SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
PROGRAMAS DAÑINOS
                                                    Luis Robles, Juan Daniel Mitre
                 Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería
                                               lrobles@ve.ulat.ac.pa
                                                jmitre@ve.ulat.ac.pa

Abstract ---- El presente documento presenta los diferentes tipos                        II. TIPOS DE PROGRAMAS DAÑINOS
de programas dañinos que encontramos en la actualidad.
Principalmente encontramos dos tipos de programas dañinos,               A. Trampas.
que se han categorizado como: programas que necesitan un
anfitrión y programas independientes. También existen otras                  No dice William Stalling en su Libro Fundamentos de Seguridad
clasificaciones que indican su tienen reproducción o no.                 de Redes, que las Trampas son entradas secretas a un programa que
                                                                         permite que alguien que es consciente de la trampa acceda sin pasar
Cada uno de ellos posee sus características particulares, pero al        por los procedimientos de seguridad habituales.
final, su objetivo es el mismo, causar daño a un computador. Es
por ello que el experto en informática debe ser capaz de                     Las trampas se han usado por los programadores para realizar
reconocerlos y entender las características que ellos poseen a fin       pruebas a sentencias de programación, en donde es necesario pasar
de prevenir los problemas causados por los mismos.                       requisitos de seguridad. Adicionalmente también son usadas para
                                                                         causar daños en los sistemas de información.

                       I. INTRODUCCIÓN                                       Las mismas son difíciles de detectar, sin embargo se deben tomar
                                                                         medidas como actualizaciones de software capaces de combatir
Un programa dañino, en términos informáticos es todo software            cualquier nueva tendencia de los hackers.
diseñado con la finalidad de causar alguna molestia a los sistemas
informáticos en general, en sus diversos componentes principalmente      B. Bombas Lógicas.
los componentes de programas y archivos de sistemas que son vitales
para el funcionamiento de los equipos informáticos.                          La Bomba Lógica es un tipo de programa informática que detona
                                                                         o programa la activación de un archivo en un computador de forma
Existen diferentes clasificaciones dadas para agrupar dichos             que se en la fecha y hora indicada y causar los daños que desea a los
programas, unas nos presentan una estructura basada la dependencia       archivos del computador.
o independencia de alojamiento como circunstancial para poder
infectar; otra clasificación nos habla de la capacidad de reproducirse   C. Caballos de Troya.
o no.
                                                                             Es un programa aparentemente útil, que genera daños no
Entre los principales tipos de programas que encontramos que             deseados al computador.
necesitan un programa donde alojarse para poder causar daño están:
trampas, bombas lógicas, Caballos de Troya y virus. En la sección de         Muchos de ellos se convierten en archivos o programas
programas que son independientes en su forma de infección están:         aparentemente útiles que uno que cree puede utilizar, lo cual induce a
Guanos y Zombis.                                                         los usuarios a abrir el archivo o programa y lo que hace es ejecutar el
                                                                         software dañino. Otro tipo de troyano, el cuales es difícil de
La Figura 1 nos muestra la clasificación de los Programas Dañinos,       descubrir, realiza las funciones de compilación dentro de un
en base a la Necesidad de utilizar un programa Anfitrión o no para       programa, modificando las sentencias del mismo a través de los
causar daño.                                                             códigos de usuarios.

                                                                            Además encontramos una clasificación de los Caballos de Troya
                                                                         que permite la destrucción de archivos.

                                                                         D. Zombis.

                                                                             El Zombi se define como el programa informático capaz de
                                                                         introducirse a un computador para, a través de él, realizar ataques a
                                                                         otros computadores sin que ellos detecten la ubicación del mismo.

                                                                             Establece una especie de camuflaje al mostrar una ubicación
                                                                         errónea del mismo, a través de la máscara que crea introduciéndose a
                                                                         otra computadora.

                                                                         E. Virus.

                                                                             En Biología, el virus es la célula capaz de introducirse en el
                               Figura 1
                                                                         organismo, atacar las células corporales y modificarlas. Algunos de
ellos hacen daños permanentes, como es el caso del VIH, y otros un           Polimórfico: virus que se modifica con cada una de las
daño temporal, como por ejemplo es virus de la influenza.                     infecciones que realiza.

