SlideShare una empresa de Scribd logo
1 de 3
PROGRAMAS DAÑINOS
                                                    Luis Robles, Juan Daniel Mitre
                 Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería
                                               lrobles@ve.ulat.ac.pa
                                                jmitre@ve.ulat.ac.pa

Abstract---- El presente documentopresenta los diferentes tipos                          II. TIPOS DE PROGRAMAS DAÑINOS
de programas dañinos que encontramos en la actualidad.
Principalmente encontramos dos tipos de programas dañinos,               A. Trampas.
que se han categorizado como: programas que necesitan un
anfitrión y programas independientes. También existen otras                  No dice William Stalling en su Libro Fundamentos de Seguridad
clasificaciones que indican su tienen reproducción o no.                 de Redes, que las Trampas son entradas secretas a un programa que
                                                                         permite que alguien que es consciente de la trampa acceda sin pasar
Cada uno de ellos posee sus características particulares, pero al        por los procedimientos de seguridad habituales.
final, su objetivo es el mismo, causar daño a un computador. Es
por ello que el experto en informática debe ser capaz de                     Las trampas se han usado por los programadores para realizar
reconocerlos y entender las características que ellos poseen a fin       pruebas a sentencias de programación, en donde es necesario pasar
de prevenir los problemas causados por los mismos.                       requisitos de seguridad. Adicionalmente también son usadas para
                                                                         causar daños en los sistemas de información.

                       I. INTRODUCCIÓN                                       Las mismas son difíciles de detectar, sin embargo se deben tomar
                                                                         medidas como actualizaciones de software capaces de combatir
Un programa dañino, en términos informáticos es todo software            cualquier nueva tendencia de los hackers.
diseñado con la finalidad de causar alguna molestia a los sistemas
informáticos en general, en sus diversos componentes principalmente      B. Bombas Lógicas.
los componentes de programas y archivos de sistemas que son vitales
para el funcionamiento de los equipos informáticos.                          La Bomba Lógica es un tipo de programa informática que detona
                                                                         o programa la activación de un archivo en un computador de forma
Existen diferentes clasificaciones dadas para agrupar dichos             que se en la fecha y hora indicada y causar los daños que desea a los
programas, unas nos presentan una estructura basada la dependencia       archivos del computador.
o independencia de alojamiento como circunstancial para poder
infectar; otra clasificación nos habla de la capacidad de reproducirse   C. Caballos de Troya.
o no.
                                                                             Es un programa aparentemente útil, que genera daños no
Entre los principales tipos de programas que encontramos que             deseados al computador.
necesitan un programa donde alojarse para poder causar daño están:
trampas, bombas lógicas, Caballos de Troya y virus. En la sección de         Muchos de ellos se convierten en archivos o programas
programas que son independientes en su forma de infección están:         aparentemente útiles que uno que cree puede utilizar, lo cual induce a
Guanos y Zombis.                                                         los usuarios a abrir el archivo o programa y lo que hace es ejecutar el
                                                                         software dañino. Otro tipo de troyano, el cuales es difícil de
La Figura 1 nos muestra la clasificación de los Programas Dañinos,       descubrir, realiza las funciones de compilación dentro de un
en base a la Necesidad de utilizar un programa Anfitrión o no para       programa, modificando las sentencias del mismo a través de los
causar daño.                                                             códigos de usuarios.

                                                                            Además encontramos una clasificación de los Caballos de Troya
                                                                         que permite la destrucción de archivos.

                                                                         D. Zombis.

                                                                             El Zombi se define como el programa informático capaz de
                                                                         introducirse a un computador para, a través de él, realizar ataques a
                                                                         otros computadores sin que ellos detecten la ubicación del mismo.

                                                                             Establece una especie de camuflaje al mostrar una ubicación
                                                                         errónea del mismo, a través de la máscara que crea introduciéndose a
                                                                         otra computadora.

                                                                         E. Virus.

                                                                             En Biología, el virus es la célula capaz de introducirse en el
                               Figura 1
                                                                         organismo, atacar las células corporales y modificarlas. Algunos de
ellos hacen daños permanentes, como es el caso del VIH, y otros un             Polimórfico: virus que se modifica concada una de las
daño temporal, como por ejemplo es virus de la influenza.                      infecciones que realiza.

