Вы находитесь на странице: 1из 4

Definicin del software malintencionado En este informe se utiliza el trmino software malintencionado o malware (procedente del trmino ingls

"malicious software") como denominacin colectiva para hacer referencia a los virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema informtico con total premeditacin. Clasificacin del Software Malintencionado En las secciones siguientes de este informe se ofrece una explicacin ms detallada de cada categora de software malintencionado y de algunos de los elementos clave que lo componen. Troyanos Los troyanos no se consideran virus informticos ni gusanos porque no se pueden propagar por s mismos. No obstante, se puede utilizar un virus o un gusano para copiar un troyano en el sistema que se desea atacar como parte de una carga de ataque. Este proceso se denomina colocacin. Normalmente, los troyanos tienen como objetivo interrumpir el trabajo del usuario o el funcionamiento normal del sistema. Por ejemplo, los troyanos pueden crear una puerta trasera en el sistema para que los atacantes puedan robar datos o cambiar la configuracin. Hay otros dos trminos que se suelen utilizar al hablar de troyanos o actividades troyanas; se identifican y explican a continuacin: Troyanos de acceso remoto. Algunos programas troyanos permiten al atacante o ladrn de datos hacerse con el control de un sistema de forma remota. Estos programas se denominan troyanos de acceso remoto (RAT) o puertas traseras. Varios ejemplos de RAT son: Back Orifice, Cafeene y SubSeven. Rootkits. Se trata de colecciones de programas de software que los atacantes utilizan para obtener acceso remoto no autorizado a un equipo y ejecutar ataques adicionales. Pueden utilizar varias tcnicas diferentes, entre las que se incluyen el seguimiento de las pulsaciones de teclas, el cambio de los archivos de registro o de las aplicaciones existentes en el sistema, la creacin de puertas traseras y el ataque a otros equipos de la red. Por lo general, los rootkits se organizan como un conjunto de herramientas que se adaptan especficamente para atacar a un sistema operativo determinado. Los primeros aparecieron a principios de los 90, siendo sus principales objetivos los sistemas operativos Sun y Linux. Actualmente son muchos los sistemas operativos objetivo, entre ellos la plataforma Microsoft Windows. Nota: No hay que olvidar que tanto los RAT como determinadas herramientas que forman los rootkits pueden tener usos legtimos de control remoto y seguimiento. No obstante, se trata de herramientas que pueden

suponer problemas para la seguridad y privacidad, lo que aumenta los riesgos globales de los entornos en los que se utilizan. Gusanos Si el cdigo malintencionado se replica, no se trata de un troyano. Por tanto, la cuestin que debe plantearse para definir ms claramente el software malintencionado es la siguiente: "Puede el cdigo replicarse sin necesidad de un portador?". Es decir, puede replicarse sin necesidad de infectar un archivo ejecutable? Si la respuesta a esta pregunta es "S", el cdigo se considera un tipo de gusano. La mayora de los gusanos intentan copiarse a s mismos en un equipo host para, a continuacin, utilizar sus canales de comunicacin y replicarse. El gusano Sasser, por ejemplo, se aprovecha inicialmente de la vulnerabilidad de un servicio para infectar un sistema y, a continuacin, utiliza la conexin de red del mismo para intentar replicarse. Si ha instalado las ltimas actualizaciones de seguridad (para detener la infeccin) o ha habilitado los servidores de seguridad de su entorno para bloquear los puertos de red utilizados por el gusano (para detener la replicacin), el ataque no tendr xito. Virus Si el cdigo malintencionado agrega una copia de s mismo a un archivo, documento o sector de inicio de una unidad de disco con el fin de replicarse, estaremos frente a un virus. Puede ser una copia directa del virus original o una versin modificada del mismo. Para obtener informacin ms detallada al respecto, consulte la seccin "Mecanismos de defensa" que aparece ms adelante en este informe. Como se mencion anteriormente, los virus contienen a menudo cargas que pueden colocar en un equipo local, por ejemplo, un troyano, que realizar una o varias acciones malintencionadas, como la eliminacin de datos del usuario. No obstante, aunque el virus slo se replique y no contenga carga, seguimos estando frente a un problema de software malintencionado, ya que el virus es capaz de daar datos, utilizar recursos del sistema y consumir ancho de banda de red a medida que se replica. Definicin de Virus Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informticos. Su misin principal es introducirse, lo ms discretamente posible en un sistema informtico y permanecer en un estado de latencia hasta que se cumple la condicin necesaria para activarse. Las posibles vas de transmisin de los virus son: los discos, el cable de una red y el cable telefnico.

Lo primero que hace un virus tpico, cuando se ejecuta el programa infectado, es situar su propio cdigo en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestin. Generalmente los virus disponen de una rutina destructiva que se activar si se cumple una determinada condicin. Por ejemplo el virus "880" se activa el da 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables. Los virus ms simples se auto replican en los ficheros ejecutables disponibles en los diferentes discos duros del sistema, incrementando ligeramente el tamao de los mismos (incremento correspondiente al tamao real del virus). Estos ficheros ejecutables incluyen cualquier fichero cuya extensin sea exe .com .ovl .sys o .bin. Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado.

Fragmento Cdigo ASM; en donde se pide confirmacin de virus en HD o Floppies

El cmputo en Mxico, Cronologa En Julio de 1958 la Universidad Nacional Autnoma de Mxico instala la computadora IBM 650, primera computadora en Amrica Latina. Se funda el Centro de Clculo Electrnico (CCE). Se trata de un cerebro electrnico IBM-650 que utilizaba bulbos electrnicos, la cual slo poda ejecutar aproximadamente 10,000 operaciones por segundo. Ello constituy, a la postre, una fuente de inters y un resorte que habra de impulsar el agrupamiento, en torno a su estudio, de muchos jvenes alumnos de las carreras de Fsica y Matemticas. Hoy en da la mxima casa de estudios sigue siendo una de las principales universidades a nivel mundial y esperemos que en hmbito de la Informtica no nons estanquemos y sigamos trayendo o mejor an, "haciendo tecnologa de punta". http://computo50.unam.mx/computoenmexico2.html

Вам также может понравиться