   De esta misma manera, en informática encontramos los virus,                Encontramos otros tipos de virus que mencionaremos a
   que son archivos o programas capaces de alojarse en un                     continuación:
   computador y causar daños en diferentes partes dependiendo de             Virus de Macro: virus que afectan los archivos de Word.
   la capacidad de los mismos.                                                Cualquier computador que posea Word puede ser infectado por
                                                                              este tipo de virus, el cual se va proliferando y atacando todos
    Los virus tienen la capacidad de realizar las mismas funciones de         los archivos de Word.
un programa, con la única diferencia de que dependen de dichos               Virus de Correo Electrónico (Spam): son archivos que van
programas para ejecutarse y así poder causar el daño deseado o                inmersos o disfrazados en correos electrónicos y que se
esperado.                                                                     insertan en los sistemas causando problemas locales al
                                                                              computador. Se han vuelto muy famosos debido a su práctica
   1)   Fases de Vida de un Virus.                                            difusión.
                                                                             Spyware: son virus que vigilan las vulnerabilidades en las
    Durante su tiempo de vida, un virus pasa por las siguientes 4             conexiones de internet para introducirse a los sistemas locales.
fases:
     Fase Inactiva: el virus está inactivo, pero será activado por     F. Gusanos.
       algún acontecimiento, como la fecha, la presencia de otro
       programa o archivo u otro evento.                                  El gusano tiene características similares a las de un virus de correo
     Fase de Propagación: el virus coloca una copia idéntica de si     electrónico. El mismo busca de forma desesperada la mayor cantidad
       mismo en otro programa o en el disco.                            de computadores para infectarlos. Se inserta en un sistema
     Fase de activación: se activa para llevar a cabo su función. Se   disfrazándose de otro programa o archivo para ser introducido y así
       produce por un acontecimiento como en la fase inactiva.          hacer el daño que desea.
     Fase de ejecución: es la parte perjudicial, como destrucción de
       programas o archivos.                                              Tienen la capacidad de comportarse como virus informáticos y
                                                                        realizar diferentes funciones. Los gusanos principalmente tienen tres
   2)   Estructura de un Virus.                                         tipos de vehículos que son:
                                                                             Correos electrónicos.
        Un virus puede ser antepuesto y pospuesto, es decir,                 Capacidad de ejecución remota.
        ejecutarse anteriormente a un programa o posteriormente a            Capacidad de acceso remoto.
        un programa.
                                                                          Los gusanos tienen las mismas características de los virus
        Un programa o archivo infectado comienza a ejecutar su          informáticos y cumplen con las mismas fases para su propagación.
        código fuente para activar su ejecución. De igual forma el
        virus de introduce dentro de esta sentencia y comienza su         El ejemplo más famoso de gusanos conocido, es el de gusano de
        ejecución.                                                      Morris, creado por Robert Morris en 1998, el cual lanza diferentes
                                                                        tipos de ataques probados por su autor, en donde se hace pasar
        En el caso de un virus antepuesto, permite que el programa      pretende acceder al sistema haciéndose pasar por un usuario legítimo
        ejecute su primera línea de código, la de apertura y entonces   y así acceder a los hosts y causar daño.
        realiza el su apertura de forma tal de queda insertado al
        sistema, luego se ejecutan las siguientes líneas del programa     Otros gusanos famosos conocidos son Código Rojo y Código Rojo
        como si todo marchara de forma normal, pero con las líneas      II, los cuales dirigen sus ataques hacia Servidores de Información de
        de código erradas dentro del sistema ya inmersas.               Internet de Microsoft, así como el Nimda, que tiene la capacidad de
                                                                        lanzar diferentes tipos de ataques a los computadores.
        Una forma de conocer si un programa posee virus o no es a
        través del tamaño del archivo. Si usted conoce el tamaño         III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS
        preciso del archivo que ha utilizado debe conocer cuanto
        ocupa en disco, y si su archivo posee un tamaño diferente al        El uso del computador en cualquier tarea rutinaria trae consigo
        que tenía previamente debe ser que está infectado por un        riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la
        virus.                                                          vida propia. El buen uso de un sistema informático marca una
                                                                        diferencia considerable para la durabilidad de los computadores
   3)   Tipos de Virus.                                                 personales y por ende para los archivos y programas.

    Virus Parásito: virus tradicional, se adjunta a los archivos           Ofrecemos a continuación algunas recomendaciones necesarias
     ejecutables y se replica.                                          para la prevención de los daños respecto a los programas dañinos:
    Virus residente en memoria: se aloja como parte de la memoria
     principal del computador.                                           Tener el sistema operativo y el navegador web actualizados.
    Virus del sector de arranque: infecta un registro del arranque
                                                                         Tener instalado un antivirus y un firewall y configurarlos para que
     principal o cualquier registro de arranque y se entiende al          se actualicen automáticamente de forma regular ya que cada día
     momento del encendido del sistema.                                   aparecen nuevas amenazas.
    Virus furtivo: diseñado para ser indetectable por el antivirus.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta
  de administrador solo debe utilizarse cuándo sea necesario cambiar
  la configuración o instalar un nuevo software.
 Tener precaución al ejecutar software procedente de Internet o de
  medios extraíbles como CD o memorias USB. Es importante
  asegurarse de que proceden de algún sitio de confianza.
 Evitar descargar software de redes P2P, ya que realmente no se
  sabe su contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir
  JavaScript, ActiveX y cookies sólo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de
  diccionario.

                         IV. CONCLUSIONES.

    Los diferentes tipos de programas dañinos que encontramos en el
mercado actual marcan una notable diferencia entre unos y otros para
poder cumplir sus propósitos. Su considerable variedad hace que sea
difícil la detección de los mismos y hace el trabajo de los
programadores más complejo debido ya que deben actuar con mayor
celeridad al momento de crear los programas que nos protejan contra
ellos.

    Las medidas y recomendaciones ofrecidas deben seguirse al pie
de la letra, junto con las precauciones que se ofrezcan a través de los
creadores de antivirus, para mantener nuestro sistema protegido.

                            REFERENCIAS

    [1] Stalling, William. Fundamentos de Seguridad de Redes.
    [2] www.wikipedia.org/programasmaliciosos.
    [3] http://getconnectedtoday.com/es/staysafe/malware
    [4] http://www.redesyseguridad.es/clasificacion-del-software-
    malicioso/

Más contenido relacionado

La actualidad más candente

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 

La actualidad más candente (11)

Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
El virus
El virusEl virus
El virus
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 

Destacado

Destacado (20)

Integradora 2
Integradora 2Integradora 2
Integradora 2
 
SOFTWARE DAÑINO
SOFTWARE DAÑINOSOFTWARE DAÑINO
SOFTWARE DAÑINO
 
Catalogo Sigcat 2012
Catalogo Sigcat 2012Catalogo Sigcat 2012
Catalogo Sigcat 2012
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Métodos de búsqueda en internet
Métodos de búsqueda en internetMétodos de búsqueda en internet
Métodos de búsqueda en internet
 
مستقبل ذاكرة وطن تم تقديمها في فبراير 2017م
مستقبل ذاكرة وطن تم تقديمها في فبراير 2017ممستقبل ذاكرة وطن تم تقديمها في فبراير 2017م
مستقبل ذاكرة وطن تم تقديمها في فبراير 2017م
 
El camino a la victoria
El camino a la victoriaEl camino a la victoria
El camino a la victoria
 
Todo lo que hago lo hago por ti Silvia Rosa
Todo lo que hago lo hago por ti Silvia RosaTodo lo que hago lo hago por ti Silvia Rosa
Todo lo que hago lo hago por ti Silvia Rosa
 
El camino a la victoria
El camino a la victoriaEl camino a la victoria
El camino a la victoria
 
Máxima Active
Máxima ActiveMáxima Active
Máxima Active
 
Ensayo blogger def
Ensayo blogger defEnsayo blogger def
Ensayo blogger def
 
Da vinci Inventor
Da vinci InventorDa vinci Inventor
Da vinci Inventor
 
Cartas word mac ganem
Cartas word mac ganemCartas word mac ganem
Cartas word mac ganem
 
Presentacion Admon Proyectos
Presentacion Admon ProyectosPresentacion Admon Proyectos
Presentacion Admon Proyectos
 
A tu lado aprendí
A tu lado aprendíA tu lado aprendí
A tu lado aprendí
 
Effect of Plenum reactor temperature "Reactor Plenum" on the production of pr...
Effect of Plenum reactor temperature "Reactor Plenum" on the production of pr...Effect of Plenum reactor temperature "Reactor Plenum" on the production of pr...
Effect of Plenum reactor temperature "Reactor Plenum" on the production of pr...
 
