Está en la página 1de 15

Ao de la Consolidacin del Mar de Grau

UNIVERSIDAD NACIONAL MAYOR DE SAN


MARCOS
(Universidad del Per, DECANA DE AMRICA)

FACULTAD DE INGENIERA DE
SISTEMAS
E

INFORMTICA

TRABAJO DE INVESTIGACIN N 02
ESCUELA: INGENIERA DE SISTEMAS
CURSO:

TICA DE LA PROFESIN

DOCENTE: Ing. MURAKAMI DE LA CRUZ SUMIKO ELZABETH


ALUMNO: DE LA CRUZ SNCHEZ CRISTHIAN WALDIR

LIMA PER
2016

GUSANO INFORMTICO:
1. CONCEPTO:
Un gusano informtico (tambin llamado IWorm por su apcope en ingls,
"I" de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a s mismo.
Son programas que realizan copias de s mismos (cientos o miles),
alojndolas en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes informticas,
impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
2. HISTORIA Y EVOLUCIN:
El primer gusano informtico de la historia data de 1988, cuando el gusano
Morris infect una gran parte de los servidores y se dieron cuenta que los
gusanos informticos se reproducen asexualmente existentes hasta esa
fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres aos en
prisin y obtuvo de libertad condicional, 400 horas de servicios a la
comunidad y una multa de 10.050 dlares, gracias a su familia que pag la
fianza.1 Fue este hecho el que alert a las principales empresas
involucradas en la seguridad de tecnologas tales como Nirdesteam que fue
uno de los primeros en desarrollar el cortafuegos.

Los gusanos tambin se han adaptado a la nueva dinmica del malware.


Antes los creadores de malware buscaban fama y notoriedad, por lo que
diseaban gusanos capaces de propagarse masivamente e infectar
ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos estn ms orientados a obtener
beneficios econmicos. Se utilizan para crear grandes redes de bots que
controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes
envan a estos ordenadores, denominados zombies, instrucciones para
enviar spam, lanzar ataques de denegacin de servicio o descargar
archivos
maliciosos,
entre
otras
acciones.
Familias
como
el Gaobot o Sdbot son ejemplos de gusanos diseados con este fin.
Actualmente, existen miles de ordenadores que estn siendo utilizados
como zombies sin que sus usuarios sean conscientes de ello. A pesar de
estar comprometidos, los ordenadores se pueden utilizar con total
normalidad, ya que el nico indicio que se puede notar es una bajada en su
rendimiento.
3. FUNCIN:
El principal objetivo de los gusanos es propagarse y afectar al mayor
nmero de ordenadores posible. Para ello, crean copias de s mismos en el
ordenador afectado, que distribuyen posteriormente a travs de diferentes
medios, como el correo electrnico, programas P2P o de mensajera
instantnea, entre otros.
Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir
mayor efectividad. Para ello, los creadores de malware seleccionan un tema
o un nombre atractivo con el que camuflar el archivo malicioso. Los temas
ms recurrentes son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad o software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas
sealadas como San Valentn, Navidades y Halloween, entre otras.

TROYANO INFORMTICO
1. CONCEPTO:
En informtica, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El trmino troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los
casos, crean una puerta trasera (en ingls backdoor) que permite
la administracin remota a un usuario no autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre
un troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un husped destructivo, el troyano no necesariamente provoca
daos, porque no es ese su objetivo.
2. HISTORIA Y EVOLUCIN:
Los troyanos se concibieron como una herramienta para causar el mayor
dao posible en el equipo infectado. En los ltimos aos y gracias al mayor
uso de Internet, esta tendencia ha cambiado hacia el robo de
datos bancarios o informacin personal.

Desde sus orgenes, los troyanos han sido utilizados como arma
de sabotaje por los servicios de inteligencia como la CIA, cuyo caso ms
emblemtico fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA
instal un troyano en el software que se ocupara de manejar el
funcionamiento del gasoducto, antes de que la URSS comprara ese
software en Canad.
En los ltimos aos y gracias a la popularizacin de Internet esta tendencia
ha cambiado y es que los ciberdelincuentes han visto en este malware la
herramienta perfecta para robar datos bancarios, nombres de usuario y
contraseas, informacin personal, etc. Es decir, han dado pie a la creacin
de una nueva categora de malware: los troyanos bancarios y el Spyware.
Dentro de los troyanos bancarios, uno de los ms activos en la ltima poca
es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y
que permite al comprador crear el troyano bancario que necesite para
realizar un ataque.
3. FUNCIN:
Los troyanos estn diseados para permitir a un individuo el acceso remoto
a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al
sistema de forma remota y realizar diferentes acciones sin necesitar
permiso. Las acciones que el individuo puede realizar en el equipo remoto,
dependen de los privilegios que tenga el usuario en el ordenador remoto y
de las caractersticas del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador
remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para


realizar ataques de denegacin de servicio o envo de spam).

Instalacin de otros programas (incluyendo otros maliciosos).

