PDF de programación - MalWare, más allá de los virus informáticos

Imágen de pdf MalWare, más allá de los virus informáticos

MalWare, más allá de los virus informáticosgráfica de visualizaciones

Publicado el 5 de Noviembre del 2019
986 visualizaciones desde el 5 de Noviembre del 2019
570,1 KB
12 paginas
Creado hace 9a (24/02/2015)
Pistas Educativas, No. 110, Agosto-Diciembre 2014. México, Instituto Tecnológico de Celaya.

MalWare, más allá de los virus informáticos



Francisco Gutiérrez Vera

Instituto Tecnológico de Celaya

[email protected]



Claudia Cristina Ortega González

Instituto Tecnológico de Celaya

[email protected]

María Dolores Torres Yépez

Instituto Tecnológico de Celaya

[email protected]



Resumen

Desde el comienzo de la era de la computación, la protección de datos ha sido la

preocupación principal, en la actualidad los datos de una persona pueden ser ocupados

de forma negativa con diversos fines como puede ser extorsión, suplantación de

identidad, plagios, etc., se dice que una computadora está infectada cuando algún

programa se infiltra a través de visitar sitios WEB o ejecutar programas contaminados,

en algunos casos la infección del equipo no tiene fines mal intencionados sin embargo

son molestos e impiden el buen funcionamiento de la computadora. En este artículo

brindamos un panorama al lector del software malintencionado, sus categorías y los

síntomas que presentan los equipos de acuerdo a la posible amenaza en donde en la

mayoría de los casos pueden tomar el control de nuestros equipos de cómputo,

presentamos también algunas de las recomendaciones que consideramos deben ser

tomadas en cuenta para tener un mejor aseguramiento de nuestros datos contenidos en

una computadora y el aseguramiento del desempeño óptimo de la misma. Además

Pistas Educativas Año XXXV - ISSN 1405-1249

Certificado de Licitud de Título 6216; Certificado de Licitud de Contenido 4777; Expediente de Reserva 6 98 62

http://pistaseducativas.itc.mx



~134~



Pistas Educativas, No. 110, Agosto-Diciembre 2014. México, Instituto Tecnológico de Celaya.

daremos al lector recomendaciones de software antivirus y las características para que

él pueda elegir el que más le convenga.

Palabra(s) Clave(s): Malware, WEB, Datos, software



1. Introducción

Todo proceso ejecutado por una computadora es un programa, algunos llamados

servicios otros llamados aplicaciones las diferencias fundamentales son 2, en primer

lugar el servicio se ejecuta sin que el usuario lo active o se dé cuenta que lo está

usando y en segundo lugar consume recursos de la computadora (red y procesamiento)

más a menudo (el “WORD” solo consume recursos hasta que el usuario lo utiliza), un

usuario común cuando enciende su computadora activa una cantidad importante de

servicios que son necesarios para que las computadoras modernas nos permitan estar

conectados y listos para nuestro quehacer.

La cantidad de servicios que se cargan en los diversos sistemas operativos son tantos y

su consumo de memoria RAM es constante que es una de las razones de porque cada

vez las computadoras necesitan más memoria RAM, una computadora con muchos

servicios o aplicaciones ejecutándose agotan la RAM y entonces la computadora se

alenta.

Los virus informáticos surgieron al mundo entre los años 1990 y 1994, su primer

intención era molestar al usuario, su propagación se hizo inicialmente por medio de la

red de computadoras (como un juego entre investigadores), pero la llegada de las

computadoras personales, abrió otras puertas de transmisión, los disquetes fue el

medio, en cierta forma los virus informáticos se parecen a los virus de los humanos en

cómo han ido evolucionado y cuáles son los medios de transmisión, al final de cuentas

los virus informáticos son inventados por humanos.

En la actualidad hablar de virus informáticos es quedarse corto, la categoría de software

que incluye a los virus es MALWARE, de las palabras “Malicius Software”, esta

Pistas Educativas Año XXXV - ISSN 1405-1249

Certificado de Licitud de Título 6216; Certificado de Licitud de Contenido 4777; Expediente de Reserva 6 98 62

http://pistaseducativas.itc.mx



~135~



Pistas Educativas, No. 110, Agosto-Diciembre 2014. México, Instituto Tecnológico de Celaya.

categoría incluye programas que no caen dentro del concepto de virus informático.

Pongámoslo así, un virus dentro de su funcionalidad te enferma y hace que tu

rendimiento caiga, esto fue lo que replicaron en un principio los creadores de virus

informáticos, de hecho las computadoras literalmente se morían, con la llegada de la

WEB y la creación de mercados virtuales (online), se abrieron otras posibilidades como

el hecho de utilizar programas sigilosos, para espiar o conocer que es lo que hacen los

usuarios, estos programas en si no te hacen un daño, no te consumen muchos más

recursos de tu computadora que digamos lo normal, pero si toman parte del control de

tu navegador de internet o de lo que se escribe en los discos duros; ¿Acaso no es

molesto que la computadora se alenté de repente sin haber hecho algo nosotros?, o

que en el navegador aparezcan mensajes o comerciales ¿Cuando antes no aparecían?