Paola andrea jaimes
Paola andrea jaimesPaola andrea jaimes
Paola andrea jaimes
 
Empresa Colven Argentina
Empresa Colven ArgentinaEmpresa Colven Argentina
Empresa Colven Argentina
 
Catalogo tecnicline 2012
Catalogo tecnicline 2012Catalogo tecnicline 2012
Catalogo tecnicline 2012
 
Fondos de - mar
Fondos   de - marFondos   de - mar
Fondos de - mar
 

Similar a Programas dañinos

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 

Similar a Programas dañinos (20)

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Último

Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 

Último (20)

Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Programas dañinos

  • 1. PROGRAMAS DAÑINOS Luis Robles, Juan Daniel Mitre Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería lrobles@ve.ulat.ac.pa jmitre@ve.ulat.ac.pa Abstract ---- El presente documento presenta los diferentes tipos II. TIPOS DE PROGRAMAS DAÑINOS de programas dañinos que encontramos en la actualidad. Principalmente encontramos dos tipos de programas dañinos, A. Trampas. que se han categorizado como: programas que necesitan un anfitrión y programas independientes. También existen otras No dice William Stalling en su Libro Fundamentos de Seguridad clasificaciones que indican su tienen reproducción o no. de Redes, que las Trampas son entradas secretas a un programa que permite que alguien que es consciente de la trampa acceda sin pasar Cada uno de ellos posee sus características particulares, pero al por los procedimientos de seguridad habituales. final, su objetivo es el mismo, causar daño a un computador. Es por ello que el experto en informática debe ser capaz de Las trampas se han usado por los programadores para realizar reconocerlos y entender las características que ellos poseen a fin pruebas a sentencias de programación, en donde es necesario pasar de prevenir los problemas causados por los mismos. requisitos de seguridad. Adicionalmente también son usadas para causar daños en los sistemas de información. I. INTRODUCCIÓN Las mismas son difíciles de detectar, sin embargo se deben tomar medidas como actualizaciones de software capaces de combatir Un programa dañino, en términos informáticos es todo software cualquier nueva tendencia de los hackers. diseñado con la finalidad de causar alguna molestia a los sistemas informáticos en general, en sus diversos componentes principalmente B. Bombas Lógicas. los componentes de programas y archivos de sistemas que son vitales para el funcionamiento de los equipos informáticos. La Bomba Lógica es un tipo de programa informática que detona o programa la activación de un archivo en un computador de forma Existen diferentes clasificaciones dadas para agrupar dichos que se en la fecha y hora indicada y causar los daños que desea a los programas, unas nos presentan una estructura basada la dependencia archivos del computador. o independencia de alojamiento como circunstancial para poder infectar; otra clasificación nos habla de la capacidad de reproducirse C. Caballos de Troya. o no. Es un programa aparentemente útil, que genera daños no Entre los principales tipos de programas que encontramos que deseados al computador. necesitan un programa donde alojarse para poder causar daño están: trampas, bombas lógicas, Caballos de Troya y virus. En la sección de Muchos de ellos se convierten en archivos o programas programas que son independientes en su forma de infección están: aparentemente útiles que uno que cree puede utilizar, lo cual induce a Guanos y Zombis. los usuarios a abrir el archivo o programa y lo que hace es ejecutar el software dañino. Otro tipo de troyano, el cuales es difícil de La Figura 1 nos muestra la clasificación de los Programas Dañinos, descubrir, realiza las funciones de compilación dentro de un en base a la Necesidad de utilizar un programa Anfitrión o no para programa, modificando las sentencias del mismo a través de los causar daño. códigos de usuarios. Además encontramos una clasificación de los Caballos de Troya que permite la destrucción de archivos. D. Zombis. El Zombi se define como el programa informático capaz de introducirse a un computador para, a través de él, realizar ataques a otros computadores sin que ellos detecten la ubicación del mismo. Establece una especie de camuflaje al mostrar una ubicación errónea del mismo, a través de la máscara que crea introduciéndose a otra computadora. E. Virus. En Biología, el virus es la célula capaz de introducirse en el Figura 1 organismo, atacar las células corporales y modificarlas. Algunos de
