Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 3 / Actividad 1
Código Malicioso.
Matrícula: ES1822026996
Asignatura: Seguridad 1
Grupo: TM-KSG1-2102-B2-001
Área de conocimiento:
Licenciatura en Ingeniería en Telemática
En la siguiente actividad haremos una mención de lo que son códigos maliciosos encargado de
entrar a un equipo de cómputo y vulnerar la seguridad de estos, antes de comenzar algunas
veces nos damos cuenta que los programas no funcionan de la manera en la que deberían o
redirigen a un sitio que nunca les hemos indicado o abren sitios o anuncios en las famosas
ventanas emergentes.
Entonces para este caso haremos una descripción de algunos tipos de código malicioso ya que
como lo habíamos visto en el trabajo anterior, son también una amenaza a la infraestructura por
tratarse de comandos autoejecutados que vulneran y provocan perdida de Información, que esta
no se actualice correctamente, así como lo mencione al aclarar ingresos no autorizados a los
sistemas de archivos o dispositivos como la cámara.
Entonces brevemente explicamos ¿Qué es un código malicioso?
Llamado “software malicioso” o “malintencionado”, es un programa de computadora (software)
con programación corrupta, que daña, o realiza un acceso no autorizado con la intención de
infiltrarse y dañar un sistema informático.
Estos están clasificqads en la siguiente manera:}
Troyanos (trojan horses)
Grabado de teclas presionadas o (keystroke loggers o key loggers)
Archivos de registro de información o rastreo (cookies)
Programas espía de transmisión (spyware)
Programas de llamamiento de anuncios emergentes (adware)
Gusanos informáticos o (worm)
Bombas lógicas o (logic bombs)
Infografía Malware.
Infografía PROGRAMA maligno (malware)
Encargado de leer contraseñas,
registra movimientos de teclado o dar
Trojano puertas de acceso para la entrada de
más virus, pudiendo incluso tomar
como rehén a la computadora.
Conclusiones.
De manera breve hago énfasis en que hay que conocer al enemigo en este caso el código
malicioso, hay gente que se dedica a estudiarlo e incluso crea granjas digitales conde ayuda a
los desarrolladores de antivirus a conocer la manera en la que estos códigos actúan y atacan en
perjuicio del usuario.
Son fáciles de adquirir, si visitas sitios de pornografía, de descargade juegos o películas ilegales,
foros bien underground, donde en el momento que cargas el avatar del ponente este trae algún
gusano que ya se metió a la computadora, vaya que si le sigo terminamos botando la
computadora por una ventana.
La principal línea de defensa es cuidar lo que vemos en internet, y si no puedes dejar de ver
gatitassexys.abc pues por lo menos ten un buen programa de antivirus y spyware actualizados
y con su licencia vigente, y de verdad el antivirus copiado que compras en plaza de la
computación en 40 pesos seguramente trae más código malicioso del que quieres evitar.
Referencias. (Bibliografía)
Armas Montesino, L. (2003). Análisis comparativo de los principales sistemas antivirus. Acimed, 11(5).
Nota al Docente.
Voy tan rápido como puedo para entregar lo mas que pueda, espero que pueda rematar todo lo
que falta.
Quedo pendiente a la retroalimentación.
Atte. Virgilio Mata.