Está en la página 1de 6

AMENAZAS DE SEGURIDAD

QUE ES UNA AMENAZA?


Las amenazas son eventos que pueden causar alteraciones a la informacin de la
organizacin ocasionndole prdidas materiales, econmicas, de informacin, y
de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible
establecer medidas para protegerse de las amenazas, pero prcticamente
imposible controlarlas y menos an eliminarlas.

Virus
Es un programa informtico diseado para infectar archivos. Adems, algunos
podran ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojar dentro del cdigo de
otros programas. El virus no acta hasta que no se ejecuta el programa infectado.
Algunos de ellos, adems estn preparados para activarse cuando se cumple una
determinada condicin (una fecha concreta, una accin que realiza el usuario,
etc...)
Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensin de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dainos. Existen unos un poco ms inofensivos que se
caracterizan nicamente por ser molestos.

Un virus informtico es una amenaza programada, es decir, es un pequeo


programa escrito intencionadamente para instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este. Decimos que es un programa parsito
porque el programa ataca a los archivos o al sector de "arranque" y se replica a s
mismo para continuar su propagacin. Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios daos que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
Se pueden distinguir 3 mdulos de virus informticos:
1Mdulo de reproduccin - Es el encargado de manejar las rutinas de
"parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los
virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando
pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del
sistema e infectar otras entidades permitiendo la posibilidad de traslado de un
ordenador a otro a travs de algunos de estos archivos.
2Mdulo de ataque - Este mdulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de dao adicional del virus. Por ejemplo,
algunos virus, adems de los procesos dainos que realizan, poseen un mdulo
de ataque que por ejemplo se activa un determinado da. La activacin de este
mdulo, implica la ejecucin de una rutina que implica daos dispares en nuestro
ordenador.
3Mdulo de defensa - Este mdulo, como su nombre indica tiene la misin de
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el
mdulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la
eliminacin del virus y retardar, en todo lo posible, su deteccin.

SOLUCION PARA ALGUN TIPO DE VIRUS


La solucin perfecta a los virus informticos son la compra de un programa
antivirus de calidad, y mantenerse fuera de los sitios no deseados. Entonces se
asegura su computadora y su privacidad.

Troyanos
El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde otros
equipos.
Los troyanos no se propagan por s mismos, y su nombre deriva del parecido
en su forma de actuar con los astutos griegos de la mitologa, ya que los
troyanos llegan al equipo del usuario como un programa aparentemente
inofensivo, pero, en determinados casos, al ejecutarlo instalar en el equipo
infectado un segundo programa; el troyano en s. Este es un claro ejemplo de
la familia de troyanos de tipo downloader.
Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus,
tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro.
Pero adems pueden capturar y reenviar datos confidenciales a una direccin
externa o abrir puertos de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota. Tambin pueden realizar
acciones tales como capturar todos los textos introducidos mediante el teclado
o registrar las contraseas introducidas por el usuario. Es debido a esta
particular caracterstica, son muy utilizados por los ciberdelincuentes para, por
ejemplo, robar datos bancarios.
Un troyano es un programa que puede considerarse malicioso, en funcin de
su uso, el cual se instala en una computadora, para as permitirle al usuario el
control remoto del equipo. Es en este punto donde entra lo negativo de lo que
es un troyano informtico. Si un troyano es instalado en una computadora sin
consentimiento del usuario, esto puede ser considerado como un mtodo de
ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o
maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya
esto depende eventualmente de las caractersticas especficas de cada
troyano.

Caractersticas de un Troyano informtico:


Conformado por un cliente y un servidor: el cliente es el mdulo que se
instala en el equipo remoto, y el servidor es el mdulo que se usa para
hacer la gestin remota.

Si el cliente del troyano est en modo oculto o invisible, el antivirus lo


detecta como si se tratara de un virus potencial; de lo contrario, puede
que ni siquiera lo detecte.
A diferencia de los virus, que su meta es daar el sistema, los troyanos
pretenden ofrecer al usuario la posibilidad de ejercer control remoto
sobre una computadora.

Por lo general los troyanos son programas que se ocultan en imgenes


o archivos multimedia (audio o vdeo) para su fcil instalacin en el
equipo de la vctima.

Posibles soluciones a virus troyano


Descarga e instala un antivirus actualizado.
Desconctate de internet ya sea que uses un modem ADSL, una placa de
red o una placa wifi.
Abre tu navegador de internet y borra el cache y las cookies.

Reinicia la computadora en "Modo a prueba de fallos"


Haz un escaneo completo de la computadora. Esto puede demorar algn
tiempo (depende de cuanta informacin tienes en tu computadora para que
el antivirus revise). S paciente y dale tiempo al programa de hacer su
trabajo.
Encontrar que programa que se carga

con el inicio del sistema operativo es el responsable de cargar el archive


infectado.
Luego de que todos los virus hayan sido puestos en cuarentena o
removidos reinicia la PC, conctate a internet y descargar aquellas
actualizaciones que sean recomendadas para tu equipo.

Spyweare
El spyware o programas espas son aplicaciones que recopilan informacin
sobre una persona u organizacin sin su consentimiento ni conocimiento.
Estos programas espas suelen robar datos sobre el usuario para
beneficiarse econmicamente o simplemente para utilizarlos con fines
publicitarios.
El tipo de informacin que estos programas pueden recopilar es muy

diversa: nombre y contrasea del correo electrnico del usuario, direccin


IP y DNS del equipo, hbitos de navegacin del usuario o incluso los datos
bancarios que el usuario utiliza normalmente para realizar las compras por
Internet. Lo que es evidente es que de toda la informacin que puede robar
el spyware la ms peligrosa es la relacionada con cuentas bancarias; de
ello se encargan los troyanos bancarios.
El spyware es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (popup), recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.

Gusanos informticos
Los "Gusanos Informticos" son programas que realizan copias de s
mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informticas,
impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

Qu hacen los gusanos informticos?


Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir
mayor efectividad. Para ello, los creadores de malware seleccionan un tema
o un nombre atractivo con el que camuflar el archivo malicioso. Los temas
ms recurrentes son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad o software pirata.
Un gusano es un programa que se reproduce por s mismo, que puede
viajar a travs de redes utilizando los mecanismos de stas y que no
requiere respaldo de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es
un virus de red.
Los Gusanos Informticos (Worms en ingls) son programas dainos
(considerados un tipo de virus) que, una vez que hayan infectado el
ordenador, realizan copias de s mismo con el objeto de reproducirse lo ms
pronto por medio de red, correo electrnico, dispositivos de
almacenamiento, programas P2P, mensajera instantnea, entre otros.

Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi,
eml, etc...

CIBERGRAFIA
http://www.pandasecurity.com
http://spi1.nisu.org
http://www.gcfaprendelibre.org
http://www.informatica-hoy.com.ar
http://www.bloginformatico.com
http://www.pandasecurity.com
http://www.seguridadpc.net/
http://es.ccm.net
http://www.pandasecurity.com
http://www.informatica-hoy.com.ar/
http://www.pandasecurity.com
http://www.masadelante.com/

http://www.seguridadpc.net