Informatik

Páginas: 27 (6537 palabras) Publicado: 24 de noviembre de 2012
 

 
Oscar Raúl Ortega Pacheco 



esde  la  aparición  de  las  primeras  computadoras    han  existido  fallas  en  los  sistemas,  las  cuales  ocurren  en  ocasiones  de  modo  inesperado  pero  también  pueden  ocurrir  intencionalmente  y  es  en  este  punto  donde  surgen  los  programas  de  código  malicioso  o malware, que son programas con la tarea fundamental de  ocasionar algún daño en el equipo de  cómputo  o  en  la  información  para  finalmente  obtener  algún  beneficio  para  su  creador  o  distribuidor.  motivación que va más allá del reconocimiento  personal, pues a través de la creación de estas  herramientas  es  posible  obtener  algún  beneficio  derivado  del  robo  de  información  o  abuso  de  los  recursos  del  equipo  comprometido  (Ortega,  2008),  lo que  ha  permitido  la  formación  de  organizaciones  dedicadas  a  desarrollar  y  distribuir  malware.  Esta  nueva  manera  de  pensar,  de  reconocimiento  a  negocio,  ha  traído  consigo  una  gran  variedad  de  códigos  maliciosos  que  podemos  clasificar  de  la  siguiente  manera  (Jiménez, 2007):  • Virus: “Programas informáticos o secuencias  de comandos que intentan propagarse sin el consentimiento  y  conocimiento  del  usuario”  (Fuentes, 2006) y que realizan alguna acción  maliciosa.  Entre  sus  principales  características  podemos  identificar  las  siguientes:   o Se  presentan  como  archivos  ejecutables,  o  han  adherido  su  código  malicioso  a  imágenes, hojas de cálculo o documentos.  o No  pueden  reproducirse  por  sí  mismos,  es  decir  para  infectar otras  computadoras  es  necesario que el usuario intervenga.  o Llevan a cabo una actividad maliciosa. 

El  primer  programa  de  código  malicioso,  Darwin, surgió como un juego informático que  consistía en crear una serie de programas que  competían por la memoria de la computadora,  siendo  ganador aquel programa que capturara  la  mayor  cantidad  de  memoria  y  lograra eliminar a sus competidores. Esta característica  de  competir  por  los  recursos  del  equipo  (memoria,  almacenamiento,  etcétera)  se  convirtió  en  un  elemento  básico  del  malware,  pues  en  los  primeros  programas  de  código  malicioso  era  posible  identificar  cuando  nuestro  equipo  era  infectado  ya  que  su  rendimiento  o  capacidad  de  almacenamiento  disminuía  drásticamente,  pero  hoy  en día  los  creadores  de  malware  han  desarrollado  técnicas  capaces  de  ocultar  sus  actividades  maliciosas  para  prevenir  que  el  usuario  se  percate  de  su  existencia  y  así  puedan  garantizar  su  estancia  en  el  equipo  infectado  (Roberts,  2008).  Esto  se  debe  a  que  su  propósito  ha  cambiado  pues  inicialmente  los  desarrolladores  de  malware  buscaban  demostrar  sus conocimientos  y  en  muchas  ocasiones  trabajaban  para  alcanzar  algún  reconocimiento  de  la  comunidad,  bastaba  con  lograr  que  su  programa  fuera  identificado  por  algún software antivirus. En nuestros tiempos,   desarrollar  códigos  maliciosos  responde  a  una   

Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra. 

  •

  Caballo  de  troya  (troyano):  “Programa  de  computadora  que  aparenta  tener  una  función  útil,  pero  que  contiene  código  posiblemente  malicioso  para  evadir  mecanismos  de  seguridad,  a  veces  explotando accesos legítimos en un sistema.”  (UNAM‐CERT, s.a.)  Gusanos:  “Son  programas  que  buscan  propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos,  lo que en ocasiones tiene como consecuencia  el  colapso  de  las  comunicaciones  en  la  red.”  (López, 2006)  Bot: “Programa o script que realiza funciones  que  de  otra  manera  habría  que  hacer  manualmente.  También  se  refiere  a  una  computadora  que  ha  sido  comprometida  y  que  ejecuta  las  instrucciones  que  el ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatika
  • Informatik
  • Informatik
  • informatika
  • informatik
  • Informatika
  • Informatika
  • Informatika

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS