miércoles, 7 de marzo de 2012

Malware

Un malware es un software con el objetivo de dañar o infiltrarse en un ordenador sin el consentimiento del propietario.
Existen varios tipos de malware en función de los efectos que causan :

Virus : Tiene el propósito de alterar  el normal funcionamiento  del ordenador .Habitualmente , los virus reemplazan los archivos ejecutables por otros infectados , destruyendo de esta forma los datos almacenados
dentro del ordenador . También pueden bloquear redes informáticas generando trafico inútil.
El primer virus ataco a una máquina IBM serie 360. Fue llamado Creeper , creado en 1972 .
Este programa emitía periódicamente un mensaje en la pantalla que decía " I´m a creeper... catch me if you can" ( Soy una enredadera...cógeme si puedes) .
Para solucionar este problema se creo el primer antivirus llamado "Reaper".
El método de propagación es :El usuario ejecuta o acepta la instalación de dicho virus .
Creador del gusano Morris
Robert Tappan Morris

Gusano : Es un malware que tiene la propiedad de duplicarse así mismo , y no necesita alterar ningún archivo  sino que reside en la memoria.
Su principal objetivo  es consumir el ancho de banda. Es normal darse cuenta o detectar la presencia de un gusano cuando se ha duplicado tanto que consume gran cantidad de recursos que las tareas más ordinarias  se vuelven excesivamente lentas.
El primer gusano data de 1988 cuando el gusano Morris infectó gran parte de los servidores existentes. Este hecho hizo que las principales empresas relacionadas con la seguridad informática diseñaran los primeros cortafuegos.

Troyano : Es un malware que se presenta como un progama aparentemente legitimo inofensivo que al ejecutarlo causa daños.
El termino troyano proviene de la historia del caballo de Troya.
Los troyanos  pueden realizar múltiples tareas aunque principalmente crean una backdoor que permite la administración remota a un usuario no autorizado.
Desde sus orígenes han sido utilizados como arma de sabotaje por ejemplo por la C.I.A. cuyo caso mas emblemático fue el sabotaje al gaseoducto siberiano 1982.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador controlado son :
- Utilizar el ordenador como parte de una botnet , que es un conjunto de robots informaticos que se ejecutan de manera autónoma y automática ( por ejemplo realizar ataques de denegación de servicio o envío de spam ).
Ej.troyano ( Nuclear RAT)
- Instalar otros programas
- Robo de información personal ( Por ejemplo robo de cuenta bancaria )
- Borrado , modificación o transferencia de archivos
- Ejecutar o terminar procesos
- Apagar o reiniciar el equipo
- Monitorizar las pulsaciones del teclado
- Realizar capturas de pantalla
- Ocupar el espacio libre del disco duro con archivos inútiles
- Borrar el disco duro






Spam : Se llama spam al correo basura o mensajes no deseados procedentes de un remitente desconocido.
Normalmente es publicitario , generalmente enviado en grandes cantidades.
La palabra spam proviene de la 2ª guerra mundial , cuando a los soldados les daban de comer comida enlatada llamada spam (jamón con especias enlatado ). Mas adelante los Monty Pithon hicieron un sketch riendose de la comida enlatada.




Lata de Spam (de donde proviene el
nombre del malware)


Espías : (Spyware)  Es un software que recopila información de un ordenador y después transmite la información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
Controla el uso que se hace de internet mostrando anuncios relacionados


Phising : Es un tipo de delito encuadrado dentro del ambito de la estafa cibernetica  caracterizado por intentar adquirir informacion confidencial de forma fraudulenta ( contraseñas,informacion detallada sobre cuentas bancarias ).
El termino proviene de la palabra inglesa "Fishing" ( pescar ) , haciendo alusión al intento de hacer que los usuarios "piquen el anzuelo" .

1 comentario:

  1. http://www.taringa.net/posts/ciencia-educacion/7139010.R/virus-y-troyanos.html

    ¿BACKDOOR?

    ResponderEliminar