PROGRAMAS DAÑINOS                                                    Luis Robles, Juan Daniel Mitre                 Centro...
ellos hacen daños permanentes, como es el caso del VIH, y otros un             Polimórfico: virus que se modifica concada ...
Utilizar una cuenta de usuario con privilegios limitados, la cuenta  de administrador solo debe utilizarse cuándo sea nece...
Próxima SlideShare
Cargando en…5
×

Programas dañinos

665 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
665
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Programas dañinos

  1. 1. PROGRAMAS DAÑINOS Luis Robles, Juan Daniel Mitre Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería lrobles@ve.ulat.ac.pa jmitre@ve.ulat.ac.paAbstract---- El presente documentopresenta los diferentes tipos II. TIPOS DE PROGRAMAS DAÑINOSde programas dañinos que encontramos en la actualidad.Principalmente encontramos dos tipos de programas dañinos, A. Trampas.que se han categorizado como: programas que necesitan unanfitrión y programas independientes. También existen otras No dice William Stalling en su Libro Fundamentos de Seguridadclasificaciones que indican su tienen reproducción o no. de Redes, que las Trampas son entradas secretas a un programa que permite que alguien que es consciente de la trampa acceda sin pasarCada uno de ellos posee sus características particulares, pero al por los procedimientos de seguridad habituales.final, su objetivo es el mismo, causar daño a un computador. Espor ello que el experto en informática debe ser capaz de Las trampas se han usado por los programadores para realizarreconocerlos y entender las características que ellos poseen a fin pruebas a sentencias de programación, en donde es necesario pasarde prevenir los problemas causados por los mismos. requisitos de seguridad. Adicionalmente también son usadas para causar daños en los sistemas de información. I. INTRODUCCIÓN Las mismas son difíciles de detectar, sin embargo se deben tomar medidas como actualizaciones de software capaces de combatirUn programa dañino, en términos informáticos es todo software cualquier nueva tendencia de los hackers.diseñado con la finalidad de causar alguna molestia a los sistemasinformáticos en general, en sus diversos componentes principalmente B. Bombas Lógicas.los componentes de programas y archivos de sistemas que son vitalespara el funcionamiento de los equipos informáticos. La Bomba Lógica es un tipo de programa informática que detona o programa la activación de un archivo en un computador de formaExisten diferentes clasificaciones dadas para agrupar dichos que se en la fecha y hora indicada y causar los daños que desea a losprogramas, unas nos presentan una estructura basada la dependencia archivos del computador.o independencia de alojamiento como circunstancial para poderinfectar; otra clasificación nos habla de la capacidad de reproducirse C. Caballos de Troya.o no. Es un programa aparentemente útil, que genera daños noEntre los principales tipos de programas que encontramos que deseados al computador.necesitan un programa donde alojarse para poder causar daño están:trampas, bombas lógicas, Caballos de Troya y virus. En la sección de Muchos de ellos se convierten en archivos o programasprogramas que son independientes en su forma de infección están: aparentemente útiles que uno que cree puede utilizar, lo cual induce aGuanos y Zombis. los usuarios a abrir el archivo o programa y lo que hace es ejecutar el software dañino. Otro tipo de troyano, el cuales es difícil deLa Figura 1 nos muestra la clasificación de los Programas Dañinos, descubrir, realiza las funciones de compilación dentro de unen base a la Necesidad de utilizar un programa Anfitrión o no para programa, modificando las sentencias del mismo a través de loscausar daño. códigos de usuarios. Además encontramos una clasificación de los Caballos de Troya que permite la destrucción de archivos. D. Zombis. El Zombi se define como el programa informático capaz de introducirse a un computador para, a través de él, realizar ataques a otros computadores sin que ellos detecten la ubicación del mismo. Establece una especie de camuflaje al mostrar una ubicación errónea del mismo, a través de la máscara que crea introduciéndose a otra computadora. E. Virus. En Biología, el virus es la célula capaz de introducirse en el Figura 1 organismo, atacar las células corporales y modificarlas. Algunos de
  2. 2. ellos hacen daños permanentes, como es el caso del VIH, y otros un Polimórfico: virus que se modifica concada una de lasdaño temporal, como por ejemplo es virus de la influenza. infecciones que realiza. De esta misma manera, en informática encontramos los virus, Encontramos otros tipos de virus que mencionaremos a que son archivos o programas capaces de alojarse en un continuación: computador y causar daños en diferentes partes dependiendo de Virus de Macro: virus que afectan los archivos de Word. la capacidad de los mismos. Cualquier computador que posea Word puede ser infectado por este tipo de virus, el cual se va proliferando y atacando todos Los virus tienen la capacidad de realizar las mismas funciones de los archivos de Word.un programa, con la única diferencia de que dependen de