Está en la página 1de 9

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

UnADM

Unidad de aprendizaje: Seguridad I

Profesor: Victor Jacinto Mejía Lara

Alumno: Gabriel Álvarez Ugalde

Unidad 3

Actividad : Foro código malicioso

Fecha 1 de diciembre del 2021


TABLA DESCRIPTIVA

Nombre Descripción Funcionamiento Impacto


Virus de fichero Su nombre es una Los virus se ejecutan Son uno de los
(ordenadores) analogía a los virus cuando se ejecuta el códigos maliciosos
reales ya que infectan fichero infectado, más comunes y
otros archivos, es aunque algunos de afectan equipos
decir, sólo pueden ellos además están cuando se descarga
existir en un equipo preparados para material de lugares
dentro de otro fichero. activarse sólo cuando poco seguros, el uso
Los ficheros se cumple una de antivirus
infectados determinada proporciona una línea
generalmente son condición, por ejemplo de defensa contra
ejecutables: .exe, .src, que sea una fecha este tipo de ataque.
o en versiones concreta. Cuando
antiguas .com, .bat; están en ejecución,
pero también pueden suelen infectar otros
infectar otros archivos, ficheros con las
por ejemplo, un virus mismas
de Macro infectará características que el
programas que utilicen fichero anfitrión
macros, como los original
productos Office.
Gusanos de red Son programas cuya Generalmente los En las redes de
(redes) característica principal gusanos utilizan la ordenadores es uno
es realizar el máximo ingeniería social para de los tipos más
número de copias de incitar al usuario dañinos que existen,
sí mismos posible receptor a que abra o pues puede detener
para facilitar su utilice determinado fabricas y procesos
propagación. A fichero que contiene la industriales, como en
diferencia de los virus copia del gusano. De el caso de Stuxnet.
no infectan otros este modo, si el
ficheros. Los gusanos gusano se propaga
se suelen propagar mediante redes P2P,
por los siguientes las copias del gusano
métodos: o Correo suelen tener un
electrónico o Redes nombre sugerente de,
de compartición de por ejemplo, alguna
ficheros (P2P) o película de actualidad;
Explotando alguna para los gusanos que
vulnerabilidad o se propagan por
Mensajería correo, el asunto y el
instantánea o Canales adjunto del correo
de chat suelen ser llamativos
para incitar al usuario
a que ejecute la copia
del gusano.
Eliminar un gusano de
un ordenador suele
ser más fácil que
eliminar un virus. Al no
infectar ficheros la
limpieza del código
malicioso es más
sencilla, no es
necesario quitar sólo
algunas partes del
mismo basta con
eliminar el archivo en
cuestión.
Troyanos Carecen de rutina Los troyanos pueden Algunas de las
(ordenadores) propia de realizar diferentes tareas, operaciones más
propagación, pueden pero, en la mayoría de los comunes son:
llegar al sistema de casos, crean una puerta
•Utilización la máquina
diferentes formas, las trasera (en inglés
como parte de
más comunes son: o backdoor) que permite la
una botnet (por ejemplo,
Descargado por otro administración remota a
para realizar ataques de
programa malicioso. o un usuario no autorizado.
denegación de servicio o
Descargado sin el
Un troyano es un tipo de envío de spam).
conocimiento del
malware. Para que un •Instalación de
usuario al visitar una
malware sea un troyano otros programas (incluye
página Web maliciosa.
solo tiene que acceder y ndo aplicaciones
o Dentro de otro
controlar la máquina maliciosas).
programa que simula
anfitriona sin ser •Robo de información
ser inofensivo.
advertido, bajo una personal: información
apariencia inocua. bancaria, contraseñas,
códigos de seguridad,
robo de archivos varios,
etcétera.
•Borrado, modificación o
transferencia de
archivos (descarga o
subida).
•Borrado completo del
disco.
•Ejecución o finalización
de procesos.
•Apagado o reiniciado
del equipo.
•Captura de las
pulsaciones del teclado.
•Capturas de pantalla.
•Llenado del disco
duro con archivos
inútiles.
•Monitorización del
sistema y seguimiento
de las acciones del
usuario.
•Captura de imágenes o
videos a través de la
webcam, si tiene.
•Acciones inocuas
desde el punto de vista
de la seguridad,
destinadas a sorprender
al usuario, tales como
expulsar la unidad de
CD, cambiar la
apariencia del sistema,
etc.

