Professional Documents
Culture Documents
FACULTAD DE INGENIERA DE
SISTEMAS
E
INFORMTICA
TRABAJO DE INVESTIGACIN N 02
ESCUELA: INGENIERA DE SISTEMAS
CURSO:
TICA DE LA PROFESIN
LIMA PER
2016
GUSANO INFORMTICO:
1. CONCEPTO:
Un gusano informtico (tambin llamado IWorm por su apcope en ingls,
"I" de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a s mismo.
Son programas que realizan copias de s mismos (cientos o miles),
alojndolas en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes informticas,
impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
2. HISTORIA Y EVOLUCIN:
El primer gusano informtico de la historia data de 1988, cuando el gusano
Morris infect una gran parte de los servidores y se dieron cuenta que los
gusanos informticos se reproducen asexualmente existentes hasta esa
fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres aos en
prisin y obtuvo de libertad condicional, 400 horas de servicios a la
comunidad y una multa de 10.050 dlares, gracias a su familia que pag la
fianza.1 Fue este hecho el que alert a las principales empresas
involucradas en la seguridad de tecnologas tales como Nirdesteam que fue
uno de los primeros en desarrollar el cortafuegos.
TROYANO INFORMTICO
1. CONCEPTO:
En informtica, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El trmino troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los
casos, crean una puerta trasera (en ingls backdoor) que permite
la administracin remota a un usuario no autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre
un troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un husped destructivo, el troyano no necesariamente provoca
daos, porque no es ese su objetivo.
2. HISTORIA Y EVOLUCIN:
Los troyanos se concibieron como una herramienta para causar el mayor
dao posible en el equipo infectado. En los ltimos aos y gracias al mayor
uso de Internet, esta tendencia ha cambiado hacia el robo de
datos bancarios o informacin personal.
Desde sus orgenes, los troyanos han sido utilizados como arma
de sabotaje por los servicios de inteligencia como la CIA, cuyo caso ms
emblemtico fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA
instal un troyano en el software que se ocupara de manejar el
funcionamiento del gasoducto, antes de que la URSS comprara ese
software en Canad.
En los ltimos aos y gracias a la popularizacin de Internet esta tendencia
ha cambiado y es que los ciberdelincuentes han visto en este malware la
herramienta perfecta para robar datos bancarios, nombres de usuario y
contraseas, informacin personal, etc. Es decir, han dado pie a la creacin
de una nueva categora de malware: los troyanos bancarios y el Spyware.
Dentro de los troyanos bancarios, uno de los ms activos en la ltima poca
es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y
que permite al comprador crear el troyano bancario que necesite para
realizar un ataque.
3. FUNCIN:
Los troyanos estn diseados para permitir a un individuo el acceso remoto
a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al
sistema de forma remota y realizar diferentes acciones sin necesitar
permiso. Las acciones que el individuo puede realizar en el equipo remoto,
dependen de los privilegios que tenga el usuario en el ordenador remoto y
de las caractersticas del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador
remoto son:
Borra el disco
Exploits para
aplicaciones
no
(navegadores, reproductores multimedia, clientes
instantnea).
actualizadas
de mensajera
EXPLOIT
1. CONCEPTO:
Exploit (del ingls exploit, "explotar" o aprovechar) es un fragmento
de software, fragmento de datos o secuencia de comandos y/o acciones,
utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un
sistema de informacin para conseguir un comportamiento no deseado del
mismo. Ejemplos de comportamiento errneo: Acceso de forma no
autorizada, toma de control de un sistema de cmputo, consecucin
privilegios no concedidos lcitamente, consecucin de ataques
de denegacin de servicio. Hay que observar que el trmino no se
circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque
de ingeniera social, el ardid o discurso que preparamos para convencer a
la vctima tambin se considera un exploit. Y poder as capturar cierta
informacin de la vctima a travs de este tipo de ataque.
Los exploits pueden tomar forma en distintos tipos de software, como por
ejemplo scripts, virus informticos o gusanos informticos.
2. FUNCIN:
Exploit no es un cdigo malicioso en s mismo, sino que es la llave para que
estos accedan a nuestro sistema, de esta forma, puede proporcionarles
los permisos necesarios para poder ejecutarse en un sistema e infectarlo
aprovechndose de una vulnerabilidad.