  • 2. ellos hacen daños permanentes, como es el caso del VIH, y otros un  Polimórfico: virus que se modifica con cada una de las daño temporal, como por ejemplo es virus de la influenza. infecciones que realiza. De esta misma manera, en informática encontramos los virus, Encontramos otros tipos de virus que mencionaremos a que son archivos o programas capaces de alojarse en un continuación: computador y causar daños en diferentes partes dependiendo de  Virus de Macro: virus que afectan los archivos de Word. la capacidad de los mismos. Cualquier computador que posea Word puede ser infectado por este tipo de virus, el cual se va proliferando y atacando todos Los virus tienen la capacidad de realizar las mismas funciones de los archivos de Word. un programa, con la única diferencia de que dependen de dichos  Virus de Correo Electrónico (Spam): son archivos que van programas para ejecutarse y así poder causar el daño deseado o inmersos o disfrazados en correos electrónicos y que se esperado. insertan en los sistemas causando problemas locales al computador. Se han vuelto muy famosos debido a su práctica 1) Fases de Vida de un Virus. difusión.  Spyware: son virus que vigilan las vulnerabilidades en las Durante su tiempo de vida, un virus pasa por las siguientes 4 conexiones de internet para introducirse a los sistemas locales. fases:  Fase Inactiva: el virus está inactivo, pero será activado por F. Gusanos. algún acontecimiento, como la fecha, la presencia de otro programa o archivo u otro evento. El gusano tiene características similares a las de un virus de correo  Fase de Propagación: el virus coloca una copia idéntica de si electrónico. El mismo busca de forma desesperada la mayor cantidad mismo en otro programa o en el disco. de computadores para infectarlos. Se inserta en un sistema  Fase de activación: se activa para llevar a cabo su función. Se disfrazándose de otro programa o archivo para ser introducido y así produce por un acontecimiento como en la fase inactiva. hacer el daño que desea.  Fase de ejecución: es la parte perjudicial, como destrucción de programas o archivos. Tienen la capacidad de comportarse como virus informáticos y realizar diferentes funciones. Los gusanos principalmente tienen tres 2) Estructura de un Virus. tipos de vehículos que son:  Correos electrónicos. Un virus puede ser antepuesto y pospuesto, es decir,  Capacidad de ejecución remota. ejecutarse anteriormente a un programa o posteriormente a  Capacidad de acceso remoto. un programa. Los gusanos tienen las mismas características de los virus Un programa o archivo infectado comienza a ejecutar su informáticos y cumplen con las mismas fases para su propagación. código fuente para activar su ejecución. De igual forma el virus de introduce dentro de esta sentencia y comienza su El ejemplo más famoso de gusanos conocido, es el de gusano de ejecución. Morris, creado por Robert Morris en 1998, el cual lanza diferentes tipos de ataques probados por su autor, en donde se hace pasar En el caso de un virus antepuesto, permite que el programa pretende acceder al sistema haciéndose pasar por un usuario legítimo ejecute su primera línea de código, la de apertura y entonces y así acceder a los hosts y causar daño. realiza el su apertura de forma tal de queda insertado al sistema, luego se ejecutan las siguientes líneas del programa Otros gusanos famosos conocidos son Código Rojo y Código Rojo como si todo marchara de forma normal, pero con las líneas II, los cuales dirigen sus ataques hacia Servidores de Información de de código erradas dentro del sistema ya inmersas. Internet de Microsoft, así como el Nimda, que tiene la capacidad de lanzar diferentes tipos de ataques a los computadores. Una forma de conocer si un programa posee virus o no es a través del tamaño del archivo. Si usted conoce el tamaño III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS preciso del archivo que ha utilizado debe conocer cuanto ocupa en disco, y si su archivo posee un tamaño diferente al El uso del computador en cualquier tarea rutinaria trae consigo que tenía previamente debe ser que está infectado por un riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la virus. vida propia. El buen uso de un sistema informático marca una diferencia considerable para la durabilidad de los computadores 3) Tipos de Virus. personales y por ende para los archivos y programas.  Virus Parásito: virus tradicional, se adjunta a los archivos Ofrecemos a continuación algunas recomendaciones necesarias ejecutables y se replica. para la prevención de los daños respecto a los programas dañinos:  Virus residente en memoria: se aloja como parte de la memoria principal del computador.  Tener el sistema operativo y el navegador web actualizados.  Virus del sector de arranque: infecta un registro del arranque  Tener instalado un antivirus y un firewall y configurarlos para que principal o cualquier registro de arranque y se entiende al se actualicen automáticamente de forma regular ya que cada día momento del encendido del sistema. aparecen nuevas amenazas.  Virus furtivo: diseñado para ser indetectable por el antivirus.
  • 3.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. IV. CONCLUSIONES. Los diferentes tipos de programas dañinos que encontramos en el mercado actual marcan una notable diferencia entre unos y otros para poder cumplir sus propósitos. Su considerable variedad hace que sea difícil la detección de los mismos y hace el trabajo de los programadores más complejo debido ya que deben actuar con mayor celeridad al momento de crear los programas que nos protejan contra ellos. Las medidas y recomendaciones ofrecidas deben seguirse al pie de la letra, junto con las precauciones que se ofrezcan a través de los creadores de antivirus, para mantener nuestro sistema protegido. REFERENCIAS [1] Stalling, William. Fundamentos de Seguridad de Redes. [2] www.wikipedia.org/programasmaliciosos. [3] http://getconnectedtoday.com/es/staysafe/malware [4] http://www.redesyseguridad.es/clasificacion-del-software- malicioso/