PDF de programación - Lección 6 - Malware

Imágen de pdf Lección 6 - Malware

Lección 6 - Malwaregráfica de visualizaciones

Publicado el 4 de Agosto del 2017
1.268 visualizaciones desde el 4 de Agosto del 2017
284,6 KB
13 paginas
Creado hace 19a (29/12/2004)
LECCIÓN 6
MALWARE

LECCIÓN 6 – MALWARE

“License for Use” Information

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether in a
public institution, private institution, or a part of home-schooling. These materials may not be
reproduced for sale in any form. The provision of any class, course, training, or camp with
these materials for which a fee is charged is expressly forbidden without a license including
college classes, university classes, trade-school classes, summer or computer camps, and
similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at
www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence
of the instructor and not the tool. ISECOM cannot accept responsibility for how any
information herein is applied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask
you support us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.

Información sobre la “Licencia de Uso”

Las lecciones y cuadernos de trabajo siguientes son de acceso público y están disponibles
bajo las siguientes condiciones de ISECOM:

Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no
comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos
formativos dentro de las actividades académicas propias de la institución. Dichos materiales
no pueden ser reproducidos con fines comerciales de ningún tipo. La impartición con estos
materiales de cualquier clase, curso o actividad de formación para el que sea necesario
pagar un importe, queda totalmente prohibida sin la licencia correspondiente, incluyendo
cursos en escuelas y universidades, cursos comerciales o cualquier otro similar. Para la
compra de una licencia visite la sección “LICENSE” de la página web del proyecto “Hacker
Highschool” en www.hackerhighschool.org/license.
El proyecto HHS es una herramienta de aprendizaje y, como tal, la formación final debe
proceder realmente de la influencia del instructor y no basarse únicamente en el uso de la
herramienta.

ISECOM no puede aceptar bajo ningún concepto responsabilidad alguna sobre la forma de
aplicar, ni sus consecuencias, de cualquier información disponible dentro del proyecto. El
proyecto HHS es un esfuerzo de una comunidad abierta, por lo que si encuentra útil este
proyecto le invitamos a patrocinarlo a través de la compra de una licencia, una donación o
un patrocinio.

Todos los Derechos Reservados ISECOM, 2004.

2

LECCIÓN 6 – MALWARE

Índice
“License for Use” Information............................................................................................................... 2
Información sobre la “Licencia de Uso”.............................................................................................. 2
Contribuciones........................................................................................................................................4
6.0 Introducción.......................................................................................................................................5
6.1 Virus ....................................................................................................................................................6
6.1.1 Introducción...............................................................................................................................6
6.1.2 Descripción.................................................................................................................................6
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses).......................................................6
6.1.2.2 Virus de Archivos Ejecutables..........................................................................................6
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)............................ 7
6.1.2.4 Virus Polimórfico................................................................................................................7
6.1.2.5 Virus de Macro..................................................................................................................7
6.2 Gusanos..............................................................................................................................................8
6.2.1 Introducción...............................................................................................................................8
6.2.2 Descripción.................................................................................................................................8
6.3 Troyanos y Spyware...........................................................................................................................8
6.3.1 Introducción...............................................................................................................................8
6.3.2 Descripción.................................................................................................................................8
6.4 Rootkits y Backdoors.........................................................................................................................9
6.4.1 Introducción...............................................................................................................................9
6.4.2 Descripción.................................................................................................................................9
6.5 Bombas Lógicas y Bombas de Tiempo........................................................................................ 10
6.5.1 Introducción.............................................................................................................................10
6.5.2 Descripción...............................................................................................................................10
6.6 Contramedidas...............................................................................................................................10
6.6.1 Introducción.............................................................................................................................10
6.6.2 Anti-Virus....................................................................................................................................11
6.6.3 NIDS (Sistemas de detección de intrusiones de red).......................................................... 11
6.6.4 HIDS (Sistemas de detección de intrusiones de host).........................................................11
6.6.5 Firewalls (Cortafuegos)............................................................................................................11
6.6.6 Sandboxes (Cajas de arena).................................................................................................11
6.7 Sanos Consejos de Seguridad.......................................................................................................12
Más Información................................................................................................................................... 13

3

LECCIÓN 6 – MALWARE

Contribuciones
Simon Biles, Computer Security Online Ltd.
Kim Truett, ISECOM
Pete Herzog, ISECOM
Marta Barceló, ISECOM
Frank Craig, RAN Ingeniería de Sistemas SRL
Jaume Abella, La Salle URL - ISECOM

4

LECCIÓN 6 – MALWARE

SSON 6 – MALWARE
6.0 Introducción
“Malware” son aquellos programas o partes de ellos que tienen un efecto malicioso en la
seguridad de tu ordenador. Este término engloba muchas definiciones las cuales de seguro
ya has oído hablar como “Virus”, “Worm (gusano)” y “Trojan (troyano)” y otras de las que
posiblemente no hayas oído hablar como “Rootkit”, “Logicbomb (bomba lógica)” y
“Spyware”. Este capítulo presentará, definirá y explicará cada una de estas subclases de
malware, brindará ejemplos y explicará algunas de las contramedidas que pueden ser
puestas en práctica para restringir los problemas que causa el malware.

5

LECCIÓN 6 – MALWARE

6.1 Virus

6.1.1 Introducción
Virus – este es el tipo de malware del cual la gente está más concienzada. La razón de que
se conozca como “virus” es solamente histórica. Al mismo tiempo que se dio a conocer la
aparición del primer virus informático los medios publicaban artículos acerca de la
distribución del virus del SIDA. Los paralelismos que se daban entre ambos, la propagación
debido a la interacción con un medio infectado, la dependencia de un medio transmisor y
la eventual “muerte” de todo anfitrión infectado fomentaron esta definición. Este paralelismo
hizo creer, y aún lo hace, que la gente podría llegar a infectarse con un virus informático.

6.1.2 Descripción
Los virus son programas auto replicantes que al igual que un virus biológico se adjuntan a
otro programa, o en el caso de virus “macro” se adjuntan a otro archivo. El virus se ejecuta
solamente cuando se ejecuta el programa o se abre el archivo infectado. Esto es lo que
diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus
no se ejecutará y por lo tanto no se replicará.
Existen distintos tipos de virus aunque la forma más común de encontrarlos hoy en día es en
el formato “virus macro”, mientras otros como los virus de sector de arranque (boot sector)
sólo se encuentran en “cautividad”.

6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
El virus de sector de a
  • Links de descarga
http://lwp-l.com/pdf6071

Comentarios de: Lección 6 - Malware (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad