ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Códigos Maliciosos


Enviado por   •  1 de Septiembre de 2014  •  1.658 Palabras (7 Páginas)  •  328 Visitas

Página 1 de 7

2000-2010: Los códigos maliciosos de la década

• Años 2000 y 2001

• Años 2002 y 2003

• Años 2004 y 2005

La primera década del milenio termina, alrededor del mundo varios hechos y eventos que sucedieron cambiaron el rumbo de la historia por mencionar algunos, los ataques del 11 de septiembre de 2001 a las Torres Gemelas de Nueva York, el inicio de la Guerra en Afganistán y el derrocamiento del régimen de Hussein en Iraq.

A la par de estos sucesos, las tecnologías de la información experimentaron un vertiginoso avance y sofisticación, llegando incluso a niveles ficcionales. La aparición de dispositivos como el iPhone, el iPad, la comercialización a gran escala de computadoras de escritorio y portátiles, así como el boom de las redes sociales, abrieron brecha para que una gran cantidad de personas y negocios entraran a la llamada carrera digital. Países como Estados Unidos, China, Japón, India y algunos europeos tuvieron adelantos importantes al respecto.

Estos progresos no han venido solos, sino que han sido acompañados por los criminales cibernéticos, los cuales día a día buscan innovar mecanismos para dañar o engañar a los usuarios de estas tecnologías con muy diversos propósitos.

El objetivo de este documento es exponer las amenazas de malware de la década, con el propósito de difundir entre nuestros lectores, una idea básica del comportamiento que éstas han tenido, abriendo así el panorama de lo que muy probablemente podría presentarse en el futuro.

Se ofrece información respecto a las tres principales amenazas de cada año a fin de establecer cuáles fueron los sistemas, programas o aplicaciones más sensibles, de esta manera se podrá entender el avance y los pendientes en el quehacer de los expertos en seguridad informática.

Años 2000 y 2001

Fig. 1 Gusano Informático

El año 2000 tuvo la presencia de tres importantes gusanos informáticos denominados: Stages, Loveletter y Kak.

El primero de ellos se trató de un malware que se propaga a través de la red, en ese momento los expertos consideraron que no presentaba un problema mayor, aunque lo cierto es que se determinó que su método de ocultamiento en los sistemas afectados era muy eficiente. Era un ejecutable de doble extensión, presentaba objetos empaquetados y afectaba principalmente a usuarios de Outlook.

El segundo caso es LoveLetter (ILOVEYOU), un gusano informático propagado a través de amplias y efectivas campañas de correo electrónico, afectó únicamente a usuarios del sistema operativo Windows. Una vez ejecutado en los equipos, es capaz de descargarse, sobrescribirse, borrarse e infectar a archivos de arranque a fin de infectar todo el equipo. Este código malicioso tuvo distintas variantes durante el siguiente año.

La tercera amenaza del año dos mil, la representó el malware conocido como Kak , se trató de un caballo de Troya distribuido también por campañas de correo electrónico. El punto interesante de este troyano, es que en el mecanismo de propagación se incluía un exploit que tomaba ventaja de software no actualizado o vulnerable, especialmente en el navegador Internet Explorer (versiones 4.0 y 5.0).

El siguiente año, 2001, trajo consigo nuevas oportunidades de desarrollo y escritura en los ataques de los delincuentes cibernéticos, los cuales presentaron en aquel tiempo las siguientes tres amenazas importantes: Sir Cam, Hybris y Magistr

Fig. 2 Virus Informático

La primera de ellas, el virus Sir Cam , el cual según los expertos, fue de origen mexicano. Estaba dirigido a atacar todas las variantes de Windows, singularmente este malware poseía simultáneamente características de gusano de Internet y de caballo de Troya, se propagaba a través del correo electrónico, robando la libreta de direcciones de los equipos infectados, y más allá, mediante el historial de archivos de sitios guardados en caché. Se presentaba tanto en idioma español, como en inglés y afecta preferentemente a archivos de extensión .EXE.

La segunda amenaza, el gusano Hybris , apareció a finales del año 2000, la oferta que aprovechaba para propagarse a través de campañas de correos masivos, era el sexo y la pornografía. Afectaba únicamente a usuarios con sistema Win32, adueñándose del archivo de arranque para las comunicaciones, al tiempo que empleaba plugins o componentes agregados para establecer su funcionalidad y actualizarse.

Magistr, la tercera de este año, es un gusano y virus a la vez, tomaba el control de los archivos .EXE de los sistemas Windows, podría causar tanto daño que incluso, algunos equipos infectados sufrieron averías en las que se perdieron grandes cantidades de información del disco duro, o bien, requirieron el cambio de la tarjeta madre. Su distribución se realizaba a través de correos electrónicos masivos.

Años 2002 y 2003

Fig. 3 Caballo de Troya

Durante el año 2002, las amenazas siguieron ahora con Klez, SirCam continuó su trabajo sucio (en segunda posición) y en tercera con Bugbear.

Klez , era un gusano de Internet que afectaba principalmente al navegador Internet Explorer (en sus versiones 5.01 ó 5.5). Para propagarse se apoderaba de los campos de emisión en el correo electrónico (De:), a fin de hacer pasar al correo como mensaje de una persona de confianza.

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com