martes, 12 de agosto de 2008

Seguridad en Internet

Introducción a los códigos Maliciosos




En un inicio:



  • Los virus informáticos tenían el objetivo puntual, p.e. borrar el sector de arranque de un Sistema Operativo.

  • Su propagación era lenta.

  • El creador buscaba fama.

  • El proceso de creación, infección y desinfección sencillo.


En la actualidad

El objetivo es infectar el sistema, ahora lo que buscan es información para conseguir dinero.
Proceso de creación, infección, y desinfección compleja.

Se considera Malware a cualquier programa que provoque algún tipo de daño con o sin infección en la computadora. Algunos de los objetivos que persigue son:
  • Robo de información de los usuarios.

  • Engañar a los usuarios.

  • Saltar esquemas de autenticación.

  • Instalación y actualizar malware.

  • Daño.
    • Daño explicito.

    • Daño sin intención.


La mayoría de nosotros nos referimos a este tipo de programas como virus, pero los virus son un pequeño porcentaje de lo que hay.

Ingeniería social.
Conseguir información confidencial manipulando usuarios legitimos y cercanos a un sistema.


Adware y Spyware

El acronimo Adware nace de la unión de las palabras advertising software (publicidad no solicitada). Despliega publicidad sobre productos y/o servicios a traves de pop ups o barras que se adhieren a los navegadores. El spyware (Spy software) tiene como objetivo recolectar información sobre una persona u organización, crea perfiles de usuario con información sobre sus hábitos de navegación. La información se distribuye a empresas publicitarias, p.e.: Bonzo Buddy, Alexa, hotbar.


Troyanos y Gusanos

Los troyanos simulan ser infofensivos, útiles y benignos, pero en ralidad esconden funcionalidades maliciosas. Los gusanos se reproducen constantemente por canales de comunicación masivos del sistema huésped.

RootKits y Backdoors.

Los Rootkits son herramientas utilizadas para conseguir acceso de forma ilicita. Ocultar, limitar procesos del sistema a objetos como: procesos activos del sistema en memoria, hilos de ejecución, archivos, carpetas, claves de registro.
Los Backdorrs son programas diseñados para permitir el acceso al sistema de manera no convencional ignorando los procedimientos de autenticación. Ejemplo:
Hoax es un mensaje engañoso que suele distribuirse en cadena de textos alarmantes.

1 comentario:

Billy Munoz dijo...

mueran pinches virusss ,jejej