El codigo malicioso (malware)

Solo disponible en BuenasTareas
  • Páginas : 11 (2600 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de febrero de 2012
Leer documento completo
Vista previa del texto
El código malicioso (Malware)
Jaime Luis Mercado Carpio
Depto. de Ingenierías, Politécnico Costa Atlántica Barranquilla – Colombia
--------@hotmail.com

Abstract - This paper presents an analysis of malware and its different types that we find today. We see how it is spread, its way to attack and the damage these programs can cause us. In addition, we will see the most common and effectivecountermeasures we can take to protect against malicious code. Resumen – Este artículo presenta un análisis del malware y de los diferentes tipos de este que podemos encontrar hoy en día. Vemos su forma de contagio, su forma de ataque, y los daños que estos programas nos pueden causar. Además, veremos las contramedidas más comunes y efectivas que podemos adoptar para protegernos del códigomalicioso. Index Terms – malware, code, malicious, antivirus, firewall, security. Palabras Claves – malware, código, malicioso, antivirus, firewall, seguridad.

También es relevante conocer sobre las contramedidas a adoptar para minimizar el riesgo de inserción de los malware a nuestros sistemas. II. MALWARE

Ya sea por abrir alguna página de internet, descargar algún archivo de cualquier tipo(música, videos, fotos, software, películas, etc.) ó conectar unidades de almacenamiento externas, se puede infectar el sistema con un código malicioso. Se llama código malicioso (malware) a cualquier fichero que pueda resultar pernicioso para un sistema informático. [2] Las formas de ataque del malware van desde insertarse dentro de los programa, mantenerse oculto y provocar todo tipo de daños hastaaparecerse como un nuevo software que desarrolla alguna función útil, el usuario lo ejecuta con una finalidad y el programa lleva a cabo acciones desconocidas por este que, dependiendo del tipo de malware, pueden llegar a ser muy dañinas para el sistema y de la misma forma pueden llegar a comprometer la confidencialidad, la integridad y/o la disponibilidad de nuestra información. Debido a que lacreación de un código malicioso es muy sencilla, hoy en día existe una gran variedad de malware, cada una con una función y con un nivel de daño diferente. A continuación, veremos más a fondo algunas de esas amenazas lógicas: A. Virus Un virus no es más que un programa informático que tiene por objetivo modificar el normal funcionamiento de nuestros sistemas. Los virus se diferencian por sufuncionamiento y por el lugar en donde se hospedan: 1. Virus de programas

I. INTRODUCCIÓN Hoy en día, es de vital importancia conocer los peligros a los que están expuestos nuestros sistemas informáticos, más específicamente, sobre los códigos maliciosos que atentan contra la integridad de estos. Pues, si tenemos conocimiento sobre ellos podríamos identificarlos, saber de donde provienen, como se ejecutany como se propagan, y de esta manera ayudar a mantener nuestros sistemas libres de estas amenazas y por ende, segura nuestra información. Al software malicioso, o malware, término que surge de las palabras en inglés -malicious software-, se le considera todo tipo de software cuyo objetivo es provocar daño en nuestro sistema informático [1]. Aunque, los más conocidos y sobre los que hablaremos eneste articulo son los virus, troyanos, gusanos, spyware, backdoors, rootkits, bombas lógicas, bombas de tiempo, botnet, exploit, spam, phishing, keylogger, hoax, rogue y adware.

Este tipo de virus se instalan sobre un archivo ejecutable y modifican su código sobrescribiéndolo con el código

malicioso. Estos virus se suelen activar cuando se ejecuta el programa infectado. Estos virus sedividen en dos: 1.1. Virus en el fichero autorun.inf Este tipo de virus afecta el fichero de arranque de los dispositivos extraíbles: autorun.inf. Su contagio proviene mayormente de las memorias USB. Este malware actúa cuando introducimos un dispositivo extraíble infectado, el autorun.inf de este, lanza un programa ejecutable maliciosos que en la mayoría de las veces está oculto en el dispositivo....
tracking img