Código Maligno

Páginas: 46 (11372 palabras) Publicado: 10 de septiembre de 2013
TEMA 2
Código Maligno.

C

uando hablamos de amenazas a la seguridad informática, hemos de distinguir entre
aquellas que se producen de forma fortuita, es decir, sin la intervención intencionada de
un enemigo humano, de aquellas en las que existe una voluntad expresa de violar la seguridad
por parte de una atacante. Esta distinción es pertinente porque las estrategias y mecanismos dedefensa en ambos casos son enteramente diferentes. Sin embargo, dentro del segundo caso es
preciso hacer una segunda distinción entre las amenazas materializadas con intervención
directa (y normalmente en tiempo real) del atacante, de aquellas realizadas de manera
automática por un trozo de código dañino que ha sido previamente introducido en el
ordenador objeto del ataque. Este segundo supuestose ha universalizado de tal manera y ha
producido efectos tan devastadores que merece se le dedique una atención especial e
individualizada en cualquier curso de seguridad informática.
La existencia de software peligroso es una consecuencia lógica del avance tecnológico,
que también genera su lado oscuro. Este es fruto tanto de quienes se sirven de sus
conocimientos técnicos para la obtenciónde fines reprobables, como de quienes, por falta de
madurez y responsabilidad tratan de exhibir sus indudables capacidades en el campo
informático sin comprender la magnitud del daño que realizan. Los virus son un excelente
ejemplo de esto, al constituir al mismo tiempo un auténtico azote para el entorno informático,
y una admirable muestra del desarrollo del ingenio humano.
Las razones parautilizar código maligno en lugar de ataques directos son múltiples. Por
un lado, es más difícil programar un trozo de código que debe cumplir su función de forma
autónoma en un entorno extraño, que supervisar personalmente el proceso del ataque. Además
existe la dificultad adicional de la necesidad de infiltración: el software malicioso debe
instalarse y ejecutarse en el equipo objetivo delataque. Pero por otro lado, hay una serie de
características que parecen motivar especialmente a sus creadores:
• la impunidad: es mucho más difícil (la mayoría de las veces es imposible) relacionar
un programa maligno con su autora

1

APUNTES DE SEGURIDAD

• el impacto: algunos tipos de programas malignos son capaces de extender su acción
de una forma que sería imposible de conseguir“a mano”
• la publicidad: la difusión y peligrosidad de algunos programas malignos suele
originar una publicidad alarmista sobre ellos que sirve para alimentar el ego de sus
autores
Otro fenómeno específico de la mayor parte de los programas malignos es su forma de
ataque indiscriminado, ya que producen sus daños de manera poco selectiva, atacando a
grandes grupos de usuarios. Esto, por unlado, ayuda a sus creadoras a autojustificarse. De
este modo pueden llegar a encontrar moralmente aceptable atacar a los usuarios de
determinado sistema operativo o aplicación, a los que no pueden evitar abrir un documento
relacionado con la pornografía, o a las idiotas que no instalan determinadas medidas de
protección elementales, por poner algunos ejemplos. Por otro lado, y aunque parezcaparadójico, para muchas personalidades poco formadas resulta más fácil anestesiar su
conciencia produciendo daños a cientos de personas a las que no conocen ni conocerán, que a
una sola a la que tengan que mirar a los ojos, simplemente por el hecho de que en este último
caso están obligadas a reconocer a su víctima como un semejante.
Todos los problemas antes indicados han llevado a una granpreocupación y
concienciación de la comunidad informática respecto al grave peligro que supone el código
maligno. Un ejemplo de ello es la resolución que adoptó en su día por unanimidad la IFIP
(Federación Internacional para el Procesamiento de la Información) en la que se hizo una
llamada de atención a los gobiernos, instituciones académicas, fabricantes y profesionales
informáticos de todo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware o Código Maligno
  • Hipertensión maligna
  • Enfermedades malignas
  • Genio Maligno
  • TUMORES MALIGNOS
  • El visitante maligno
  • edema maligno
  • Melanoma Maligno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS