Codigo malicioso

Solo disponible en BuenasTareas
  • Páginas : 21 (5249 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de noviembre de 2011
Leer documento completo
Vista previa del texto
Universidad de Guayaquil.
Facultad de Ingeniería Industrial.

Carrera:
Ingeniería En Teleinformática.

Curso:
7mo Semestre.

Asignatura:
Administración de Tecnologías de la Información.

Profesor:
Ing. Antonio Román Manzano.

Tema:
Ataques de Códigos Maliciosos.

Nombre:
Henry Coveña Arroyo.

Ataque Código Malicioso.
Dentro de la clasificación taxonómica de Incidentes deSeguridad Informáticos se destacan los incidentes con Código Malicioso, ya que es el tipo de incidente que se presenta con mayor frecuencia y el que más historia tiene con respecto a los demás incidentes.
El primer incidente de seguridad reconocido fue justamente generado con código malicioso, por medio de un virus.
El código malicioso tiene una amplia clasificación: troyanos, gusanos, hoaxes ylos reconocidos virus, los cuales ocupan la mayor parte de la clasificación, entre otros.
CONCEPTO.-
En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso.
Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente,como los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como:
 Extenderse por la computadora, otras computadoras en una red o por internet.
 Robar información y claves.
 Eliminar archivos e incluso formatear el disco duro.
 Mostrar publicidad invasiva.

Mínimos cambios en un código malicioso, pueden hacer que ya no seareconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.



CLASIFICACIÓN.-
Según la Técnica de infección
 VISHING
 SMISHING
 PORTKNOCKING
 TROYANOS
Un troyano era en sus comienzos, unprograma que camuflado dentro de otro (de ahí el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito.
Estos troyanos, tenían multitud de funciones, algunas destructivas y otras no, y se diferenciaban de los virus comunes en su incapacidadpara auto reproducirse, es decir, que no podían crear copias de si mismos para infectar otros ordenadores y dependía de la acción del usuario del ordenador para realizar su fín.
Hablamos en pasado porque, aunque la definición de troyanos sigue siendo válida, los últimos años han visto surgir un gran número de troyanos con unas características especiales, que se han generalizado ampliando sudefinición al término troyano.
Estos nuevos troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.
Estos troyanos pueden realizar tareas "simples", como robar claves,buscando un cierto formato en la información de los usuarios (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 números y un grupo más, la fecha de caducidad, que consta de 2 grupos de 2 números separados por una barra) o llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas, creando y borrando ficheros, etc
Con el advenimiento de labanda ancha (cable o ADSL en nuestro pais) y la posibilidad de mantenerse conectado a Internet durante 24 horas al día, los Troyanos se han puesto de moda, ya que permiten a un atacante, tomar control de un ordenador víctima a través de Internet y manejarlo a su antojo sin ningún tipo de problema. Incluso se pueden crear redes de ordenadores controlados por un solo atacante que puede utilizarlo...
tracking img