Robo de informacin personal: informacin bancaria, contraseas,


cdigos de seguridad...

Borrado, modificacin o transferencia de archivos (descarga o


subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos intiles.

Monitorizacin del sistema y seguimiento de las acciones del usuario.

Sacar fotos por la webcam si tiene.

Borra el disco

Hoy en da, dada la popularidad de los sistemas para dispositivos mviles y


tabletas, especialmente aquellos con menor control en su marketplace de
aplicaciones (como Android) son foco de creciente inters para los
desarrolladores de este tipo de malware. En el caso de estos dispositivos,
las acciones que un atacante puede llegar a realizar son similares a las
anteriores pero dada la naturaleza del dispositivo, el abanico de opciones
se ampla. Algunos ejemplos son:

Captura de mensajes de texto entrantes y salientes.

Captura del registro de llamadas.

Habilidad para acceder (consultar, eliminar y modificar) la agenda de


contactos.

Habilidad para efectuar llamadas y enviar SMS.

Conocimiento de la posicin geogrfica del dispositivo mediante


GPS.

La mayora de infecciones con troyanos ocurren cuando se ejecuta un


programa infectado con un troyano. Estos programas pueden ser de
cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar
el programa, este se muestra y realiza las tareas de forma normal, pero en
un segundo plano y al mismo tiempo se instala el troyano. El proceso de
infeccin no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningn tipo, por lo que evitar la infeccin de un troyano es difcil.
Algunas de las formas ms comunes de infeccin son:

Descarga de programas de redes P2P.

Pginas web que contienen contenido ejecutable (por ejemplo


controles ActiveX o aplicaciones Java).

Exploits para
aplicaciones
no
(navegadores, reproductores multimedia, clientes
instantnea).

Ingeniera social (por ejemplo un cracker manda directamente el


troyano a la vctima a travs de la mensajera instantnea).

actualizadas
de mensajera

Archivos adjuntos en correos electrnicos y archivos enviados por


mensajera instantnea.

Conectar a su equipo un dispositivo externo infectado.

Actualizar software de su equipo.

EXPLOIT
1. CONCEPTO:
Exploit (del ingls exploit, "explotar" o aprovechar) es un fragmento
de software, fragmento de datos o secuencia de comandos y/o acciones,
utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un
sistema de informacin para conseguir un comportamiento no deseado del
mismo. Ejemplos de comportamiento errneo: Acceso de forma no
autorizada, toma de control de un sistema de cmputo, consecucin
privilegios no concedidos lcitamente, consecucin de ataques
de denegacin de servicio. Hay que observar que el trmino no se
circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque
de ingeniera social, el ardid o discurso que preparamos para convencer a
la vctima tambin se considera un exploit. Y poder as capturar cierta
informacin de la vctima a travs de este tipo de ataque.
Los exploits pueden tomar forma en distintos tipos de software, como por
ejemplo scripts, virus informticos o gusanos informticos.
2. FUNCIN:
Exploit no es un cdigo malicioso en s mismo, sino que es la llave para que
estos accedan a nuestro sistema, de esta forma, puede proporcionarles
los permisos necesarios para poder ejecutarse en un sistema e infectarlo
aprovechndose de una vulnerabilidad.
Los delincuentes los utilizan frecuentemente para hacer que sus amenazas
infecten un mayor nmero de equipos, y esto lo hemos visto durante los
ltimos aos en aquellos casos de amenazas que se aprovechaban
de vulnerabilidades en productos de Java y Adobe.
Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el
del ransomware tambin conocido como Virus de la Polica. En las
sucesivas variantes que han ido apareciendo desde 2011, hemos visto
cmo los delincuentes han aprovechado vulnerabilidades en Java y en
sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a
los usuarios por los datos almacenados -que este malware cifra para que no
puedan ser recuperados.
SPYWARE

1. CONCEPTO:
El spyware o programa espa es un malware que recopila informacin de un
ordenador y despus transmite esta informacin a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador. El
trmino spyware tambin se utiliza ms ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (aparte
de las cuestiones de privacidad) generalmente incluyen una prdida
considerable del rendimiento del sistema (hasta un 50 % en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). Tambin causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espa conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma ingls spy que significa
espa, y ware significa programa.

El tipo de informacin que estos programas pueden recopilar es muy


diversa: nombre y contrasea del correo electrnico del usuario, direccin
IP y DNS del equipo, hbitos de navegacin del usuario o incluso los datos

bancarios que el usuario utiliza normalmente para realizar las compras por
Internet. Lo que es evidente es que de toda la informacin que puede robar
el spyware la ms peligrosa es la relacionada con cuentas bancarias; de
ello se encargan los troyanos bancarios.

