Diferentes amenazas de seguiridad

download Diferentes amenazas de seguiridad

of 8

Transcript of Diferentes amenazas de seguiridad

  • 7/25/2019 Diferentes amenazas de seguiridad

    1/8

    DIFERENTES AMENAZAS DE SEGURIDAD

    Dentro de lo que es la seguridad de tu computador hay que considerar las

    diversas amenazas que pueden afectar al funcionamiento de tu

    computador como lo son los virus, los spywares, los caballos de Troya (o

    ms bien conocidos como troyanos), los gusanos (o Worms) y los hackers.

    A continuacin nombraremos las amenazas y los efectos que estos

    conllevan:

    VIRUS INFORMTICO

    Un virus informtico es un programa que se copia automticamente y que

    tiene por objeto alterar el normal funcionamiento de la computadora, sin

    el permiso o el conocimiento del usuario. Los virus son programas que se

    replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan

    archivos ejecutables por otros infectados con el cdigo de este. Los virus

    pueden destruir, de manera intencionada, los datos almacenados en un

    ordenador, aunque tambin existen otros ms benignos, que solo se

    caracterizan por ser molestos.

    Los virus informticos tienen, bsicamente, la funcin de propagarse,replicndose, pero algunos contienen adems una carga daina (efectos

    nocivos y a veces irreparables que puede causar un virus) con distintos

    objetivos, desde una simple broma hasta realizar daos importantes en los

    sistemas, o bloquear las redes informticas generando trfico intil. El

    funcionamiento de un virus informtico es conceptualmente simple. Se

    ejecuta un programa que est infectado, en la mayora de las ocasiones,

  • 7/25/2019 Diferentes amenazas de seguiridad

    2/8

    por desconocimiento del usuario. El cdigo del virus queda residente

    (alojado) en la memoria RAM de la computadora, aun cuando el

    programa que lo contena haya terminado de ejecutarse. El virus toma

    entonces el control de los servicios bsicos del sistema operativo,

    infectando, de manera posterior, archivos ejecutables que sean llamadospara su ejecucin. Finalmente se aade el cdigo del virus al del programa

    infectado y se graba en disco, con lo cual el proceso de replicado se

    completa.

    -Daos: Dado que una caracterstica de los virus es el consumo derecursos, los virus ocasionan problemas tales como: prdida de

    productividad, cortes en los sistemas de informacin o daos a nivel de

    datos. Otra de las caractersticas es la posibilidad que tienen de ir

    replicndose. Las redes en la actualidad ayudan a dicha propagacin

    cuando stas no tienen la seguridad adecuada. Otros daos que los virus

    producen a los sistemas informticos son la prdida de informacin, horas

    de parada productiva, tiempo de reinstalacin, etc.

    -Formas de contagio: Las formas de contagio ms usuales son lassiguientes: Una es por causa de la red que actan directamente a lo que

    es disminuir la velocidad de tu conexin (en este caso el virus toma el

    nombre de gusano Worm), y la otra forma es ejecutando un archivo ya

    infectado por accin del mismo usuario (generalmente los archivos

    infectados son enviados a travs de e-mail como archivos adjuntos o bienson archivos que el mismo usuario descarga.

    -Forma de combatirlos: Debido a que los virus son molestos y al mismotiempo son capaces de destruir e infectar gran parte de tus archivos (que

    puede llegar a ser un dao irreparable) es bueno mantenerse protegido

    con un buen antivirus los cuales son los encargados de encontrar estos

    archivos infectados y eliminarlos de tu computador.

  • 7/25/2019 Diferentes amenazas de seguiridad

    3/8

    GUSANOS (WORMS)

    Un gusano es un virus informtico que tiene la propiedad de duplicarse a s

    mismo. Los gusanos utilizan las partes automticas de un sistema operativo

    que generalmente son invisibles al usuario. A diferencia de un virus, un

    gusano no precisa alterar los archivos de programas, sino que reside en la

    memoria y se duplica a s mismo. Los gusanos siempre daan la red

    (aunque sea simplemente consumiendo ancho de banda), mientras que

    los virus siempre infectan o corrompen los archivos de la computadora que

    atacan. Los gusanos se basan en una red de computadoras para enviar

    copias de s mismos a otros nodos (es decir, a otras terminales en la red) y

    son capaces de llevar esto a cabo sin intervencin del usuario.

    -Daos: Generalmente los daos que causa un gusano no son tan

    devastadores a los de un virus o a los de un troyano pero si son bastantemolestos divido a que un gusano se duplica de una manera indefinida

    (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por

    finalidad consumir los recursos de un computador y si es que no se es

    tratado es capaz de hacer que las tareas ordinarias, aplicaciones entre

    otras tareas se hagan excesivamente lentas hasta el punto de que el

    consumo de recursos sea tal de que hasta las tareas ms ordinarias no

    puedan ejecutarse.

    -Formas de combatirlos: Debido a que los gusanos tambin sonconsiderados como otro tipo de virus informtico estos se pueden combatir

    con un antivirus actualizado como los ya mencionados anteriormente. A

    pesar de que un gusano puede causar una molestia enorme, un antivirus

    actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo

    (en estos ltimos tiempos se han creado unos gusanos ms avanzados que

    han llegado al nivel de transmitirse a travs de e-mails).

    SPYWARES (PROGRAMAS ESPAS)

    Los programas espas o spywares son aplicaciones que recopilan

    informacin sobre una persona u organizacin sin su conocimiento. La

    funcin ms comn que tienen estos programas es la de recopilar

    informacin sobre el usuario y distribuirlo a empresas publicitarias u otras

    organizaciones interesadas, pero tambin se han empleado en crculos

    legales para recopilar informacin contra sospechosos de delitos, como en

    el caso de la piratera de software. Adems pueden servir para enviar a los

  • 7/25/2019 Diferentes amenazas de seguiridad

    4/8

    usuarios a sitios de internet que tienen la imagen corporativa de otros, con

    el objetivo de obtener informacin importante. Dado que el spyware usa

    normalmente la conexin de una computadora a Internet para transmitir

    informacin, consume ancho de banda, con lo cual, puede verse

    afectada la velocidad de transferencia de datos entre dichacomputadora y otras conectadas a Internet.

    -Daos: Los daos que este puede causar varan del nivel de lainformacin que estos puedan robar (si es que tu computador guarda

    informacin valiosa el dao puede ser colosal) o de las paginas

    emergentes que estos dejan (generalmente estas pginas descargan virus

    y otros archivos infecciosos). Tambin se presenta el caso de que son

    molestos y de que consumen ancho de banda y lo ms molesto que

    hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso

    (no todos los pywares hacen esto pero cuando ocurre es terriblemente

    molesto y al mismo tiempo es perjudicial si es que haces un trabajo

    importante).

    -Formas de combatirlos : En la algunos casos los antivirus no son capacesde encontrar los spywares sea porque el antivirus no est actualizado o

    bien el antivirus no lo reconoce como una amenaza, pero para solucionar

    de la manera ms eficaz es con un anti-spyware que son los encargados

    de eliminar estos problemas de una manera eficaz (adems estos tambin

    eliminan los cookies que son archivos de Internet que se almacenan en elordenador [a los cookies no se les puede llamar spywares en su totalidad

    debido a que estos registros son provocados bajo el consentimiento del

    usuario y adems el usuario tiene acceso a ellos y eliminarlos si es lo que l

    desea).

  • 7/25/2019 Diferentes amenazas de seguiridad

    5/8

    CABALLOS DE TROYA (TROYANOS)

    Se denomina troyano (o caballo de Troya, traduccin fiel del ingls Trojan

    horse aunque no tan utilizada) a un programa malicioso capaz de alojarse

    en computadoras y permitir el acceso a usuarios externos, a travs de una

    red local o de Internet, con el fin de recabar informacin o controlar

    remotamente a la mquina anfitriona.

    Un troyano no es en s un virus, aun cuando tericamente pueda ser

    distribuido y funcionar como tal. La diferencia fundamental entre un

    troyano y un virus consiste en su finalidad. Para que un programa sea un

    troyano solo tiene que acceder y controlar la mquina anfitriona sin ser

    advertido, normalmente bajo una apariencia inocua. Al contrario que un

    virus, que es un husped destructivo, el troyano no necesariamente

    provoca daos porque no es su objetivo.

