Malvare y sus clasificaciones

Solo disponible en BuenasTareas
  • Páginas : 12 (2752 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de febrero de 2012
Leer documento completo
Vista previa del texto
MALWARE Y SUS CLASIFICACIONES
Jorge Alvarez Viviescas Auditoria de Sistemas de Información Corporación Universitaria de la Costa (CUC) Barranquilla, Colombia jorgealvarezviviescas@gmail.com

Resumen – En este articulo vamos a colocar en consideración un tema que es de vital importancia para todos los usuarios que equipos de computo, los malware son los software que actualmente están afectandomuchos de nuestras redes. Expondremos que es un malware y su clasificación. I. INTRODUCCION

Con el malware en ascenso continuo, se hace imperativo desarrollar soluciones de análisis de muestras automatizadas. Pero los métodos de clasificación deben ser fiables, y este es el talón de Aquiles de estos proyectos, como vamos a ver más adelante. El análisis de malware es una tarea de altísimaespecialización. Requiere aprendizaje continuo y sobre todo, un profundo conocimiento de estas amenazas. Sustituir un auditor de malware por un método automatizado se antoja como una tarea faraónica, que muy probablemente acabe en métodos incompletos que induzcan a análisis insuficientes, al menos con la tecnología y las metodologías disponibles en la actualidad. Atrás han quedado los años en los que larecuperación de desastres, la continuidad de negocio o el spam masivo eran los principales problemas de seguridad a combatir dentro de las organizaciones. Siguen siendo relevantes,

pero menos. El 2010 marcó un punto de inflexión: el spam, phishing y fraude interno cayeron drásticamente en volumen y, con ellos, el impacto económico para las compañías. Las amenazas se han vuelto más sofisticadasy dispersas: malware en emails y redes sociales, vulnerabilidades de nuevos equipos y sistemas operativos, pérdida de portátiles, filtración de datos en aplicaciones web, fallos de sistemas alojados en modelos de cloud computing II. DESARROLLO

Origen Cuando aparecieron los primeros tipos de virus informáticos estos eran creados por jóvenes curiosos y con ganas de aprender sobre nuevas formasde vida inteligente (nacimiento, reproducción y muerte). Al poco tiempo la necesidad de reproducción fue más fuerte y comenzaron a aparecer virus que infectaban gran cantidad de computadoras. Si a esto sumamos Internet como herramienta de propagación y la capacidad de daño de los virus, el horizonte aparecía desalentador Actualidad Así, al final de los '90 una nueva gama de creadores de programasdañinos comenzó a aparecer: aquellos que vieron la oportunidad de hacer negocios con sus creaciones. Esta nueva "raza" sólo tiene una cosa en mente: el dinero de los usuarios, y no importa hasta donde deban llegar para

alcanzar sus metas. Actualmente, aquellas "simpáticas" creaciones de pelotas rebotando en la pantalla (ping pong) y letras que caían (cascade) han quedado definitivamente en elpasado, para darle lugar a troyanos y gusanos que buscan maximizar su propagación vía correo electrónico, redes P2P y recursos compartidos para así, ganar más dinero. Continuidad de negocio, recuperación de desastres, cumplimiento de regulaciones. ¿Recuerdan estas prioridades? Hasta hace poco eran las principales palancas del gasto en seguridad informática empresarial. Hoy siguen ahí, no handesaparecido, pero ya no suponen el principal foco de amenazas para las compañías. Hace cuatro años, por ejemplo, el 70% de organizaciones consideraba la recuperación de desastres y la continuidad de negocio como el principal componente de su presupuesto de seguridad. Hoy solo son el 40% de organizaciones. ¿Qué ha cambiado? ¿Cuáles son las palancas del gasto corporativo en seguridad informática hoy endía? Tres palabras resaltan por encima de todas: protección de datos. La pérdida, filtración o robo de datos corporativos es ahora una de las amenazas que más pérdidas económicas causan a las empresas. Además, la evolución de los peligros tradicionales, como el spam y el phishing masivo, hacia nuevas tácticas y canales, hace que el panorama de seguridad sea hoy más complejo que nunca. Un reto más...
tracking img