Bloqueador Impide la ejecución Generalmente Puede ser muy


(ordenadores) de determinados impiden la ejecución dañino dado que
programas o de programas de impide la
aplicaciones, también seguridad para que, comunicación y
puede bloquear el de este modo, resulte respuesta ante
acceso a más difícil la detección ataques.
determinadas y eliminación de
direcciones de Internet programas maliciosos
del ordenador.
Cuando bloquean el
acceso a direcciones
de Internet, éstas
suelen ser de páginas
de seguridad
informática; por un
lado logran que los
programas de
seguridad no se
puedan descargar las
actualizaciones, por
otro lado, en caso de
que un usuario se
quiera documentar de
alguna amenaza
informática, no podrá
acceder a las
direcciones en las que
se informa de dicha
amenaza
Virus de Macro Los virus de macros
(datos) suelen encontrarse El principal riesgo de Estos virus también
incrustados en los virus de macros es pueden estar
documentos o
insertados su capacidad para diseñados para
como código expandirse borrar o poner en
malicioso en
programas de rápidamente. En peligro los datos
procesamiento de cuanto se ejecuta una almacenados.
texto. Pueden
proceder de macro infectada, se Asimismo, es
documentos adjuntos infecta el resto de importante tener en
a mensajes de correo
electrónico o del documentos que hay cuenta que los virus
código que se haya en el equipo de un de macros se
descargado al hacer
clic en enlaces de usuario. Algunos de propagan entre
phishing de anuncios estos virus provocan plataformas; es decir,
de banner o
direcciones URL. anormalidades en los pueden infectar
Estos virus son documentos de texto, equipos con sistema
difíciles de detectar
porque solo se activan como palabras que operativo Windows y
cuando se ejecuta una faltan o palabras Mac a través del
macro infectada,
momento en el que nuevas, mientras que mismo código. Todo
realizan una serie de otros acceden a las programa que utilice
comandos. Un virus
de macros se asemeja cuentas de correo macros puede
mucho a un virus electrónico y envían funcionar como host
troyano: parecen
benignos y los copias de los archivos y todas las copias
usuarios no notan infectados a todos los que se hagan de un
ningún efecto
inmediato. No contactos del usuario, programa infectado
obstante, a diferencia que abrirán y que se envíen por
de los troyanos, los
virus de macros accederán a estos correo electrónico o
pueden multiplicarse e archivos porque que se guarden en
infectar otros equipos.
provienen de una un disco duro o una
fuente de confianza. unidad USB
incorporarán dicho
virus.
Ransomeware El malware de Normalmente, una Cuando se introdujo
(datos) infección con
rescate, o (y posteriormente se
ransomware ocurre
ransomware, es un del siguiente modo. reintrodujo) el
Para empezar, el
tipo de malware que ransomware, sus
ransomware se
impide a los usuarios introduce en el primeras víctimas
dispositivo. A
acceder a su sistema fueron sistemas
continuación,
o a sus archivos dependiendo del tipo particulares (es decir,
de ransomware, se
personales y que personas normales y
cifra por completo el
exige el pago de un sistema operativo o corrientes). Sin
solo algunos de los
rescate para poder embargo, los
archivos. Finalmente,
acceder de nuevo a se le exige a la víctima ciberdelincuentes
el pago de un rescate.
ellos. Las primeras empezaron a ser
Para minimizar el
variantes de riesgo de sufrir un conscientes de todo
ataque de
ransomware se su potencial cuando
ransomware, es
crearon al final de la recomendable desplegaron el
usar software de
década de los 80, y el ransomware para las
calidad, como
pago debía efectuarse las soluciones de empresas. El
Kaspersky.
por correo postal. Hoy ransomware tuvo
en día los creadores tanto éxito contra las
de ransomware piden empresas, llegando
que el pago se efectúe incluso a detener la
mediante producción y
criptomonedas o provocar pérdidas de
tarjetas de crédito. datos y de beneficios,
que sus creadores
dirigieron la mayoría
de sus ataques
contra ellas. Hacia
finales del 2016, el
12,3 % de las
detecciones
empresariales
globales fueron
ransomware, frente a
solo un 1,8 % de
detecciones de
usuarios particulares
a nivel internacional.
En 2017 el 35 % de
las pequeñas y
medianas empresas
habían
experimentado un
ataque con
ransomware.

Puerta trasera Permite el acceso de Acciones: Utilizar los Es uno de los


(Backdoor): forma remota a un ficheros que desee métodos más usados
(Redes) sistema operativo, para leer su para le robo de
página Web o información, moverlos, credenciales en
aplicación, haciendo subirlos al ordenador, páginas web poco
que el usuario evite descargarlos, seguras de pequeños
las restricciones de eliminarlos… o negocios.
control y autenticación Reiniciar el ordenador
que haya por defecto. o Obtener diversa
Puede ser utilizado información de la
por responsables de máquina infectada:
sistemas o nombre del ordenador,
webmasters con dirección MAC,
diversos fines dentro sistema operativo
de una instalado.
organización, pero
también puede ser
utilizados por
atacantes para
realizar varias
acciones en el
ordenador

Clicker Los programas Un cibercriminal Es uno de los


(redes) clasificados como puede utilizar un métodos más
Trojan-Clicker están Trojan-Clicker para: utilizados por
diseñados para organizaciones
acceder a los recursos Aumentar el número activistas y
de Internet de visitas a ciertos ciberdelincuentes
(normalmente, sitios con el fin de que desean sabotear
páginas web). Esto lo manipular el número a alguna
consiguen enviando de accesos a organización o
comandos al anuncios en línea. institución
navegador o Llevar a cabo un gubernamental.
sustituyendo los ataque DoS
archivos del sistema (denegación de
que proporcionan las servicio) hacia un
direcciones a los servidor determinado.
recursos de Internet Direccionar a las
(como los archivos posibles víctimas para
hosts de Windows) que ejecuten virus o
troyanos.
La anterior infografía menciona los códigos maliciosos más comunes y la esencia de los códigos
maliciosos.

Conclusiones:
Los distintos códigos maliciosos tiene distintos objetivos particulares, sin embargo todos comparten el
rasgo característico de querer dañar el patrimonio o información de las personas, por tanto la protección
contra dichos códigos es un área muy importante dentro de la seguridad informática.

Bilbiografía:

1.- Gómez Vieites, Á. (2011).Enciclopedia de la seguridad informática(2a. ed. --.). México D.F.: Alfaomega

También podría gustarte