   De esta misma manera, en informática encontramos los virus,                 Encontramos otros tipos de virus que mencionaremos a
   que son archivos o programas capaces de alojarse en un                      continuación:
   computador y causar daños en diferentes partes dependiendo de               Virus de Macro: virus que afectan los archivos de Word.
   la capacidad de los mismos.                                                 Cualquier computador que posea Word puede ser infectado por
                                                                               este tipo de virus, el cual se va proliferando y atacando todos
    Los virus tienen la capacidad de realizar las mismas funciones de          los archivos de Word.
un programa, con la única diferencia de que dependen de dichos                 Virus de Correo Electrónico (Spam): son archivos que van
programas para ejecutarse y así poder causar el daño deseado o                 inmersos o disfrazados en correos electrónicos y que se
esperado.                                                                      insertan en los sistemas causando problemas locales al
                                                                               computador. Se han vuelto muy famosos debido a su práctica
   1)   Fases de Vida de un Virus.                                             difusión.
                                                                               Spyware: son virus que vigilan las vulnerabilidades en las
    Durante su tiempo de vida, un virus pasa por las siguientes 4              conexiones de internet para introducirse a los sistemas locales.
fases:
       Fase Inactiva: el virus está inactivo, pero será activado por     F. Gusanos.
       algún acontecimiento, como la fecha, la presencia de otro
       programa o archivo u otro evento.                                   El gusano tiene características similares a las de un virus de correo
       Fase de Propagación: el virus coloca una copia idéntica de si     electrónico. El mismo busca de forma desesperada la mayor cantidad
       mismo en otro programa o en el disco.                             de computadores para infectarlos. Se inserta en un sistema
       Fase de activación: se activa para llevar a cabo su función. Se   disfrazándose de otro programa o archivo para ser introducido y así
       produce por un acontecimiento como en la fase inactiva.           hacer el daño que desea.
       Fase de ejecución: es la parte perjudicial, como destrucción de
       programas o archivos.                                               Tienen la capacidad de comportarse como virus informáticos y
                                                                         realizar diferentes funciones. Los gusanos principalmente tienen tres
   2)   Estructura de un Virus.                                          tipos de vehículos que son:
                                                                                  Correos electrónicos.
        Un virus puede ser antepuesto y pospuesto, es decir,                      Capacidad de ejecución remota.
        ejecutarse anteriormente a un programa o posteriormente a                 Capacidad de acceso remoto.
        un programa.
                                                                           Los gusanos tienen las mismas características de los virus
        Un programa o archivo infectado comienza a ejecutar su           informáticos y cumplen con las mismas fases para su propagación.
        código fuente para activar su ejecución. De igual forma el
        virus de introduce dentro de esta sentencia y comienza su          El ejemplo más famoso de gusanos conocido, es el de gusano de
        ejecución.                                                       Morris, creado por Robert Morris en 1998, el cual lanza diferentes
                                                                         tipos de ataques probados por su autor, en donde se hace pasar
        En el caso de un virus antepuesto, permite que el programa       pretende acceder al sistema haciéndose pasar por un usuario legítimo
        ejecute su primera línea de código, la de apertura y entonces    y así acceder a los hosts y causar daño.
        realiza el su apertura de forma tal de queda insertado al
        sistema, luego se ejecutan las siguientes líneas del programa      Otros gusanos famosos conocidos son Código Rojo y Código Rojo
        como si todo marchara de forma normal, pero con las líneas       II, los cuales dirigen sus ataques hacia Servidores de Información de
        de código erradas dentro del sistema ya inmersas.                Internet de Microsoft, así como el Nimda, que tiene la capacidad de
                                                                         lanzar diferentes tipos de ataques a los computadores.
        Una forma de conocer si un programa posee virus o no es a
        través del tamaño del archivo. Si usted conoce el tamaño          III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS
        preciso del archivo que ha utilizado debe conocer cuanto
        ocupa en disco, y si su archivo posee un tamaño diferente al         El uso del computador en cualquier tarea rutinaria trae consigo
        que tenia previamente debe ser que está infectado por un         riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la
        virus.                                                           vida propia. El buen uso de un sistema informático marca una
                                                                         diferencia considerable para la durabilidad de los computadores
   3)   Tipos de Virus.                                                  personales y por ende para los archivos y programas.

     Virus Parásito: virus tradicional, se adjunta a los archivos            Ofrecemos a continuación algunas recomendaciones necesarias
     ejecutables y se replica.                                           para la prevención de los daños respecto a los programas dañinos:
     Virus residente en memoria: se aloja como parte de la memoria
     principal del computador.                                             Tener el sistema operativo y el navegador web actualizados.
     Virus del sector de arranque: infecta un registro del arranque
                                                                           Tener instalado un antivirus y un firewall y configurarlos para que
     principal o cualquier registro de arranque y se entiende al           se actualicen automáticamente de forma regular ya que cada día
     momento del encendido del sistema.                                    aparecen nuevas amenazas.
     Virus furtivo: diseñado para ser indetectable por el antivirus.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta
  de administrador solo debe utilizarse cuándo sea necesario cambiar
  la configuración o instalar un nuevo software.
  Tener precaución al ejecutar software procedente de Internet o de
  medios extraíbles como CD o memorias USB. Es importante
  asegurarse de que proceden de algún sitio de confianza.
  Evitar descargar software de redes P2P, ya que realmente no se
  sabe su contenido ni su procedencia.
  Desactivar la interpretación de Visual Basic Script y permitir
  JavaScript, ActiveX y cookies sólo en páginas web de confianza.
  Utilizar contraseñas de alta seguridad para evitar ataques de
  diccionario.

                         IV. CONCLUSIONES.

    Los diferentes tipos de programas dañinos que encontramos en el
mercado actual marcan una notable diferencia entre unos y otros para
poder cumplir sus propósitos. Su considerable variedad hace que sea
difícil la detección de los mismos y hace el trabajo de los
programadores más complejo debido ya que deben actuar con mayor
celeridad al momento de crear los programas que nos protejan contra
ellos.

    Las medidas y recomendaciones ofrecidas deben seguirse al pie
de la letra, junto con las precauciones que se ofrezcan a través de los
creadores de antivirus, para mantener nuestro sistema protegido.

                            REFERENCIAS

    [1]Stalling, William. Fundamentos de Seguridad de Redes.
    [2]www.wikipedia.org/programasmaliciosos.
    [3]http://getconnectedtoday.com/es/staysafe/malware
    [4] http://www.redesyseguridad.es/clasificacion-del-software-
    malicioso/

Más contenido relacionado

La actualidad más candente

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 

La actualidad más candente (10)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Destacado (19)

US Real Estate Indicators Report
US Real Estate Indicators ReportUS Real Estate Indicators Report
US Real Estate Indicators Report
 
Cartas word mac ganem
Cartas word mac ganemCartas word mac ganem
Cartas word mac ganem
 
Ensayo blogger def
Ensayo blogger defEnsayo blogger def
Ensayo blogger def
 
Universidad y desarrollo humano karina
Universidad y desarrollo humano  karinaUniversidad y desarrollo humano  karina
Universidad y desarrollo humano karina
 
Cuestionario mac ganem
Cuestionario mac ganemCuestionario mac ganem
Cuestionario mac ganem
 
Annapurna circuit trek – a brief overview
Annapurna circuit trek – a brief overviewAnnapurna circuit trek – a brief overview
Annapurna circuit trek – a brief overview
 
Tecnología &
Tecnología &Tecnología &
Tecnología &
 
Amaneceres
AmaneceresAmaneceres
Amaneceres
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negocios
 
Medios y libertad de expresión. honduras, feb 2012.
Medios y libertad de expresión. honduras, feb 2012.Medios y libertad de expresión. honduras, feb 2012.
Medios y libertad de expresión. honduras, feb 2012.
 
Catalogo sal y pimienta 2012
Catalogo sal y pimienta 2012Catalogo sal y pimienta 2012
Catalogo sal y pimienta 2012
 
Empresa Colven Argentina
Empresa Colven ArgentinaEmpresa Colven Argentina
Empresa Colven Argentina
 
Patrones de diseño I
Patrones de diseño IPatrones de diseño I
Patrones de diseño I
 
Tributos vigentes
Tributos vigentesTributos vigentes
Tributos vigentes
 
Lab5 sql
Lab5 sqlLab5 sql
Lab5 sql
 
Tarea ayudantia nº2
Tarea ayudantia nº2Tarea ayudantia nº2
Tarea ayudantia nº2
 
Máxima Active
Máxima ActiveMáxima Active
Máxima Active
 
Documento
DocumentoDocumento
Documento
 
Biesca Gijón H.C.
Biesca Gijón H.C.Biesca Gijón H.C.
Biesca Gijón H.C.
 

Similar a Programas dañinos

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticogermyrobalino
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 

Similar a Programas dañinos (20)

Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Más de luisrobles17

Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 

Más de luisrobles17 (7)

Taller
TallerTaller
Taller
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Capitulo1 luis
Capitulo1 luisCapitulo1 luis
Capitulo1 luis
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Análisis+..
Análisis+..Análisis+..
Análisis+..
 
Zonealarm charla
Zonealarm charlaZonealarm charla
Zonealarm charla
 

Programas dañinos

  • 1. PROGRAMAS DAÑINOS Luis Robles, Juan Daniel Mitre Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería lrobles@ve.ulat.ac.pa jmitre@ve.ulat.ac.pa Abstract---- El presente documentopresenta los diferentes tipos II. TIPOS DE PROGRAMAS DAÑINOS de programas dañinos que encontramos en la actualidad. Principalmente encontramos dos tipos de programas dañinos, A. Trampas. que se han categorizado como: programas que necesitan un anfitrión y programas independientes. También existen otras No dice William Stalling en su Libro Fundamentos de Seguridad clasificaciones que indican su tienen reproducción o no. de Redes, que las Trampas son entradas secretas a un programa que permite que alguien que es consciente de la trampa acceda sin pasar Cada uno de ellos posee sus características particulares, pero al por los procedimientos de seguridad habituales. final, su objetivo es el mismo, causar daño a un computador. Es por ello que el experto en informática debe ser capaz de Las trampas se han usado por los programadores para realizar reconocerlos y entender las características que ellos poseen a fin pruebas a sentencias de programación, en donde es necesario pasar de prevenir los problemas causados por los mismos. requisitos de seguridad. Adicionalmente también son usadas para causar daños en los sistemas de información. I. INTRODUCCIÓN Las mismas son difíciles de detectar, sin embargo se deben tomar medidas como actualizaciones de software capaces de combatir Un programa dañino, en términos informáticos es todo software cualquier nueva tendencia de los hackers. diseñado con la finalidad de causar alguna molestia a los sistemas informáticos en general, en sus diversos componentes principalmente B. Bombas Lógicas. los componentes de programas y archivos de sistemas que son vitales para el funcionamiento de los equipos informáticos. La Bomba Lógica es un tipo de programa informática que detona o programa la activación de un archivo en un computador de forma Existen diferentes clasificaciones dadas para agrupar dichos que se en la fecha y hora indicada y causar los daños que desea a los programas, unas nos presentan una estructura basada la dependencia archivos del computador. o independencia de alojamiento como circunstancial para poder infectar; otra clasificación nos habla de la capacidad de reproducirse C. Caballos de Troya. o no. Es un programa aparentemente útil, que genera daños no Entre los principales tipos de programas que encontramos que deseados al computador. necesitan un programa donde alojarse para poder causar daño están: trampas, bombas lógicas, Caballos de Troya y virus. En la sección de Muchos de ellos se convierten en archivos o programas programas que son independientes en su forma de infección están: aparentemente útiles que uno que cree puede utilizar, lo cual induce a Guanos y Zombis. los usuarios a abrir el archivo o programa y lo que hace es ejecutar el software dañino. Otro tipo de troyano, el cuales es difícil de La Figura 1 nos muestra la clasificación de los Programas Dañinos, descubrir, realiza las funciones de compilación dentro de un en base a la Necesidad de utilizar un programa Anfitrión o no para programa, modificando las sentencias del mismo a través de los causar daño. códigos de usuarios. Además encontramos una clasificación de los Caballos de Troya que permite la destrucción de archivos. D. Zombis. El Zombi se define como el programa informático capaz de introducirse a un computador para, a través de él, realizar ataques a otros computadores sin que ellos detecten la ubicación del mismo. Establece una especie de camuflaje al mostrar una ubicación errónea del mismo, a través de la máscara que crea introduciéndose a otra computadora. E. Virus. En Biología, el virus es la célula capaz de introducirse en el Figura 1 organismo, atacar las células corporales y modificarlas. Algunos de
  • 2. ellos hacen daños permanentes, como es el caso del VIH, y otros un Polimórfico: virus que se modifica concada una de las daño temporal, como por ejemplo es virus de la influenza. infecciones que realiza. De esta misma manera, en informática encontramos los virus, Encontramos otros tipos de virus que mencionaremos a que son archivos o programas capaces de alojarse en un continuación: computador y causar daños en diferentes partes dependiendo de Virus de Macro: virus que afectan los archivos de Word. la capacidad de los mismos. Cualquier computador que posea Word puede ser infectado por este tipo de virus, el cual se va proliferando y atacando todos Los virus tienen la capacidad de realizar las mismas funciones de los archivos de Word. un programa, con la única diferencia de que dependen de dichos Virus de Correo Electrónico (Spam): son archivos que van programas para ejecutarse y así poder causar el daño deseado o inmersos o disfrazados en correos electrónicos y que se esperado. insertan en los sistemas causando problemas locales al computador. Se han vuelto muy famosos debido a su práctica 1) Fases de Vida de un Virus. difusión. Spyware: son virus que vigilan las vulnerabilidades en las Durante su tiempo de vida, un virus pasa por las siguientes 4 conexiones de internet para introducirse a los sistemas locales. fases: Fase Inactiva: el virus está inactivo, pero será activado por F. Gusanos. algún acontecimiento, como la fecha, la presencia de otro programa o archivo u otro evento. El gusano tiene características similares a las de un virus de correo Fase de Propagación: el virus coloca una copia idéntica de si electrónico. El mismo busca de forma desesperada la mayor cantidad mismo en otro programa o en el disco. de computadores para infectarlos. Se inserta en un sistema Fase de activación: se activa para llevar a cabo su función. Se disfrazándose de otro programa o archivo para ser introducido y así produce por un acontecimiento como en la fase inactiva. hacer el daño que desea. Fase de ejecución: es la parte perjudicial, como destrucción de programas o archivos. Tienen la capacidad de comportarse como virus informáticos y realizar diferentes funciones. Los gusanos principalmente tienen tres 2) Estructura de un Virus. tipos de vehículos que son: Correos electrónicos. Un virus puede ser antepuesto y pospuesto, es decir, Capacidad de ejecución remota. ejecutarse anteriormente a un programa o posteriormente a Capacidad de acceso remoto. un programa. Los gusanos tienen las mismas características de los virus Un programa o archivo infectado comienza a ejecutar su informáticos y cumplen con las mismas fases para su propagación. código fuente para activar su ejecución. De igual forma el virus de introduce dentro de esta sentencia y comienza su El ejemplo más famoso de gusanos conocido, es el de gusano de ejecución. Morris, creado por Robert Morris en 1998, el cual lanza diferentes tipos de ataques probados por su autor, en donde se hace pasar En el caso de un virus antepuesto, permite que el programa pretende acceder al sistema haciéndose pasar por un usuario legítimo ejecute su primera línea de código, la de apertura y entonces y así acceder a los hosts y causar daño. realiza el su apertura de forma tal de queda insertado al sistema, luego se ejecutan las siguientes líneas del programa Otros gusanos famosos conocidos son Código Rojo y Código Rojo como si todo marchara de forma normal, pero con las líneas II, los cuales dirigen sus ataques hacia Servidores de Información de de código erradas dentro del sistema ya inmersas. Internet de Microsoft, así como el Nimda, que tiene la capacidad de lanzar diferentes tipos de ataques a los computadores. Una forma de conocer si un programa posee virus o no es a través del tamaño del archivo. Si usted conoce el tamaño III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS preciso del archivo que ha utilizado debe conocer cuanto ocupa en disco, y si su archivo posee un tamaño diferente al El uso del computador en cualquier tarea rutinaria trae consigo que tenia previamente debe ser que está infectado por un riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la virus. vida propia. El buen uso de un sistema informático marca una diferencia considerable para la durabilidad de los computadores 3) Tipos de Virus. personales y por ende para los archivos y programas. Virus Parásito: virus tradicional, se adjunta a los archivos Ofrecemos a continuación algunas recomendaciones necesarias ejecutables y se replica. para la prevención de los daños respecto a los programas dañinos: Virus residente en memoria: se aloja como parte de la memoria principal del computador. Tener el sistema operativo y el navegador web actualizados. Virus del sector de arranque: infecta un registro del arranque Tener instalado un antivirus y un firewall y configurarlos para que principal o cualquier registro de arranque y se entiende al se actualicen automáticamente de forma regular ya que cada día momento del encendido del sistema. aparecen nuevas amenazas. Virus furtivo: diseñado para ser indetectable por el antivirus.
  • 3. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. IV. CONCLUSIONES. Los diferentes tipos de programas dañinos que encontramos en el mercado actual marcan una notable diferencia entre unos y otros para poder cumplir sus propósitos. Su considerable variedad hace que sea difícil la detección de los mismos y hace el trabajo de los programadores más complejo debido ya que deben actuar con mayor celeridad al momento de crear los programas que nos protejan contra ellos. Las medidas y recomendaciones ofrecidas deben seguirse al pie de la letra, junto con las precauciones que se ofrezcan a través de los creadores de antivirus, para mantener nuestro sistema protegido. REFERENCIAS [1]Stalling, William. Fundamentos de Seguridad de Redes. [2]www.wikipedia.org/programasmaliciosos. [3]http://getconnectedtoday.com/es/staysafe/malware [4] http://www.redesyseguridad.es/clasificacion-del-software- malicioso/