miércoles, 25 de octubre de 2017

Virus, gusanos y caballos de Troya - CCNA1 V5 - CISCO C11



Los ataques de código malintencionado incluyen diversos tipos de programas de PC que se crearon con la intención de causar pérdida de datos o daños a estos. Los tres tipos principales de ataques de código malintencionado son los virus, los caballos de Troya y los gusanos.

Un virus es un tipo de software malintencionado que se asocia a otro programa para ejecutar una función no deseada específica en una estación de trabajo. Un ejemplo es un programa que se asocia a command.com (el intérprete principal para los sistemas Windows), elimina determinados archivos e infecta cualquier otra versión de command.com que pueda encontrar.

Un caballo de Troya solo se diferencia en que toda la aplicación se creó con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque. Un ejemplo de un caballo de Troya es una aplicación de software que ejecuta un juego simple en una estación de trabajo. Mientras el usuario se entretiene con el juego, el caballo de Troya envía una copia de sí mismo por correo electrónico a cada dirección de la libreta de direcciones del usuario. Los demás usuarios reciben el juego y lo utilizan, por lo que el caballo de Troya se propaga a las direcciones de cada libreta de direcciones.

En general, los virus requieren un mecanismo de entrega, un vector, como un archivo zip o algún otro archivo ejecutable adjunto a un correo electrónico, para transportar el código del virus de un sistema a otro. El elemento clave que distingue a un gusano de PC de un virus de computadora es que se requiere interacción humana para facilitar la propagación de un virus.

Los gusanos son programas autónomos que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo. Una vez que logra explotar dicha vulnerabilidad, el gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo. La anatomía de un ataque de gusano es la siguiente:
  • Vulnerabilidad habilitadora: el gusano se instala mediante la explotación de las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables sin verificar en los correos electrónicos.
  • Mecanismo de propagación: después de obtener acceso a un host, el gusano se copia a dicho host y luego selecciona nuevos objetivos.
  • Contenido: una vez que se infectó un host con el gusano, el atacante tiene acceso al host, a menudo como usuario privilegiado. Los atacantes pueden utilizar una vulnerabilidad local para elevar su nivel de privilegio al de administrador.








Compartamos el conocimiento. Hasta la próxima oportunidad!












  

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google