Virus

8
El caballo de Troya era un enorme caballo de madera que los griegos dejaron a las puertas de Troya como oferta de paz después de una larga batalla. Los troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. Sin embargo, al caer la noche, un grupo de griegos salió de su interior y abrieron las puertas de Troya para que su ejército la invadiese. Bien, pues un caballo de Troya en informática es lo mismo. Mucha gente los confunde con los virus o con otros programas malignos, pero un Caballo de Troya es un programa que, bajo la apariencia de una aplicación útil para el usuario (el caballo de madera), es Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Además pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.Alguno s son muy nocivos contienen además

description

Seguridad informática

Transcript of Virus

Page 1: Virus

El caballo de Troya era un enorme caballo de madera que los griegos dejaron a las puertas de Troya como oferta de paz después de una larga batalla. Los troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. Sin embargo, al caer la noche, un grupo de griegos salió de su interior y abrieron las puertas de Troya para que su ejército la invadiese. Bien, pues un caballo de Troya en informática es lo mismo. Mucha gente los confunde con los virus o con otros programas malignos, pero un Caballo de Troya es un programa que, bajo la apariencia de una aplicación útil para el usuario (el caballo de madera), es diseñado deliberadamente para llevar dentro de sí cierto código dañino (los soldados de su interior).Los Caballos de Troya son programas que operan bajo un aspecto inofensivo y útil para el usuario y que afectan negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. De manera

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Además pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.Algunos son muy nocivos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 2: Virus

oculta realizan acciones desconocidas y no deseadas, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya. Se diferencian, además, de otros virus en que infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que

Page 3: Virus

ver con el virus. Además, al contrario  de los  demás virus, los Caballos de Tro ya generalmente no se reproducen.

Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo.

Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tiene este tipo de gusanos en el escenario de malware actual.

Actualmente, existen miles de ordenadores que están siendo utilizados como zombies sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.

Panda Security

Page 4: Virus

NO es específicamente un programador, el término hacker se utiliza para describir a una persona experta en un área de la computación e informática. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.

Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes. Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocada sobre el Gran Domo del MIT. Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación. Y esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Los hackers no son piratas. Los que roban información son los crackers.

También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o

El robo electrónico –que incluye desde la sustracción individual hasta el mercado ilegal de piezas y artículos electrónicos– se ha convertido en una pandemia que ataca al mundo. Una persona que ya sea de manera personal o con el uso de un software espía, toma sin permiso de alguna otra persona contenido privado sin consentimiento previo.Este tipo de delitos son difíciles de comprobar. Usualmente se decomisan computadoras para investigar si hay rastros o pistar del ladrón como cookies, informes de "net" y un sinfin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón.

Page 5: Virus

Tradicionalmente, la piratería consistía en la reproducción y distribución no autorizadas, a escala comercial o con propósitos comerciales, de ejemplares físicos de obras protegidas. No obstante, el rápido desarrollo de Internet y la utilización masiva en línea, no autorizada, de contenidos protegidos, en la que con frecuencia no existe el elemento “comercial”, han suscitado un intenso debate. La cuestión acerca de si dicho uso es un acto de “piratería” y si se debe abordar de la misma manera que la piratería tradicional, constituye el eje del debate actual sobre el derecho de autor. Están surgiendo distintos puntos de vista, a menudo divergentes, y las respuestas a la cuestión difieren de un país a otro. Las legislaciones nacionales relativas al derecho de autor, sin embargo, no incluyen, por lo general, una definición jurídica. Hoy en día, el único instrumento jurídico internacional en el ámbito del derecho de autor que brinda una definición de la “piratería” es el Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo sobre los ADPIC).

El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. La piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales

Page 6: Virus

Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

o Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

o Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.

o Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.

o Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivos del teclado.

Un estudio descubrió que las contraseñas favoritas en el Reino Unido eran <Fred> y <God>, mientras que en América eran <Love> y <Sex>. Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseña, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. Para prevenir el uso de contraseñas robadas, muchas empresas utilizan sistemas de call-back. Cuando un usuario accede y teclea una contraseña, el sistema cuelga, busca el número de teléfono del usuario y la devuelve la llamada antes de facilitar Un usuario cifra un mensaje aplicándole un código numérico secreto

(la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. El ciframiento es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Muy parecido al encriptado.El blindaje se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.

Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente: 1.Pensar cómo se sacará la información antes de introducirla. 2. Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. 3. Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. 4. Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son