NOTAS ACTUALES:

Programas maliciosos para la computadora

3 de diciembre de 2009


Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red

Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:

-Penetrar a equipos remotos
-Lanzar copias en los equipos víctimas
-Propagarse hacia otros equipos

Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.

La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.

Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:

-Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto.
-Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red.
-Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.

Virus clásicos

Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:

Ejecutar su código cuando el usuario realiza determinadas acciones
Penetrar a otros recursos en el equipo víctima.

A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:

El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios

El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado.

El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano".

A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya (Troyano)

Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.

Utilidades para hackers y otros programas maliciosos

Esta clase incluye:

-Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos.
-Bibliotecas de programas especialmente diseñadas para crear programas maliciosos.
-Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos.
-Bromas que interfieren con el funcionamiento normal del ordenador.
-Programas que deliberadamente muestran información falsa a los usuarios.
-Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta.

No hay comentarios:

Publicar un comentario en la entrada

 

© Copyright KaosByte 2010 -2011 | Design by SoftwareByte LG | Published by Kaos Wrestling | Powered by Blogger.com.