06 Oct

El vandalismo computacional se manifiesta en muchas formas. Las diferentes categorías de este vandalismo se basan en cómo éstas se Extienden y se activan. Los programasCaballos De Troya, por ejemplo, son programas disfrazados como algo inofensivo pero activados Por la propia víctima. Los programas de virus modifican otros programas (siempre causando resultados desastrosos), mientas se duplican a sí mismos y Buscan formas para extenderse a otros sistemas.
Los programas bacteriacrean copias de sí mismos en forma Geométrica, siendo su modo primario de dañar por medio de consumir recursos Computacionales hasta que el sistema llega a una paralización.
Los gusanosson programas únicos que migran de Computadora a computadora sobre la red, mientas van dañando al sistema o Divulgando información crítica del sistema a sus creadores, con el fin de Preparar el camino a ataques más directos.
Las Puertas traserasson aspectos No documentados construidos dentro de programas y que pueden proveer a usuarios Con conocimientos, un acceso no autorizado a los recursos computacionales.
Las bombas lógicasson programas diseñados para dañar un Sistema y se activan por cambios futuros en la configuración del mismo.
Las trampasson también aspectos no documentados Construidos dentro de los programas, activados por usuarios involuntarios, que Trastornan la computadora. Colectivamente estas amenazas son conocidascomo amenazas programadas
Un Viruses un programa Destructivo que modifica otros programas insertando copias de sí mismo, en un Esfuerzo por ocultar su existencia y propagarse a sí mismo en la red. Esta es Una forma molesta de ataque en el sistema por que se comporta como un parásito. Cuando el programa infectado es ejecutado, también se ejecuta el código viral. Aunque, dependiendo de la naturaleza de los virus, el código original puede o No puede ser ejecutado. Los virus no pueden ejecutarse como un programa Independiente; ellos necesitan un programa anfitrión (host program) que los Inicialice. Una vez que el virus se ha establecido y atacado a otros programas En el sistema, es difícil eliminarlo. Un virus computacional comparte muchos de Los atributos de los biológicos convencionales.

Consiste de tres subsistemas

Mecanismo de infección, activador (trigger) y misión. No todos los virus son Perjudiciales para un sistema, un virus benéfico por ejemplo, podría comprimir Todos los programas en un sistema para conservar espacio en disco y Descomprimirlos cuando son ejecutados, permitiendo al programa, llegar a ser Ejecutable otra vez. Las siguientes recomendaciones ayudan aproteger los sistemas de virus Computacionales:
 Centralizar la responsabilidad de mover cualquier Archivo entre sistemas, con el fin de proveer un estricto control e inspección Minuciosa. *Implantar una política de respaldos con respaldos completos del Sistema almacenados por largo tiempo (así que el software más estable del Sistema operativo y el software de terceros pueda ser recuperado de medios sin Infección como parte de la reconstrucción del sistema). *Mantener los archivos Temporales fuera de los directorios del sistema operativo y de los que soportan Productos de software de terceros. Esto no necesariamente protege al sistema y Archivos de terceros de una infección externa, sin embargo hace más ordenada la Recuperación, así como reduce la oportunidad de que el virus sea reintroducido En el sistema. *Mantener actualizado con la literatura de UNIX para estar Atento de epidemias de virus en la comunidad de UNIX. *Establecer máscaras de Usuarios (umasks) para que los programas escritos por usuarios no puedan ser Invadidos por virus que tengan permisos insuficientes. *Proteger directorios de Forma tal que estos no sean fácilmente contaminados por virus. *Desarrollar Políticas para el uso de grupos de usuarios en sistemas UNIX, así que un virus Proveniente de group ID público no sea capaz de infectar programas compartidos Con otros grupos de usuarios. 

Los worms (gusanos)

son programas autoreplicables y Autoinicializables, diseminables por ellos mismos de máquina en máquina a Través de arrastrarse por la red. Aprovechan los “security holes” (huecos de Seguridad) conocidos. Un worm no altera o daña otros programas, pero podría ser Un vehículo para otros programas como los virus. Un worm no necesariamente Verifica la máquina atacada para ver si ya está contaminada. Puede causar un Rechazo de los servicios por estar usando todo el espacio en disco. Algunas Veces estos programas son diseñados para enviar simplemente de regreso al Desarrollador información acerca de los sistemas, la cual puede ser usada más Tarde para atacar al sistema directamente, y otras veces ellos pueden hacer Daño en su trayecto (posiblemente dejando una bacteria o virus en su camino). Generalmente estas entidades de red gastan mucho de su tiempo recogiendo y Procesando archivos de seguridad y de red, intentando encontrar rutas en la Misma hacia otros sistemas e intentando adivinar passwords.

Un worm consiste de tres partes

Búsqueda de un nuevo host para infectarlo, copia de sí mismo al nuevo host y provocar Que la nueva copia sea ejecutada. Los síntomas del ataque de un gusano se Pueden apreciar en los archivos de log (tales como su.Log, el cual indicará los Numerosos intentos sin éxito de una entidad no autorizada para convertirse en Superusuario), significante incremento en el tráfico de la red (lo cual se Manifiesta como una reducción en la capacidad de procesamiento normal), y Procesos anormales corriendo en el sistema (los cuales pueden ser desplegados Mediante le comando ps – process status). 

Deja un comentario