Los delincuentes los utilizan frecuentemente para hacer que sus amenazas
infecten un mayor nmero de equipos, y esto lo hemos visto durante los
ltimos aos en aquellos casos de amenazas que se aprovechaban
de vulnerabilidades en productos de Java y Adobe.
Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el
del ransomware tambin conocido como Virus de la Polica. En las
sucesivas variantes que han ido apareciendo desde 2011, hemos visto
cmo los delincuentes han aprovechado vulnerabilidades en Java y en
sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a
los usuarios por los datos almacenados -que este malware cifra para que no
puedan ser recuperados.
SPYWARE
1. CONCEPTO:
El spyware o programa espa es un malware que recopila informacin de un
ordenador y despus transmite esta informacin a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador. El
trmino spyware tambin se utiliza ms ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (aparte
de las cuestiones de privacidad) generalmente incluyen una prdida
considerable del rendimiento del sistema (hasta un 50 % en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). Tambin causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espa conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma ingls spy que significa
espa, y ware significa programa.
bancarios que el usuario utiliza normalmente para realizar las compras por
Internet. Lo que es evidente es que de toda la informacin que puede robar
el spyware la ms peligrosa es la relacionada con cuentas bancarias; de
ello se encargan los troyanos bancarios.
MALWARE:
1. CONCEPTO:
El malware (del ingls malicious
software),
tambin
llamado badware, cdigo
maligno, software
malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
daar una computadora o sistema de informacin sin el consentimiento de
su propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o
molesto.
El software se considera malware en funcin de los efectos que provoque
en un computador. El trmino malware incluye virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
Los resultados provisionales de Symantec publicados en el 2008 sugieren
que el ritmo al que se ponen en circulacin cdigos maliciosos y otros
programas no deseados podra haber superado al de las aplicaciones
legtimas. Segn un reporte de F-Secure: Se produjo tanto malware en
2007 como en los 20 aos anteriores juntos.
Segn Panda Security, durante los 12 meses del 2011 se crearon 73.000
nuevos ejemplares de amenazas informticas por da, 10.000 ms de la
media registrada en todo el ao 2010. De estas, el 73% fueron troyanos y
crecieron de forma exponencial los del subtipo downloaders.
2. FUNCIN:
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y
algunos virus de MS-DOS, fueron elaborados como experimentos, como
bromas o simplemente como algo molesto, no para causar graves daos en
las computadoras. En algunos casos el programador no se daba cuenta de
cunto dao poda hacer su creacin. Algunos jvenes que estaban
aprendiendo sobre los virus los crearon con el nico propsito de demostrar
que podan hacerlo o simplemente para ver con qu velocidad se
propagaban. Incluso en 1999 un virus tan extendido como Melissa pareca
haber sido elaborado tan solo como una travesura.
El software creado para causar daos o prdida de datos suele estar
relacionado con actos de vandalismo. Muchos virus son diseados para
destruir archivos en disco duro o para corromper el sistema de archivos
escribiendo datos invlidos. Algunos gusanos son diseados para
vandalizar pginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el
equivalente informtico del grafiti.
Virus
Adware
Backdoors
Botnet
Gusanos
Hoax
Hijacker
Keylogger
Phishing
PUP
Rogue
Riskware
Rootkit
Spam
Troyano
Spyware
Ransomware Secuestradores
HACKING TICO:
1. DEFINICIN:
Confidencialidad:
Integridad:
Disponibilidad:
BIBLIOGRAFA:
http://www.pandasecurity.com/peru/homeusers/security-info/classicmalware/worm/
https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
http://www.pandasecurity.com/peru/homeusers/security-info/classicmalware/trojan/
https://es.wikipedia.org/wiki/Exploit
http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-comofuncionan/
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
http://www.pandasecurity.com/peru/homeusers/securityinfo/cybercrime/spyware/
https://es.wikipedia.org/wiki/Malware
https://www.infospyware.com/articulos/que-son-los-malwares/
http://www.internetglosario.com/1131/Hackingetico.html
http://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-elhacking-etico/