    Suele ser un programa alojado dentro de una aplicacin, una imagen, un

    archivo de msica u otro elemento de apariencia inocente, que se instala

    en el sistema al ejecutar el archivo que lo contiene. Una vez instalado

    parece realizar una funcin til (aunque cierto tipo de troyanos

    permanecen ocultos y por tal motivo los antivirus o anti troyanos no los

    eliminan).Habitualmente se utiliza para espiar, usando la tcnica para

    instalar un software de acceso remoto que permite monitorizar lo que el

    usuario legtimo de la computadora hace (en este caso el troyano es un

    spyware o programa espa.

    -Daos : Los daos que un troyano puede causar son los ms devastadoresque se pueden sufrir debido a que la funcin principal de un troyano (a

    excepcin de algunos que solo roban informacin) es netamente destruir.

    Las nefastas consecuencias que puede causar un troyano son: infectar

  • 7/25/2019 Diferentes amenazas de seguiridad

    6/8

    archivos, subir y bajar archivos infecciosos a la red, ser una puerta de

    enlace para la descarga de virus, funcionar de controlador remoto (que

    otra persona ajena haga uso y desastres dentro de tu computador

    [hackers y lamers]), alteraciones en el hardware, robar informacin de tu

    computador (al igual que un spyware), auto ejecutar virus informticos,reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un

    troyano tiene las facultades de hacer una destruccin total de un

    computador.

    -Formas de combatirlos: Generalmente los troyanos son demasiado difcilesde eliminar debido a que tienen una funcin de auto-replicarse al

    momento de ser borrados lo que trae como consecuencia un gran dolor

    de cabeza, pero como ese no es el caso de todo un buen antivirus

    actualizado podra ser una buena solucin para eliminar estas pesadillas.

    Debido a que un antivirus no es la solucin definitiva hay que hacer un

    acto an ms complejo es borrarlos manualmente del registro para as

    evitar que este se vuelva a crear.

    HACKER (CON VIDEO INCLUIDO DE ANTIHACKING)

    Se les es conocido a las hackers como informticos extremadamente

    capacitados y con un nivel de conocimiento bastante elevado (aunque

    generalmente la palabra viene de gur (maestro de maestros). Un hacker

    en la informtica es conocido como un usuario ajeno que entra en tu

    computadora con intenciones de robar informacin y de causar dao (al

    igual que un spyware). La nica diferencia que hay es que en este caso

    hablamos de una persona fsica que a travs de sus conocimientos rompe

    las barreras que se les interpongan para entrar a un sitio o computador.

  • 7/25/2019 Diferentes amenazas de seguiridad

    7/8

    -Daos: Los daos que puede causar un hacker informtico pueden sertanto insipientes como irreparables debido a que en este momento

    estamos hablando de una persona, los daos son igual al nivel de maldad

    de la persona que usurpa dentro de tu ordenador o lo que el desee hacker

    (se han presentado casos de hackers que incluso despus de habercumplido con su cometido destruyen en su totalidad el computador que

    han usurpado).

    -Formas de combatirlos: La mejor forma de evitarlos es no entrar a pginasde Internet de dudosa procedencia ni tampoco revelar ninguna clase de

    datos por medios de los cuales usted no confi en su totalidad, pero

    tambin la mejor forma de combatirlos (quizs la ms fcil pero no de

    confianza) es con otro hacker ms capacitado que el anterior, hay que

    considerar que esta persona debe ser de confianza, de lo contrario el

    dao podra ser aun peor.

    FUENTES DE INFORMACION

    Pgina:

    http://www.20minutos.es/noticia/288181/0/amenazas/seguridad/internet/

    Pgina:

    https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-

    informaticas/

    Jacqueline Guadalupe Reyes Gonzlez 1A

    http://www.20minutos.es/noticia/288181/0/amenazas/seguridad/internet/http://www.20minutos.es/noticia/288181/0/amenazas/seguridad/internet/https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/http://www.20minutos.es/noticia/288181/0/amenazas/seguridad/internet/
  • 7/25/2019 Diferentes amenazas de seguiridad

    8/8