Marco Conceptual

Páginas: 9 (2035 palabras) Publicado: 26 de agosto de 2011
Marco teórico conceptual
Antes de comenzar a desarrollar este tema es importante tener en claro algunos conceptos que nos servirán de referencia a lo largo de los capítulos a tratar.

Malware
La palabra malware proviene de la conjunción de dos palabras de la lengua inglesa Malicius y Software, este término se refiere a todo aquel código cuya finalidad es causar daños en los equipos de cómputoaprovechando o provocando vulnerabilidades en la seguridad de los mismos (UNAM-CERT, 2009). Los propósitos de este tipo de código son variados, van desde el simple ocio por parte del diseñador de este tipo de programas, la obtención de manera ilegal de datos personales ya sea para su venta a compañías interesadas o bien para llevar acabo suplantación de identidad, en el mejor de los casos parala victima el malware solo tendrá como fin dañar la estructura del sistema operativo huésped.

La firma creadora de antivirus ESET y UNAM-CERT han realizado una clasificación de los tipos más comunes de malware entre los cuales encontramos los siguientes:
Virus
Son programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario. Entrelas principales características de este tipo de malware encontramos las siguientes:
* Son archivos ejecutables
* Capacidad de reproducirse
* En la mayoría de los casos requieren de la intervención del ambiente para su activación
* El código es pequeño
* Realizan su actividad maliciosa mediante una funcionalidad conocida payload
* Son multiplataforma

Caballos de TroyaTambién conocidos como simples troyanos son programas maliciosos que no son lo que aparentan ser y su función principal es realizar acciones maliciosas en el sistema enmascarándose como programas amigables (funcionales para el usuario) ya sea que estas acciones sean llevadas a cabo de inmediato o bien el troyano puede quedar en espera de instrucciones para ejecutar su cometido.

Backdoors
Sonprogramas o técnicas utilizadas para ganar acceso a sistemas evadiendo los mecanismos de seguridad. Entre sus características encontramos las siguientes:

* Abren puertos en los equipos
* Instalan servicios
* Habilitan entradas para los intrusos
* Comúnmente resultan de un ataque previo
* El intruso obtiene control remoto del equipo

Keyloggers
Software malicioso que seejecuta en forma oculta para evitar ser descubierto, en las generaciones pasadas de este tipo de malware únicamente se capturaba lo escrito desde el teclado del equipo, sin embargo esta técnica ha evolucionado al grado de poder capturar pantallas y enviar la información al intruso/criminal a través de correo electrónico.

Rootkits
Es un conjunto de programas maliciosos, Un rootkit es lo quecomúnmente se conoce como un cocktail de software malicioso es decir dentro de él podemos encontrar un arsenal de software malicioso (Troyanos, Virus, Backdoors, Gusanos, Spyware etc.) estos conjuntos de programas suelen contener propiedades para ocultar la actividad e identidad de el atacante, obtener privilegios de administrador y en el peor de los casos tomar el control total del sistema atacado.Generalmente para que el atacante pase desapercibido mediante este tipo de ataque se suelen cambiar algunos programas del sistema operativo con el objeto de esconder sus actividades mediante resultados falsos que arrojan los programas cambiados, al contener programas compilados en su estructura los rootkits son dependientes del sistema operativo.
Algunas de las actividades comunes realizadas porlos rootkits son:
* Esconder archivos
* Ocultar procesos
* Encubrir Conexiones de red
* Instalar puertas traseras
* Borrar huellas del intruso

Gusanos
Programa malicioso con capacidad de reproducirse, este se propaga a través de la red aprovechando alguna vulnerabilidad en los sistemas operativos, a diferencia de los virus este no requiere la interacción con los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • marco conceptual
  • Marco Conceptual
  • Marco Conceptual
  • Marco Conceptual
  • Marco Conceptual
  • marco conceptual
  • Marco conceptual
  • Marco conceptual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS