You are on page 1of 15

Softw

are
Malici
oso
INTRO
DUCCI
ON

El malware (del ingls malicioso software), tambin


llamado badware, cdigo maligno, software
malicioso o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse o daar
una computadora o sistema de informacin sin el consentimiento de su
propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o
molesto.1 El trmino virus suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en un
computador. El trmino malware incluye virus, gusanos, troyanos, la mayor
parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este ltimo
contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que
el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas
no deseados podra haber superado al de las aplicaciones legtimas. 3 Segn
un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20
aos anteriores juntos.4
Segn Panda Security, durante los 12 meses del 2011 se crearon 73.000
nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media
registrada en todo el ao 2010. De estas, el 73 por ciento fueron troyanos y
crecieron de forma exponencial los del subtipo downloaders.

DEFIN
ICION

El software malicioso, tambin conocido como programa malicioso o malware,


contiene virus, spyware y otros programas indeseados que se instalan en su
computadora, telfono o aparato mvil sin su consentimiento. Estos programas
pueden colapsar el funcionamiento de su aparato y se pueden utilizar para
monitorear y controlar su actividad en internet. Adems, con estos programas
su computadora puede quedar expuesta al ataque de virus y enviar anuncios
indeseados o inapropiados. Los delincuentes usan programas maliciosos para
robar informacin personal, enviar spam y cometer fraude

Histori
a de
loscientfico matemtico John
En 1949, el famoso
Louis Von Neumann, de origen hngaro, escribi
un artculo, publicado
en una revista cientfica
virus
de New York, exponiendo su "Teora y
organizacin de autmatas complejos", donde
inform
demostraba la posibilidad de desarrollar
pequeos programas que pudiesen tomar el
aticos
control de otros,
de similar estructura.

En 1959, en los laboratorios de la Bell Computer,


subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teora
de John Von Neumann, escrita y publicada
en 1949.
Robert Thomas Morris fue el padre de Robert
Tappan Morris, quien en1988 introdujo un virus
en ArpaNet, la precursora de Internet.

A pesar de muchos aos de clandestinidad, existen


reportes acerca del virus Creeper, creado en 1972 por
Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo peridicamente en la pantalla el mensaje:
"I'm a creeper... catch me if you can!" (soy una
enredadera, agrrenme si pueden). Para eliminar este
problema se cre el primer programa antivirus
denominado Reaper (segadora), ya que por aquella
poca se desconoca el concepto de los software
antivirus

Fases
de
vida
de un
virus

Motiva
cin
princip
A diferencia de los virus que causan resfriados y
al deen humanos, los virus de computadora
enfermedades
no ocurren en forma natural, cada uno debe ser
programado.
los No existen virus benficos.
Algunas veces son escritos como una broma, quiz
Creado
para
irritar a la gente desplegando un mensaje
humorstico. En estos casos, el virus no es ms que
una
molestia.
Pero cuando un virus es malicioso y
res
de
causa dao real, quin sabe realmente la causa?
Aburrimiento? Coraje? Reto intelectual? Cualquiera
Virus
que sea el motivo, los efectos pueden ser
devastadores.
Los fabricantes de virus por lo general no revelan su
identidad, y algunos retan a su identificacin

CLASI
FICAC
Infectores del ION
sector de arranque (boot)
Tanto los discos rgidos como los disquetes contienen
un Sector de Arranque,
el cual contiene informacin
DE
especfica relativa al formato del disco y los datos
almacenadosTIPOS
en l. Adems, contiene un pequeo
programa llamado Boot Program que se ejecuta al
bootear desde ese disco y que se encarga de buscar y
DE
ejecutar en el disco los archivos del sistema operativo.
Este programa es el que muestra el famoso mensaje
VIRUS
de "Non-system
Disk or Disk Error" en caso de no
encontrar los archivos del sistema operativo. Este es
el programa afectado por los virus de sector de
arranque. La computadora se infecta con un virus de
sector de arranque al intentar bootear desde un
disquete infectado. En este momento el virus se
ejecuta e infecta el sector de arranque del disco
rgido, infectando luego cada disquete utilizado en el
PC. Es importante destacar que como cada disco
posee un sector de arranque, es posible infectar el PC
con un disquete que contenga solo datos.....

