Ingeniería inversa de virus troyanos

Páginas: 14 (3464 palabras) Publicado: 12 de febrero de 2011
Ingeniería Inversa de Virus Troyanos
¿Qué es la ingeniería Inversa?
¿Qué es un virus?
¿Cómo se transmiten?
¿Qué es un troyano?
¿Cómo se hace un troyano?
Definición:
Virus:
Es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Esto sucede con la intención expresa de replicarse. Se adjunta a sí mismoa un programa huésped y, a continuación, intenta propagarse de un equipo a otro.
¿Cómo se transmiten?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, haciendo énfasis en que son los archivos que se envíanjunto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra un icono de un clip que representa a estos mismos. Algunos tipos de archivos que se pueden recibir por correo electrónico casualmente son fotos, archivos creados en Microsoft Word, hojas de cálculo de Excel, presentaciones de Power Point, etc. Un virus seinicia al abrir un archivo adjunto infectado.
Aunque claro, es posible que al abrir y ejecutar un programa infectado, no se tenga la certeza de haber contraído un virus. Es necesario mencionar, que entre los síntomas que se presentan se encuentran, que el equipo se vuelva más lento o bloquearse y reiniciarse en cada momento. Algunos virus suelen atacar los archivos que se necesitan para iniciar unequipo. Ya que por ejemplo, se puede intentar presionar el botón para encender el ordenador y este no reaccione.
Los virus básicamente, reemplazan archivos ejecutables por otros infectados con el código de este. El funcionamiento de un virus es simple. Se ejecuta un programa que está infectado. El código queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo conteníahaya terminado de ejecutarse. El virus toma entonces el control de los procesos/servicios del sistema operativo, infectado, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado que completa.

Orígenes:
En 1949, el matemático estadounidense de origenhúngaro John Von Neumann, describió programas que se reproducen a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Esta descripción, como teoría se pudo comprobar, ya que mediante experimentos en la décadas de 1950 en los Laboratorios Bell, se llevó a cabo el desarrollo de un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos queatacaban y borraban el sistema del oponente e intentaban propagarse a través de él. Básicamente todo surge como un juego de estrategia.
Tomando en cuenta que en antaño la computación era secreto de unos pocos, se decía muy poco sobre los virus. Las entidades gubernamentales, científicas o militares, que se vieron vulnerables ante los virus, se quedaron muy calladas, ya que no podían mostrar ladebilidad que presentaban sus sistemas de seguridad ante tales ataques. A la par, empresas privadas como Bancos o grandes corporaciones, tampoco podían decir nada, ya que no podían darse el lujo de perder la confianza de sus clientes o accionistas.
Retomando el tema del juego Core Wars, fue creado por programadores de la empresa AT&T, que habían desarrollado la primera versión del sistemaoperativo Unix en los años 60’s. Como se había mencionado anteriormente surge como instrumento de entretenimiento y como parte de las investigaciones, este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento y, a la par, desarrollaron un programa llamado “Reeper”, que destruía las copias hechas por Core Wars, Un antivirus como hoy se los conoce....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus Y Troyanos
  • Virus Troyanos
  • Virus troyano
  • Ingenieria Inversa
  • Ingenieria Inversa
  • Ingenieria inversa
  • Ingenieria inversa
  • Ingenieria inversa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS