Welcome !

Bienvenido a mi blog ! Espero encuentres lo que buscas....

lunes, 28 de abril de 2014

Seguridad en Redes - Malware

Hay varios tipos de malware con los que podemos encontrarnos, los clasificamos teniendo en cuenta si necesitan o no un programa anfitrión:


®     Trampa: Es una entrada secreta a un programa que permite que alguien que es consciente de la trampa acceda sin pasar por los procedimientos de acceso de seguridad habituales.  Consiste en un código que reconoce secuencias especiales de entrada o que se activa cuando se ejecuta desde un identificador de usuario en particular o a partir de una secuencia improbable de acontecimientos.  Se vuelven amenazas cuando programadores sin escrúpulos las utilizan para obtener acceso no autorizado.
®     Bomba lógica: Es uno de los tipos más antiguos de amenaza, antecesor de virus y gusanos.  Es un código introducido en algún programa legítimo que está preparado para “explotar” cuando convergen ciertas condiciones, éstas pueden ser la presencia o ausencia de ciertos archivos, un día concreto a la semana o fecha, o un usuario concreto ejecutando la aplicación.  Una vez activada, la bomba puede alterar o borrar datos o archivos completos, causar la interrupción de la máquina, o provocar otros daños.
®   Caballo de Troya: Es un programa o procedimiento de comandos útil, o aparentemente útil, que contiene código oculto que al invocarse lleva a cabo funciones no deseadas o perjudiciales.  Se puede usar para llevar a cabo indirectamente funciones que un usuario no autorizado no podría realizar directamente.  Otra función común es la destrucción de datos; el programa parece estar realizando una función útil, pero también puede estar borrando los archivos del usuario sin ser percibido.
®     Zombi: Es un programa que, sin ser percibido, toma el control de otro computador conectado a internet y, luego lo utiliza para lanzar ataques que hacen difícil seguir la pista del creador del zombi.  Se usan en ataques de denegación de servicio, normalmente contra sitios web muy concretos.  Se instalan en cientos de computadores pertenecientes a terceras partes que no sospechan de nada, y luego se usan para inundar el sitio web elegido produciendo un elevado tráfico de internet.
®     Virus: Es un programa que puede infectar a otros modificándolos; esta modificación incluye una copia del programa del virus, que puede luego continuar infectando otros programas.  Contiene en su código de instrucciones la receta para hacer copias perfectas de sí mismo.  Alojado en un computador, toma temporalmente el control del sistema operativo del computador, luego, cuando éste entra en contacto con una parte de software no infectada, una nueva copia del virus pasa al nuevo programa.  Así la infección puede propagarse de computador en computador por medio de usuarios desprevenidos que intercambian información mediante pen drive o envían programas entre sí a través de la red.

Un virus puede hacer cualquier cosa que realicen otros programas.  La única diferencia es que se adjunta a otro programa y se ejecuta secretamente a la vez que lo hace dicho programa.  Una vez que el virus se ha ejecutado, puede llevar a cabo cualquier función, como borrar archivos y programas.
®  Gusano: Es un programa que no necesita de otro, ni de la intervención de la acción de un humano  para reproducirse y ejecutarse.  Busca activamente más máquinas que infectar y cada máquina que sea infectada sirve de lanzadera para automática para atacar a otras máquinas.  Una vez activo dentro del sistema, puede comportarse como un virus de computador o una bacteria, o podría implantar caballos de Troya o llevar a cabo cualquier número de acciones perjudiciales o destructivas.  Para replicarse a sí mismo, usa algún tipo de vehículo de la red como correo electrónico, capacidad de ejecución remota o capacidad de acceso remoto.
Fuente: Fundamentos de seguridad en redes.  Aplicaciones y estándares.  William Stallings

No hay comentarios:

Publicar un comentario