Ahí podemos encontrar que nuestra protección-intimidad-datos ha sido violada.

2. Malware

El malware es software malicioso creado con la intención de introducirse de forma

silenciosa en los equipos de cómputo y causar daño al que hace uso del equipo o

conseguir beneficios económicos a partir de dicho. Es ingenuo creer que los malware

con inofensivos pero la motivación principal de las personas que crean los malware es

obtener beneficio económico acosta de los usuarios de algún equipo de cómputo la

empresa ESSET reporto en 2011 un informe técnico con las 100 amenazas más

detectadas y en la gráfica de la figura 1 se observa el resultado.

Pistas Educativas Año XXXV - ISSN 1405-1249

Certificado de Licitud de Título 6216; Certificado de Licitud de Contenido 4777; Expediente de Reserva 6 98 62

http://pistaseducativas.itc.mx



~136~



Pistas Educativas, No. 110, Agosto-Diciembre 2014. México, Instituto Tecnológico de Celaya.

Figura 1 ESSET reportó en 2011 las 100 amenazas informáticas



2.1Síntomas

Un usuario normal, enciende su computadora todos los días y realiza actividades muy

semejantes (casi rutinarias), su internet, a veces funciona bien a veces no funciona,

navega en diferentes sitios WEB, checa correo y muy de vez en cuando nota que la

computadora está más lenta de lo normal.

Un usuario, preocupado por la trabajo, se da cuenta que su computadora no hace las

mismas acciones de todos los días como lo hacía antes, percibe claramente que algo

está pasando, pero piensa que es cosa de alguna actualización o cosas así.

Un usuario experto, detecta cambios significativos en el rendimiento de su

computadora, se da cuenta que el disco duro siempre está trabajando, o que el acceso

a internet lento, y percibe la aparición de mensajes “extraños” durante la navegación en

sitios, nota la aparición de barras de búsqueda y otras cosas en su navegador favorito.

Pistas Educativas Año XXXV - ISSN 1405-1249

Certificado de Licitud de Título 6216; Certificado de Licitud de Contenido 4777; Expediente de Reserva 6 98 62

http://pistaseducativas.itc.mx



~137~



Pistas Educativas, No. 110, Agosto-Diciembre 2014. México, Instituto Tecnológico de Celaya.

¿Cómo darnos cuenta que nuestra computadora está enferma o invadida?, es una

pregunta muy difícil de contestar, ya que la mayoría actuamos bajo un esquema de

confianza, es decir, creemos que nuestro equipo está protegido y seguro.

Los síntomas que denotan que algo pasa en nuestra computadora son:

2.1.1 Disco duro siempre está trabajando. Razón benigna, se está actualizando el

sistema o algún driver de la computadora, Razón maligna, un malware está haciendo

operaciones de consumo del espacio del disco duro, para almacenarse o replicarse lo

más que pueda o de rastreo de información. Razón alternativa, se dañó la memoria o el

microprocesador y por lo tanto el sistema operativo tiene que realizar mucho acceso al

disco.

2.1.2 La conexión a internet es más lenta de lo que es normalmente, razón benigna, el

proveedor de internet está fallando, razón maligna, si al revisar el consumo de red

(Administrador de tareas) se observa que nuestra computadora siempre está haciendo

uso de la red, es probable que un malware este haciendo uso de la red para realizar

ataques a otras computadoras, o este enviando información desde su máquina a

centros de recopilación de datos, o que este sirviendo de almacenamiento para otros

individuos.

2.1.3 Aparecen Mensajes (comerciales); Al entrar al navegador y abrir la página de

búsqueda, aparecen barras (conjunto de opciones predefinidas) o anuncios hacia

juegos, paginas sexuales o aun al entrar a sitios oficiales, en ellos aparecen estos tipo

de mensajes. Razón benigna, algunas veces cuando descargamos cosas de internet

nos pregunta si queremos descargar una barra de accesos rápidos y no desactivamos

esa opción de tal forma que nosotros mismo somos los que instalamos ese tipo de

barra. Razón maligna, visitamos algún sitio que al descargar un programa nos “pego”

un malware que se instaló en nuestra computadora la cual se encarga de alterar el

comportamiento del navegador.

Pistas Educativas Año XXXV - ISSN 1405-1249

Certificado de Licitud de Título 6216; Certificado de Licitud de Contenido 4777; Expediente de Reserva 6 98 62

http://pistaseducat
  • Links de descarga
http://lwp-l.com/pdf16854

Comentarios de: MalWare, más allá de los virus informáticos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad