Esta tarea busca detectar anomalías en los equipos de cómputo, pero más que nada busca el dar a conocer las maneras de riesgo para nuestra PC de manera física y lógicas,
Enviado por Ensa05 • 22 de Abril de 2018 • 4.190 Palabras (17 Páginas) • 534 Visitas
...
Las características de los principales tipos de software malintencionados son las que se explican en los siguientes párrafos, aunque lo normal es que no existan tipos puros, sino programas que reúnen las características de varios del tipo básicos.
- Virus. Son programas que modifican otros programas o alteran los ficheros. Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e-mails. Se les denomina así debido a su parecido con los virus biológicos ya que necesitan para vivir un cuerpo vivo, el sistema informático y la red en funcionamiento, y además son capaces de reproducirse y de morir, mediante la utilización del software adecuado. Hay dos tipos de virus. Los benignos y los malignos. Los primeros sólo producen efectos molestos como la superposición de mensajes (el virus Marihuana) o movimiento de figuras (virus de la Pelotita) o transposición de los caracteres de la pantalla (virus de la cascada de letras). Los malignos pueden borrar ficheros de datos o alterar el funcionamiento de los programas. Los más conocidos son Viernes 13, Melissa (creado por David L. Smith), Love Letter de Raonel Ramones, Back Orifice de Sir Dyistic, The Tour of de Worm de Morris, y el Chernobyl de Chen Ing-Hou. Hay que destacar que el primer virus de la historia fue construido por el investigador informático Fred Cohen cuando trabajaba en conseguir programas inteligentes que pudieran automodificarse, dando lugar a un rama de la informática, de inquietante futuro, la Informática Evolutiva o Vida Artificial.[pic 5]
- Troyanos. Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones correctas. Un caso particular de los troyanos son los salami, generalmente utilizados en instituciones financieras, realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, para que no se detecten por su importancia y al final se transfieren a una cuenta bancaria particular.[pic 6][pic 7]
- Bombas lógicas. Son programas que se activan en determinadas condiciones tales como una fecha determinada (Viernes y 13) o la presencia o ausencia de un determinado dato en un fichero. Se ha detectado que su uso más común es como elemento de venganza de algún empleado. Caso típico es la bomba que se activa cuando un determinado empleado, su autor, no aparece en el fichero de nómina, por haber sido despedido. El efecto de una bomba es libera un virus o un troyano. Una bomba lógica puede estar inactiva durante años.
- Remailers. Son programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan Helsingius fue el primer conductor de un remailer anónimo.
- Electronic Mail Bombs. Son también programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. A este efecto se le conoce como denegación de servicios.
- Worms o gusanos. Deben a su origen a los investigadores Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, desarrolladores de un juego de estrategia denominado Corewar (Guerra de la Memoria), que consistía en que ganaba el jugador que era capaz de ocupar más cantidad de memoria. El gusano no necesita, a diferencia de los virus otro programa para funcionar y simplemente se va duplicando y ocupando memoria hasta que su tamaño desborda al sistema informático en que se instala, impidiéndole realizar ningún trabajo efectivo.
- Recuperadores de elementos borrados. Cuando se da la orden de borrar un fichero, ya sea de datos o de programas, realmente lo que se hace es declarar, en el directorio que controla el soporte, que el espacio que antes estaba ocupado queda libre para almacenar otra información. Por consiguiente, la información antigua permanece en ese lugar, no se ha borrado físicamente, pero es inabordable por los sistemas normales. La información sólo desaparece cuando otra ocupa su lugar. Los programas recuperadores permiten obtener esa información siempre que no se haya superpuesto otra; de esta manera se obtiene informaciones teóricamente destruidas. El ejemplo más conocido es el del teniente coronel Oliver North.
- Puertas falsas o Back Doors. Está técnica permite introducirse en los programas por puntos que no son los estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas, evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la seguridad de la aplicación.
- Sniffers o Rastreadores. Son programas que se ejecutan en una red informática y rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio de este fichero permite encontrar claves, passwords o números de tarjetas de crédito, que pueden ser utilizados de forma fraudulenta. En general los programas están escritos en lenguaje C y pueden encontrarse disponibles en algunos foros de debate de Internet.
Medidas de seguridad: antivirus y cortafuegos (firewalls) y otros tipos de software de protección y de rastreo de cadenas de bits identificables como de operaciones peligrosas y programas de análisis del log del sistema para detectar transacciones no autorizadas.
Copias ilegales
Cada vez más circulan por la red todo tipo de programas que permiten la copia de otros programas, música, tarjetas de TV, CD, películas, etc. Todo ello ocasiona un fraude a los derechos de autor y a los beneficios de empresas editoras, cinematográficas, discográficas, de TV, etc., que se elevan a miles de millones anuales, y que ponen en peligro el futuro de algunos sectores económicos dedicados al ocio.
España es uno de los países que se encuentra a la cabeza en el ranking de la piratería informática. Solamente un ordenador situado en una Universidad de un país centroamericano
...