Está en la página 1de 4

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

Unidad 3 / Actividad 1
Código Malicioso.

Estudiante: Virgilio Nuñez Mata

Matrícula: ES1822026996

Asignatura: Seguridad 1

Grupo: TM-KSG1-2102-B2-001

Área de conocimiento:
Licenciatura en Ingeniería en Telemática

Docente en línea: Víctor Jacinto Mejía Lara.

Azcapotzalco, CDMX 29 noviembre 2021.


Unidad 3: Código malicioso.

Descripción del Problema. (introducción)

En la siguiente actividad haremos una mención de lo que son códigos maliciosos encargado de
entrar a un equipo de cómputo y vulnerar la seguridad de estos, antes de comenzar algunas
veces nos damos cuenta que los programas no funcionan de la manera en la que deberían o
redirigen a un sitio que nunca les hemos indicado o abren sitios o anuncios en las famosas
ventanas emergentes.
Entonces para este caso haremos una descripción de algunos tipos de código malicioso ya que
como lo habíamos visto en el trabajo anterior, son también una amenaza a la infraestructura por
tratarse de comandos autoejecutados que vulneran y provocan perdida de Información, que esta
no se actualice correctamente, así como lo mencione al aclarar ingresos no autorizados a los
sistemas de archivos o dispositivos como la cámara.
Entonces brevemente explicamos ¿Qué es un código malicioso?
Llamado “software malicioso” o “malintencionado”, es un programa de computadora (software)
con programación corrupta, que daña, o realiza un acceso no autorizado con la intención de
infiltrarse y dañar un sistema informático.
Estos están clasificqads en la siguiente manera:}
Troyanos (trojan horses)
Grabado de teclas presionadas o (keystroke loggers o key loggers)
Archivos de registro de información o rastreo (cookies)
Programas espía de transmisión (spyware)
Programas de llamamiento de anuncios emergentes (adware)
Gusanos informáticos o (worm)
Bombas lógicas o (logic bombs)

UNADM | DCEIT | TM | KSG1 Página 1 de 3


Unidad 3: Código malicioso.

Infografía Malware.
Infografía PROGRAMA maligno (malware)
Encargado de leer contraseñas,
registra movimientos de teclado o dar
Trojano puertas de acceso para la entrada de
más virus, pudiendo incluso tomar
como rehén a la computadora.

Este recordador de teclas es un tipo de


software o dispositivo hardware encargado de
registrar las pulsaciones que se realizan en el Key Logger
teclado, para posteriormente memorizarlas en
un archivo o enviarlas por internet

Se trata de archivos creados por los


sitios web que visitas y la caché de tu
Cookies
navegador, la cual ayuda a que las
páginas se carguen más rápido.

Término general que denomina al software


nocivo que infecta un computador o dispositivo
SpyWare
móvil, recopilando información personal, de
navegación y uso habitual de Internet.

Este es cualquier programa que


automáticamente muestra u ofrece
publicidad, incrustada en una página
AdWare web pueden ser gráficos, carteles,
ventanas emergentes, incluso durante
la instalación de algún programa al
usuario, con el fin de generar lucro.

Este malware se copia o reproduce para


propagarse a otras computadoras,
normalmente suele utilizar la red informática
Worm
para este propósito, aprovechando las fallas
de seguridad en la computadora de destino
para acceder a ella.

Es una parte de un código insertado


intencionalmente en un programa que
permanece oculto hasta que se
Logic Bomb
cumple una o más condiciones
previas, en ese momento se ejecuta
una acción normalmente maliciosa

UNADM | DCEIT | TM | KSG1 Página 2 de 3


Unidad 3: Código malicioso.

Conclusiones.

De manera breve hago énfasis en que hay que conocer al enemigo en este caso el código
malicioso, hay gente que se dedica a estudiarlo e incluso crea granjas digitales conde ayuda a
los desarrolladores de antivirus a conocer la manera en la que estos códigos actúan y atacan en
perjuicio del usuario.
Son fáciles de adquirir, si visitas sitios de pornografía, de descargade juegos o películas ilegales,
foros bien underground, donde en el momento que cargas el avatar del ponente este trae algún
gusano que ya se metió a la computadora, vaya que si le sigo terminamos botando la
computadora por una ventana.
La principal línea de defensa es cuidar lo que vemos en internet, y si no puedes dejar de ver
gatitassexys.abc pues por lo menos ten un buen programa de antivirus y spyware actualizados
y con su licencia vigente, y de verdad el antivirus copiado que compras en plaza de la
computación en 40 pesos seguramente trae más código malicioso del que quieres evitar.

Referencias. (Bibliografía)

Kaspersky, AO. (2021). Código Malicioso (Malicius Code)., https://latam.kaspersky.com/resource-


center/definitions/malicious-code

Armas Montesino, L. (2003). Análisis comparativo de los principales sistemas antivirus. Acimed, 11(5).

Held, G. (2006). Focus on the ESET NOD32 antivirus system.

Nota al Docente.

Voy tan rápido como puedo para entregar lo mas que pueda, espero que pueda rematar todo lo
que falta.
Quedo pendiente a la retroalimentación.
Atte. Virgilio Mata.

UNADM | DCEIT | TM | KSG1 Página 3 de 3

También podría gustarte