Sistemas Op
En esta ocasión vamos a ver las posibilidades que tenemos de defender nuestro ordenador ante ataques externos de virus y demás códigos que pueden afectar el correcto funcionamiento de nuestro equipo informático.
CÓDIGOS MALICIOSOS:
Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es unsoftware que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de informatica para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios decomputadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo ouna red.
Factores que hacen a un sistema más vulnerable
Existen varios factores que hacen a un sistema más vulnerable:
• Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.
• Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se pongael parche correspondiente.
• Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.
• Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.
• Sobre-privilegios delusuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
Bugs
La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupadapor más datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.
Discos de inicio
Los PCs tenían que ser iniciadas con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante elarranque, e igual se aplica a CDs y llaves USB.
Homogeneidad
Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.
Sobre-privilegios de usuario
En algunos sistemas, los usuariosno-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema.
Sobre-privilegio de código
Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigostambién con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario.
Clasificación
Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Adware
Este...
Regístrate para leer el documento completo.