para la amenaza de los virus es la prevención: En primer lugar, no permitir que
los virus entren en el sistema. Esta meta, en general, imposible de alcanzar, aunque la
prevención puede reducir el número de ataques víricos fructuosos. El siguiente mejor método es
ser capaz de hacer lo siguiente:

 Detección: Una vez que se ha producido la infección, determinar que ha tenido lugar y
localizar el virus.
 Identificación: Una vez que se ha logrado la detección, identificar el virus específico que ha
infectado un programa. Eliminar el virus de todos los sistemas infectados, de forma que la
plaga no pueda extenderse más.
Eliminación se ha identificado el virus específico, eliminar todo rastro del virus del programa
infectado y reponerlo a su estado original Si la detección tiene éxito, pero la identificación
o la eliminación no son posibles, la alternativa es descartar el programa infectado y cargar
una copia limpia de reserva. Los avances en la tecnología de virus y antivirus van de la
mano. Los primeros virus eran trozos de código relativamente simple y podían identificarse
y liquidarse con paquetes antivirus relativamente sencillos. A medida que la carrera de
armamentos de los virus ha avanzado, tanto los virus como, necesariamente, los antivirus
han crecido en complejidad y satisfacción. Un rastreador de primera generación requiere
una firma del virus para identificarlo El virus pude contener "comodines", pero tiene
básicamente la misma estructura y patrón de bits en todas las copias. Dichos rastreadores
de conocidos. Otro tipo de rastreadores de los programas y buscan cambios de lo Un
rastreador de segunda generación no depende de una firma
Específica más bien el rastreador emplea reglas heurísticas infecciones probables por
virus. Un tipo de tales buscan trozos de código suelen estar asociados con virus. Los
programas de tercera generación son programas un virus por sus acciones más que por la
estructura de un programa infectado. Dichos programas tienen la ventaja de que no hace
talla construir firmas y heurísticas para una amplia muestra virus cuarta generación son
paquetes que constan de una variedad de técnicas antivirus utilizadas en conjunto entre
estos se incluyen componentes de rastreo y trampas de actividad. Además, dichos
paquetes incluyen posibilidades de control de acceso, que limitan la capacidad de los virus
para penetrar en un sistema y por tanto limitan la capacidad de los virus

.
Aplicación (programas, algoritmos, etc.)
CONCLUSIONES

 La información ha sido uno de los elementos claves en el desarrollo y éxito de los negocios y en el
desarrollo de la gran mayoría de actividades diarias para los seres humanos. Por esta razón, las
organizaciones son cada vez más conscientes de la necesidad de proteger la información de las
diferentes amenazas a las que están expuestas.
 Hay muchos tipos de amenazas contra los sistemas de información y contra la información en
general. No todas las amenazas están relacionadas con delitos informáticos, pero todas, de alguna
forma, signifi can un riesgo para las organizaciones y sus consecuencias deben ser evaluadas. Fallas
de Hardware o software, situaciones ambientales o naturales, accidentes, amenazas deliberadas con
carácter delictivo como robo o destrucción de propiedad, y en general cualquier tipo de amenazas
con origen interno o externo.
 La seguridad de la información está orienta a proteger una serie de atributos que principalmente
están relacionados con la confi dencialidad, integridad y disponibilidad de ésta y por lo tanto a evitar
que las amenazas a estas categorías puedan afectar a las organizaciones.
 Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de amenazas o sin
riesgos para la información y para las organizaciones o individuos que la requieren. Por esta razón es
que se hace necesario adoptar modelos adecuados de gestión de la seguridad de la información que
permitan logar niveles efectivos de protección, basados en la relación coordinada de los diferentes
mecanismos existentes, especialmente, los elementos físicos de protección basados en hardware y
software, los elementos administrativos como políticas y procedimientos, y el recurso humano que
administra, opera y utiliza los recursos informáticos.
BIBLIOGRAFÍA
Fuente: (Stallings, W. 2005:676)
Roger A. Grimes “Malicious Mobile Code: Virus Protection for Windows” O’Reilly Computer Security.
Ed Skoudis “Malware: Fighting Malicious Code”.
Luis Fernando Fuentes “Códigos Maliciosos”, Propiedad intelectual UNAM-CERT.

Anda mungkin juga menyukai