martes, 29 de septiembre de 2009

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

No hay comentarios:

Publicar un comentario