expocision de benja
Desde la aparición de las primeras computadoras han existido fallas en los sistemas, las cuales ocurren en ocasiones de modo inesperado pero también pueden ocurrir intencionalmente y es en este punto donde surgen los programas de código malicioso o malware, que son programas con la tarea fundamental de ocasionar algún daño en el equipo de cómputo o en la información para finalmenteobtener algún beneficio para su creador o distribuidor.
El primer programa de código malicioso, Darwin, surgió como un juego informático que consistía en crear una serie de programas que competían por la memoria de la computadora, siendo ganador aquel programa que capturara la mayor cantidad de memoria y lograra eliminar a sus competidores. Esta característica de competir por los recursos del equipo(memoria, almacenamiento, etcétera) se convirtió en un elemento básico del malware, pues en los primeros programas de código malicioso era posible identificar cuando nuestro equipo era infectado ya que su rendimiento o capacidad de almacenamiento disminuía drásticamente, pero hoy en día los creadores de malware han desarrollado técnicas capaces de ocultar sus actividades maliciosas para prevenir queel usuario se percate de su existencia y así puedan garantizar su estancia en el equipo infectado (Roberts, 2008). Esto se debe a que su propósito ha cambiado pues inicialmente los desarrolladores de malware buscaban demostrar sus conocimientos y en muchas ocasiones trabajaban para alcanzar algún reconocimiento de la comunidad, bastaba con lograr que su programa fuera identificado por algúnsoftware antivirus. En nuestros tiempos, desarrollar códigos maliciosos responde a una motivación que va más allá del reconocimiento personal, pues a través de la creación de estas herramientas es posible obtener algún beneficio derivado del robo de información o abuso de los recursos del equipo comprometido (Ortega, 2008), lo que ha permitido la formación de organizaciones dedicadas a desarrollar ydistribuir malware.
Esta nueva manera de pensar, de reconocimiento a negocio, ha traído consigo una gran variedad de códigos maliciosos que podemos clasificar de la siguiente manera (Jiménez, 2007):
Virus: “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” (Fuentes, 2006) y que realizan alguna acción maliciosa. Entre susprincipales características podemos identificar las siguientes:
- Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos.
- No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga.
- Llevan a cabo una actividad maliciosa.
Caballo de troya (troyano): “Programa de computadora queaparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.” (UNAM-CERT, s.a.)
Gusanos: “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en lared.” (López, 2006)
Bot: “Programa o script que realiza funciones que de otra manera habría que hacer manualmente. También se refiere a una computadora que ha sido comprometida y que ejecuta las instrucciones que el intruso ordena.” (UNAM-CERT, s.a.)
Spyware: “También conocido como programa espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, lascuales se instalan y se ejecutan sin el conocimiento del usuario.” (Jiménez, 2005)
Adware: Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.
Dialers: Programas que utilizan el modem para realizar llamadas a servicios telefónicos con alto costo.
Puertas traseras: Son programas que tienen por...
Regístrate para leer el documento completo.