MALWARE:
1. CONCEPTO:
El malware (del ingls malicious
software),
tambin
llamado badware, cdigo
maligno, software
malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
daar una computadora o sistema de informacin sin el consentimiento de
su propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o
molesto.
El software se considera malware en funcin de los efectos que provoque
en un computador. El trmino malware incluye virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
Los resultados provisionales de Symantec publicados en el 2008 sugieren
que el ritmo al que se ponen en circulacin cdigos maliciosos y otros
programas no deseados podra haber superado al de las aplicaciones
legtimas. Segn un reporte de F-Secure: Se produjo tanto malware en
2007 como en los 20 aos anteriores juntos.
Segn Panda Security, durante los 12 meses del 2011 se crearon 73.000
nuevos ejemplares de amenazas informticas por da, 10.000 ms de la
media registrada en todo el ao 2010. De estas, el 73% fueron troyanos y
crecieron de forma exponencial los del subtipo downloaders.
2. FUNCIN:
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y
algunos virus de MS-DOS, fueron elaborados como experimentos, como
bromas o simplemente como algo molesto, no para causar graves daos en
las computadoras. En algunos casos el programador no se daba cuenta de
cunto dao poda hacer su creacin. Algunos jvenes que estaban
aprendiendo sobre los virus los crearon con el nico propsito de demostrar
que podan hacerlo o simplemente para ver con qu velocidad se
propagaban. Incluso en 1999 un virus tan extendido como Melissa pareca
haber sido elaborado tan solo como una travesura.
El software creado para causar daos o prdida de datos suele estar
relacionado con actos de vandalismo. Muchos virus son diseados para
destruir archivos en disco duro o para corromper el sistema de archivos
escribiendo datos invlidos. Algunos gusanos son diseados para
vandalizar pginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el
equivalente informtico del grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software


malicioso ha llegado a ser diseado para sacar beneficio de l, ya sea legal
o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido
diseados para tomar control de computadoras para su explotacin en
el mercado negro. Estas computadoras infectadas computadoras
zombis son usadas para el envo masivo de spam por correo electrnico,
para alojar datos ilegales como pornografa infantil o para unirse en
ataques DDoS como forma de extorsin entre otras cosas.

Hay muchos ms tipos de malware producido con nimo de lucro, por


ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar
publicidad no deseada o redireccionar visitas hacia publicidad para
beneficio del creador. Estos tipos de malware no se propagan como los
virus, generalmente son instalados aprovechndose de vulnerabilidades o
junto con software legtimo como aplicacin informtica P2P.
Algunos tipos de malware:

Virus
Adware
Backdoors
Botnet
Gusanos
Hoax
Hijacker
Keylogger
Phishing

PUP
Rogue
Riskware
Rootkit
Spam
Troyano
Spyware
Ransomware Secuestradores

HACKING TICO:

1. DEFINICIN:

Hacking tico es una forma de referirse al acto de una persona usar


sus conocimientos de informtica y seguridad para realizar pruebas en
redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen
medidas, sin hacer dao.

Un hacker tico es un profesional en el rea de seguridad de


la informacin, el cual utiliza todas sus habilidades y conocimientos en
identificar y administrar eficientemente las brechas de seguridad en una
compaa. La seguridad de la informacin se basa principalmente en tres 3
principios bsicos:

Confidencialidad:

Se refiere a mantener la informacin privada para aquellos que


tengan autentificacin correcta para poder acceder a ella

Integridad:

Se refiere al poder garantizar que la data permanezca ntegra,


a menos que sea proveniente de una fuente segura

Disponibilidad:

Se refiere a que simplemente el sistema se encuentre la


mayor cantidad de tiempo disponible para el ingreso de cualquier
usuario autentificado.

La idea es tener el conocimiento de cuales elementos dentro de una

red son vulnerables y corregirlo antes que ocurra hurto de informacin.


Estas pruebas se llaman "pen tests" o "penetration tests" en ingls. En
espaol se conocen como "pruebas de penetracin", en donde se intenta de
mltiples formas burlar la seguridad de la red para robar informacin
sensitiva de una organizacin, para luego reportarlo a dicha organizacin y
as mejorar su seguridad.

Se sugiere a empresas que vayan a contratar los servicios de una


empresa que ofrezca el servicio de hacking tico, que la misma sea
certificada por entidades u organizaciones con un buen grado de
reconocimiento a nivel mundial. Las personas que hacen estas pruebas
pueden llegar a ver informacin confidencial, por lo que cierto grado de
confianza con el consultor es recomendado.

BIBLIOGRAFA:

http://www.pandasecurity.com/peru/homeusers/security-info/classicmalware/worm/
https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
http://www.pandasecurity.com/peru/homeusers/security-info/classicmalware/trojan/
https://es.wikipedia.org/wiki/Exploit
http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-comofuncionan/
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
http://www.pandasecurity.com/peru/homeusers/securityinfo/cybercrime/spyware/

https://es.wikipedia.org/wiki/Malware
https://www.infospyware.com/articulos/que-son-los-malwares/
http://www.internetglosario.com/1131/Hackingetico.html
http://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-elhacking-etico/

También podría gustarte