hola

Páginas: 7 (1524 palabras) Publicado: 4 de diciembre de 2013
Código Malicioso
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El termino malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo, o molesto. El termino virus informático suele aplicarse de la forma incorrecta para referirse atodos los tipos de malware, incluido los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso;este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas. Según un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 años anteriores juntos.Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.


El primer programa de código malicioso, Darwin, surgió como un juego informático que consistía en crear una serie deprogramas que competían por la memoria de la computadora, siendo  ganador aquel programa que capturara la mayor cantidad de memoria y lograra eliminar a sus competidores. Esta característica de competir por los recursos del equipo (memoria, almacenamiento, etcétera) se convirtió en un elemento básico del malware, pues en los primeros programas de código malicioso era posible identificar cuando nuestroequipo era infectado ya que su rendimiento o capacidad de almacenamiento disminuía drásticamente, pero hoy en día los creadores de malware han desarrollado técnicas capaces de ocultar sus actividades maliciosas para prevenir que el usuario se percate de su existencia y así puedan garantizar su estancia en el equipo infectado (Roberts, 2008). Esto se debe a que su propósito ha cambiado puesinicialmente los desarrolladores de malware buscaban demostrar sus conocimientos y en muchas ocasiones trabajaban para alcanzar algún reconocimiento de la comunidad, bastaba con lograr que su programa fuera identificado por algún software antivirus. En nuestros tiempos,  desarrollar códigos maliciosos responde a una motivación que va más allá del reconocimiento personal, pues a través de la creación deestas herramientas es posible obtener algún beneficio derivado del robo de información o abuso de los recursos del equipo comprometido (Ortega, 2008), lo que ha permitido la formación de organizaciones dedicadas a desarrollar y distribuir malware.
Virus: “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” (Fuentes, 2006) y querealizan alguna acción maliciosa.  Entre sus principales características podemos identificar las siguientes:
- Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos.
- No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga.
- Llevan a cabo una actividad maliciosa.Caballo de Troya (troyano): “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.” (UNAM-CERT, s.a.)
Gusanos: “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS