PDF de programación - Algo sobre seguridad informática - Recopilación de Wikipedia

Imágen de pdf Algo sobre seguridad informática - Recopilación de Wikipedia

Algo sobre seguridad informática - Recopilación de Wikipediagráfica de visualizaciones

Publicado el 1 de Abril del 2018
583 visualizaciones desde el 1 de Abril del 2018
1,1 MB
26 paginas
Creado hace 7a (04/11/2012)
Algo sobre seguridad
infrormática
Recopilación de Wikipedia

PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información.

PDF generated at: Sun, 04 Nov 2012 23:28:38 UTC

Contenidos
Artículos
Malware
Virus informático
Gusano informático
Hacker
Cracker

Referencias

Fuentes y contribuyentes del artículo
Fuentes de imagen, Licencias y contribuyentes

Licencias de artículos

Licencia

1
10
15
16
19

22
23

24

1

Malware

Malware

Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software
hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
El software se considera malware en función de los efectos que, pensados por
el creador, provoque en un computador. El término malware incluye virus,
gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares maliciosos e indeseables.[2]

El malware suele ser representado con

símbolos de peligro.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma
intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en
circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones
legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores
juntos».[4]
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas
informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos
y crecen de forma exponencial los del subtipo downloaders.[5][6]

como

experimentos,

Propósitos
Algunos de
los primeros programas
infecciosos, incluido el primer gusano de
Internet y algunos virus de MS-DOS, fueron
elaborados
como
bromas o simplemente como algo molesto,
no para causar graves daños en
las
computadoras. En
casos
el
programador no se daba cuenta de cuánto
daño podía hacer su creación. Algunos
jóvenes que estaban aprendiendo sobre los
virus los crearon con el único propósito de
demostrar
o
simplemente para ver con qué velocidad se
propagaban. Incluso en 1999 un virus tan
extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

algunos

que

podían

hacerlo

Malware por categorías el 16 de marzo de 2011.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos
virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos
inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo

Malware

2

por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del graffiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar
beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados
para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas
("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como
pornografía infantil,[7] o para unirse en ataques DDoS como forma de extorsión entre otras cosas.
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los
hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador.
Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de
vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: virus y gusanos
Los tipos más conocidos de malware, virus y gusanos,
se distinguen por la manera en que se propagan, más
que por otro comportamiento particular.[8]
El término virus informático se usa para designar un
programa que, al ejecutarse, se propaga infectando
otros softwares ejecutables dentro de
la misma
computadora. Los virus también pueden tener un
payload[9] que realice otras acciones a menudo
maliciosas, por ejemplo, borrar archivos. Por otra parte,
un gusano es un programa que se transmite a sí mismo,
explotando
de
computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y
también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga
automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de
Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser
clasificadas más como virus que como gusanos.

vulnerabilidades

Virus de ping-pong.

en

una

red

Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y
Troyanos
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por
ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware
antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale
por primera vez en la computadora.

Puertas traseras o Backdoors
Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse
a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna
otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas
traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer
ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros

Malware

3

métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en
sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.[10]

Drive-by Downloads
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad pueden contener los
llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin
que el usuario se percate. [11]
A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en
la computadora". [12] Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo
cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la
cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se aprovechan.
El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante herramientas que buscan en el
sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio
violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a
continuación realizará una petición a un servidor (Hop Point), donde se solicitarán nuevos scripts con exploits
encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta
que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.
En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen
alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la
lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el
atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente
para referirse a la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un
ejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada
  • Links de descarga
http://lwp-l.com/pdf10095

Comentarios de: Algo sobre seguridad informática - Recopilación de Wikipedia (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad