®
Trampa:
Es una entrada secreta a un programa que permite que alguien que es consciente
de la trampa acceda sin pasar por los procedimientos de acceso de seguridad
habituales. Consiste en un código que
reconoce secuencias especiales de entrada o que se activa cuando se ejecuta
desde un identificador de usuario en particular o a partir de una secuencia
improbable de acontecimientos. Se
vuelven amenazas cuando programadores sin escrúpulos las utilizan para obtener
acceso no autorizado.
®
Bomba
lógica: Es uno de los tipos más antiguos de amenaza, antecesor de virus y
gusanos. Es un código introducido en
algún programa legítimo que está preparado para “explotar” cuando convergen
ciertas condiciones, éstas pueden ser la presencia o ausencia de ciertos
archivos, un día concreto a la semana o fecha, o un usuario concreto ejecutando
la aplicación. Una vez activada, la
bomba puede alterar o borrar datos o archivos completos, causar la interrupción
de la máquina, o provocar otros daños.
® Caballo de
Troya: Es un programa o procedimiento de comandos útil, o aparentemente
útil, que contiene código oculto que al invocarse lleva a cabo funciones no
deseadas o perjudiciales. Se puede usar
para llevar a cabo indirectamente funciones que un usuario no autorizado no
podría realizar directamente. Otra
función común es la destrucción de datos; el programa parece estar realizando
una función útil, pero también puede estar borrando los archivos del usuario
sin ser percibido.
®
Zombi:
Es un programa que, sin ser percibido, toma el control de otro computador
conectado a internet y, luego lo utiliza para lanzar ataques que hacen difícil
seguir la pista del creador del zombi.
Se usan en ataques de denegación de servicio, normalmente contra sitios
web muy concretos. Se instalan en
cientos de computadores pertenecientes a terceras partes que no sospechan de
nada, y luego se usan para inundar el sitio web elegido produciendo un elevado
tráfico de internet.
®
Virus:
Es un programa que puede infectar a otros modificándolos; esta modificación
incluye una copia del programa del virus, que puede luego continuar infectando
otros programas. Contiene en su código
de instrucciones la receta para hacer copias perfectas de sí mismo. Alojado en un computador, toma temporalmente
el control del sistema operativo del computador, luego, cuando éste entra en
contacto con una parte de software no infectada, una nueva copia del virus pasa
al nuevo programa. Así la infección
puede propagarse de computador en computador por medio de usuarios
desprevenidos que intercambian información mediante pen drive o envían
programas entre sí a través de la red.
Un virus puede hacer cualquier cosa que realicen otros
programas. La única diferencia es que se
adjunta a otro programa y se ejecuta secretamente a la vez que lo hace dicho
programa. Una vez que el virus se ha
ejecutado, puede llevar a cabo cualquier función, como borrar archivos y
programas.
® Gusano:
Es un programa que no necesita de otro, ni de la intervención de la acción de
un humano para reproducirse y
ejecutarse. Busca activamente más
máquinas que infectar y cada máquina que sea infectada sirve de lanzadera para
automática para atacar a otras máquinas.
Una vez activo dentro del sistema, puede comportarse como un virus de
computador o una bacteria, o podría implantar caballos de Troya o llevar a cabo
cualquier número de acciones perjudiciales o destructivas. Para replicarse a sí mismo, usa algún tipo de
vehículo de la red como correo electrónico, capacidad de ejecución remota o
capacidad de acceso remoto.
Fuente: Fundamentos de seguridad en redes. Aplicaciones y estándares. William Stallings
Fuente: Fundamentos de seguridad en redes. Aplicaciones y estándares. William Stallings
No hay comentarios:
Publicar un comentario