Está en la página 1de 5

CDIGO MALICIOSO

Cdigo malicioso es un cdigo informtico que provoca infracciones


De seguridad para daar un sistema informtico.

Segn Colobran, se llama cdigo malicioso (malware) a cualquier fichero que


pueda resultar pernicioso para un sistema informtico. Algunas veces el
cdigo malicioso se puede insertar dentro de un programa autorizado.
El cdigo malicioso tambin puede estar oculto y provocar todo
Tipo de daos como, por ejemplo, el borrado de datos o el envo
de informacin confidencial del usuario por correo electrnico.
En otras ocasiones, el cdigo malicioso no se inserta dentro de un
programa autorizado, sino que aparece como un nuevo software
que desarrolla alguna funcin til. El usuario lo ejecuta con una
finalidad y el programa, en virtud del cdigo malicioso que contiene,
lleva a cabo acciones desconocidas por el usuario.
CDIGO MALICIOSO
Roa (2013) indica que las amenazas contra la seguridad son los Virus, Troyanos
y malware en general. Como ocurre con el spam en el correo electrnico,
el malware es software no deseado y que debemos eliminar.
ATACANTE INFORMATICO
Son muchas las tcnicas y herramientas para atacar medios informticos,
todos ellos son catalogados como " atacantes informticos " o atacantes de la red.
Sin embargo, algunos atacantes demuestran sabidura y enseanza que difunden
mientras que otros destruccin o delitos informticos.

Se suele hablar de atacante informtico de manera genrica para referirse


a un individuo que se salta las protecciones de un sistema.
A partir de ah podemos distinguir entre:

Hacker
Cracker
Script kiddie
Programadores de malware
METAS DE LOS ATACANTES
Existen muchos tipos de secuencias de datos y de variantes que es a veces difcil
mencionar todos. Es conveniente mirar los componentes de la base de la seguridad
de la red y del computador para ver cmo las secuencias de datos entran en este
sistema. Las siguientes son las tres metas de la seguridad de la informacin:

Autenticidad

Integridad

Disponibilidad
TIPOS DE ATAQUES
Interrupcin. El ataque consiste provocar un corte en la presentacin de un servicio:
el servidor web no est disponible el disco en red no aparece o solo podemos leer
(no escribir), etc.

Interceptacin. El atacante ha logrado acceder a nuestras comunicaciones y ha


copiado la informacin que estbamos transmitiendo.

Modificacin. Ha conseguido acceder, pero en lugar de copiar la informacin, la est


modificando para que llegue alterada hasta el destino y provoque alguna reaccin
anormal. Por ejemplo, cambia las cifras de una transaccin bancaria.

Fabricacin. El fabricante se hace pasar por el destino de la transmisin, por lo que


puede tranquilamente conocer el objeto de nuestra comunicacin, engaarnos para
obtener informacin valiosa, etc.

También podría gustarte