Virus informáticos

10
Problemática de la seguridad en los Sistemas de Gestión de Información

description

Descripción, historia y diferencia de los virus, troyanos y gusanos.

Transcript of Virus informáticos

Page 1: Virus informáticos

Problemática de la seguridad en los Sistemas de Gestión de Información

Page 2: Virus informáticos

VirusTroyanosGusanos

Page 3: Virus informáticos

Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Page 4: Virus informáticos

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga.

Pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos o copiándolos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo.

Page 5: Virus informáticos

Historia

El primer virus reconocido como tal atacó a una máquina IBM Serie 360.

Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora, segadora).

Los inicios del término fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Page 6: Virus informáticos

Gusanos (Worms)

Es un malware que tiene la propiedad de duplicarse a sí mismo utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Se propagan de ordenador a ordenador, sin la ayuda de una persona, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo.

Casi siempre causan problemas diversos en la red aunque sea simplemente consumiendo ancho de banda.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Se basan en una red de computadoras para enviar copias de sí mismos a otros nodos utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Page 7: Virus informáticos

Historia

La historia más famosa relacionada con un gusano data de 1988.

Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento y al cabo de ocho horas logró infectar miles de equipos.

Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar.

Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.

Page 8: Virus informáticos

Funcionamiento del Gusano Morris

El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseñas de una lista de

palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente.

Page 9: Virus informáticos

Troyanos

Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener acceso al ordenador a través de la red abriendo una puerta trasera creando una infracción intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a áreas protegidas de esa red.

Es comúnmente utilizado por hackers para robo de información, acceso a información confidencial, acceso a un servidor, monitorización del sistema, modificación del sistema, etc.

Page 10: Virus informáticos

Historia

Un código malicioso aparecido en 1986, al que se denominó genéricamente “caballo de troya”, o más comúnmente “troyano” llevaba por nombre PC-Write y se presentaba como una supuesta versión shareware de un procesador de textos.

Si era ejecutado, un procesador de textos funcional se presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y corromper archivos del disco duro.

A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente convirtiéndose en los troyanos que hoy conocemos.