Virus Multi Particin


Bajo este nombre se engloban los virus que utilizan los
dos mtodos anteriores. Es decir, pueden
simultneamente infectar archivos, sectores boot de
arranque y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutndose,

el virus se aloja en la memoria y permanece residente


infectando cada nuevo programa ejecutado y
ejecutando su rutina de destruccin
Macrovirus
Son los virus mas populares de la actualidad. No se
transmiten a travs de archivos ejecutables, sino a
travs de los documentos de las aplicaciones que
poseen algn tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete
Office (Word, Excel, Power Point, Access) y tambin el
Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la
plantilla base de nuevos documentos, de forma que
sean infectados todos los archivos que se abran o
creen en el futuro.
Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuracin del sistema
operativo, borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls.
Estos pequeos programas se graban en el disco
rgido del usuario cuando est conectado a Internet y
se ejecutan cuando la pgina web sobre la que se
navega lo requiere, siendo una forma de ejecutar
rutinas sin tener que consumir ancho de banda. Los
virus desarrollados con Java applets y Actives controls
acceden al disco rgido a travs de una conexin www
de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos,

controlen la memoria, enven informacin a un sitio


web, etc.
De HTML
Un mecanismo de infeccin ms eficiente que el de
los Java applets y Actives controls apareci a fines de
1998 con los virus que incluyen su cdigo en archivos
HTML. Con solo conectarse a Internet, cualquier
archivo HTML de una pgina web puede contener y
ejecutar un virus. Este tipo de virus se desarrollan en
Visual Basic Script. Atacan a usuarios de Win98, 2000
y de las ltimas versiones de Explorer. Esto se debe a
que necesitan que el Windows Scripting Host se
encuentre activo. Potencialmente pueden borrar o
corromper archivos.
Caballos de Troya
Los troyanos son programas que imitan programas
tiles o ejecutan algn tipo de accin aparentemente
inofensiva, pero que de forma oculta al usuario
ejecutan el cdigo daino.
Los troyanos no cumplen con la funcin de
autorreproduccin, sino que generalmente son
diseados de forma que por su contenido sea el
mismo usuario el encargado de realizar la tarea de
difusin del virus. (Generalmente son enviados por email)

Progra
mas
que
generador de claves: Generan las claves necesarias
para que funcione determinado programa de pago de
realiza
forma gratuita.
Es independiente del programa de
pago.
n
Crack: Parche informtico que se desarrolla para que
determinado accion
programa de pago funcione de manera
gratuita.
es
Herramientas de creacin de
malware(constructor): No realiza ninguna accin
maliciosa en ilegale
el ordenador, es empleado por
programadores maliciosos para crear programas
s
dainos personalizados.
El uso y pertenencia de estos programas no solo estn
tipificados como delito por la legislacin espaola si
no que adems suelen ser utilizados para propagar
otros programas maliciosos que estn ocultos.
Cookies maliciosas: Existen tipos de ficheros que
segn el uso que tengan pueden o no ser peligrosos,
son las cookies, Son pequeos ficheros de texto que
se crean en el navegador al visitar paginas web.
Almacenan diversa informacin que por lo general,
facilita la navegacin del usuario por la pagina web
que se esta utilizando y lo mas importante es que no
tienen capacidad para consultar informacin del

ordenador en el que estn almacenadas. Sin embargo,


tambin existen cookies maliciosas que monitorizan
las actividades del usuario en internet con fines
maliciosos, por ejemplo capturar datos del usuario y
contraseas de acceso a determinadas paginas web o
vender los hbitos de navegacin a empresas de
publicidad.

Forma
s en
las
Puede
que no: que el virus haya entrado, no significa
que
que se haya activado.
Sin
embargo, hay que tener en cuenta que ciertos
puede
virus pueden infectar al ordenador con slo abrir el
mensaje,
el fichero adjunto o si simplemente tenemos
llegar
activada la opcin de Vista previa del correo
electrnico.
al
ordena
dor

conclu
En el principio de este informe se ha definido un
cion
objetivo a lograr y los captulos anteriores son la
prueba de que dicho objetivo se cumpli, al conocer
algunos conceptos previos, establecer una
metodologa de anlisis y aplicar lo anterior para
llevar a cabo el diseo y desarrollo de los programas
necesarios.

You might also like