dichos Virus de Correo Electrónico (Spam): son archivos que vanprogramas para ejecutarse y así poder causar el daño deseado o inmersos o disfrazados en correos electrónicos y que seesperado. insertan en los sistemas causando problemas locales al computador. Se han vuelto muy famosos debido a su práctica 1) Fases de Vida de un Virus. difusión. Spyware: son virus que vigilan las vulnerabilidades en las Durante su tiempo de vida, un virus pasa por las siguientes 4 conexiones de internet para introducirse a los sistemas locales.fases: Fase Inactiva: el virus está inactivo, pero será activado por F. Gusanos. algún acontecimiento, como la fecha, la presencia de otro programa o archivo u otro evento. El gusano tiene características similares a las de un virus de correo Fase de Propagación: el virus coloca una copia idéntica de si electrónico. El mismo busca de forma desesperada la mayor cantidad mismo en otro programa o en el disco. de computadores para infectarlos. Se inserta en un sistema Fase de activación: se activa para llevar a cabo su función. Se disfrazándose de otro programa o archivo para ser introducido y así produce por un acontecimiento como en la fase inactiva. hacer el daño que desea. Fase de ejecución: es la parte perjudicial, como destrucción de programas o archivos. Tienen la capacidad de comportarse como virus informáticos y realizar diferentes funciones. Los gusanos principalmente tienen tres 2) Estructura de un Virus. tipos de vehículos que son: Correos electrónicos. Un virus puede ser antepuesto y pospuesto, es decir, Capacidad de ejecución remota. ejecutarse anteriormente a un programa o posteriormente a Capacidad de acceso remoto. un programa. Los gusanos tienen las mismas características de los virus Un programa o archivo infectado comienza a ejecutar su informáticos y cumplen con las mismas fases para su propagación. código fuente para activar su ejecución. De igual forma el virus de introduce dentro de esta sentencia y comienza su El ejemplo más famoso de gusanos conocido, es el de gusano de ejecución. Morris, creado por Robert Morris en 1998, el cual lanza diferentes tipos de ataques probados por su autor, en donde se hace pasar En el caso de un virus antepuesto, permite que el programa pretende acceder al sistema haciéndose pasar por un usuario legítimo ejecute su primera línea de código, la de apertura y entonces y así acceder a los hosts y causar daño. realiza el su apertura de forma tal de queda insertado al sistema, luego se ejecutan las siguientes líneas del programa Otros gusanos famosos conocidos son Código Rojo y Código Rojo como si todo marchara de forma normal, pero con las líneas II, los cuales dirigen sus ataques hacia Servidores de Información de de código erradas dentro del sistema ya inmersas. Internet de Microsoft, así como el Nimda, que tiene la capacidad de lanzar diferentes tipos de ataques a los computadores. Una forma de conocer si un programa posee virus o no es a través del tamaño del archivo. Si usted conoce el tamaño III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS preciso del archivo que ha utilizado debe conocer cuanto ocupa en disco, y si su archivo posee un tamaño diferente al El uso del computador en cualquier tarea rutinaria trae consigo que tenia previamente debe ser que está infectado por un riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la virus. vida propia. El buen uso de un sistema informático marca una diferencia considerable para la durabilidad de los computadores 3) Tipos de Virus. personales y por ende para los archivos y programas. Virus Parásito: virus tradicional, se adjunta a los archivos Ofrecemos a continuación algunas recomendaciones necesarias ejecutables y se replica. para la prevención de los daños respecto a los programas dañinos: Virus residente en memoria: se aloja como parte de la memoria principal del computador. Tener el sistema operativo y el navegador web actualizados. Virus del sector de arranque: infecta un registro del arranque Tener instalado un antivirus y un firewall y configurarlos para que principal o cualquier registro de arranque y se entiende al se actualicen automáticamente de forma regular ya que cada día momento del encendido del sistema. aparecen nuevas amenazas. Virus furtivo: diseñado para ser indetectable por el antivirus.
  3. 3. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. IV. CONCLUSIONES. Los diferentes tipos de programas dañinos que encontramos en elmercado actual marcan una notable diferencia entre unos y otros parapoder cumplir sus propósitos. Su considerable variedad hace que seadifícil la detección de los mismos y hace el trabajo de losprogramadores más complejo debido ya que deben actuar con mayorceleridad al momento de crear los programas que nos protejan contraellos. Las medidas y recomendaciones ofrecidas deben seguirse al piede la letra, junto con las precauciones que se ofrezcan a través de loscreadores de antivirus, para mantener nuestro sistema protegido. REFERENCIAS [1]Stalling, William. Fundamentos de Seguridad de Redes. [2]www.wikipedia.org/programasmaliciosos. [3]http://getconnectedtoday.com/es/staysafe/malware [4] http://www.redesyseguridad.es/clasificacion-del-software- malicioso/

×