Sie sind auf Seite 1von 9

Código Malicioso

Camilo Carrasco

Seguridad Computacional

Instituto IACC

04/11/18
Desarrollo

Mediante una rápida investigación en internet, elija dos códigos maliciosos actuales que utilicen

como base de funcionamiento la ingeniería social. Describa cómo afecta su accionar a la

seguridad computacional, sus principales características, su forma de actuar y los potenciales

daños que causan a los datos dentro de una red corporativa.

A continuación, escoja aquellas medidas de protección que estime necesarias, para minimizar sus

efectos, evitar su penetración y/o realizar su eliminación.


1- ¿Que son los virus y troyanos?

- Troyanos:

Un caballo de Troya o troyano es un tipo de programa maligno que a menudo se

camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear los

troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo

de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en

sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales

espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu

sistema. Estas acciones pueden incluir las siguientes:

 Eliminación de datos

 Bloqueo de datos

 Modificación de datos

 Copia de datos

 Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden

multiplicarse.
- Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares)

que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Dicha infección consiste en incrustar su código malicioso en el interior del archivo

“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho

ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a

los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un

software, no se replican a sí mismos porque no tienen esa facultad como los del tipo

Gusano informático (Worm), son muy nocivos y algunos contienen además una carga

dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños

importantes en los sistemas, o bloquear las redes informáticas generando tráfico

inútil.
2- ¿Como funciona un troyano?

Existen diferentes tipos de troyanos y cada uno de estos funcionan de diferente manera y

cada uno de estos tienen una diferente manera de terminar con el ataque.

Un troyano también nos puede generar eliminación de archivos en la computadora, ya sea

porque el hacker tiene acceso a la computadora o porque el troyano viene configurado

para borrar archivos de una carpeta ya configurada por el hacker.

Últimamente también se conoció que existían troyanos que infectaban equipos y estos

ponían a “minar” los ordenaros, reduciendo su rendimiento en un 98%, los troyanos

tienen diferentes categorías, entre ellos se encuentran los “exploits” estos son programas

que contienen datos o código que se aprovechan de una vulnerabilidad de software en el

equipo o dispositivo, también existen los de tipo “rootkit” los rootkits están diseñados

para ocultar ciertos objetivos en el sistema, por lo general el objetivo es evitar la

detección de programas maliciosos con el fin de ampliar el periodo en el que los

programas pueden ejecutarse en un ordenador infectado.

Otro tipo de troyano es el de tipo DDoS, este tipo de infección se conoce como

denegación de servicio, esta denegación de servicio es contra una página web mediante

envió masivo de solicitudes, el ataque busca saturar una página web, o un servidor, un

ejemplo común es el ataque que recibe SONY en los servidores de su consola de

PlayStation, existe otro tipo de troyano que son los “downloader” estos descargan e

instalan nuevas infecciones en el equipo haciendo que ya el equipo infectado sea más

vulnerable al robo de información o de ataque por parte de los hackers.

Los troyanos de tipo FakeAV, estos son los más comunes de ver en los equipos de

usuarios sin mucha experiencia en el manejo de seguridad computacional, muchos tienen


instalaos supuestos antivirus que el único fin del supuesto antivirus es infectar y espiar el

equipo del usuario. El tipo de troyano que se mencionaba anteriormente sobre la “escucha

de teclado” se llama troyano de tipo IM, estos roban datos de inicio de sesión de las redes

sociales, datos de programas de mensajería instantánea.

Los troyanos de tipo Ransom modifican los datos del ordenador para que no funcione

correctamente o inhabilite datos específicos, el cibercriminal solo restaura o desencriptara

la información si pagas por ello, este tipo de ataque fue el que fue víctima telefónica en

España el año 2017.

NOTA: el material de como funciona los troyanos es sacado de mi control de la presente

semana.
3- Como funciona un virus:

“El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El

virus toma entonces el control de los servicios básicos del sistema operativo, infectando,

de manera posterior, archivos ejecutables que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco,

con lo cual el proceso de replicado se completa.”

CITA: https://www.taringa.net/+info/como-funcionan-los-virus-y-como-

detenerlos_x2f4k
4- Medidas de protección:

Como se ha mencionando en este mismo documento y en semanas anteriores (foros,

controles y tareas) el mejor antivirus que un equipo puede tener siempre será la persona

que manipula el equipo, pero hablando sobre protección a nivel computacional se debe

tener configurado correctamente el antivirus y firewall, estos deben estar configurados

para recibir y rechazar los paquetes de confianza, los troyanos de tipo DDoS se deben

identificar las direcciones IP atacante y bloquearlas con eso será suficiente poder frenar el

ataque,
Bibliografía

1- Material de apoyo IACC

2- Funcionamiento de un troyano:

Control 8 propio.

3- Funcionamiento de un virus:

https://www.taringa.net/+info/como-funcionan-los-virus-y-como-detenerlos_x2f4k

Das könnte Ihnen auch gefallen