Está en la página 1de 5

MENAZAS INFORMATICAS

DOMINGO, 26 DE OCTUBRE DE 2008

INTRODUCCION

En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que
existen hoy en día y cada una de las precauciones a llevar.
Para cada usuario se le pretende explicar cuáles son las amenazas más comunes que afectan
a nuestra computadora.

DEFINICION
Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra
computadora con el hecho de afectarlo (virus).

Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un
ordenador. Pero ante todo sabemos que los problemas informático son los “virus”; cuando
hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro pero la verdad
no es eso. Los virus según el autor del libro VIRUS David Herley nos lo define como un
programa que puede infectar otros programas modificándolos para incluir una, posiblemente
cubierta, copia del mismo.

En cada investigación que hemos hecho mis compañeras y yo una servidora sabemos que los
virus necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo leímos en el
libro “VIRUS” escrito por HERLEY DAVID.

Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.

Los HACKERS: según FIRTMAN SEBASTIAN autor de libro “SEGURIDAD


INFORMATÍCA” nos comenta que el conocimiento que poseen estos atacantes que el resto
de las personas /técnicos, ya que tienen la habilidad de razonar igual o mejor que los
programas o aplicaciones, y esto en realidad no es tan ilógico, ya que las computadoras y las
utilidades que se encuentran instaladas en ellas fueron creadas por personas

Los CRACKERS: cracker proviene del inglés “crack” (romper) y justamente es lo que ellos
hacen. Saben más o menos lo mismo que el hacker, pero no comparten la ética. Por
consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco
borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son
buenos y los CRACKER son malos”.
Los LAMERS
se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que
no posee lo mismo que no posee los mismos conocimientos que tienen los expertos, pero que
conserva la misma intención.

Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mas
mínimo esfuerzo por aprender.

En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que
empiezan el camino ya sea en alguno de los otros dos mencionados.

Sebastián Firtman nos comenta que otras de las amenazas informáticas también pueden ser
LOS CLINQUEADORES Y LOS GECECE, INTRUSOS POR PAGA, LOS
CIBERTERRORISTAS, SOFTWARE CON ERRORES Y PUERTAS TRASERAS.

Los clinqueadores y los gecece.


Esta diversificación salió del concepto script-kiddie (clinqueadores + gecece), pero es un
concepto muy amplio.

Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades,
así creerse y manifestarse como hackers.
Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen
atreves de un lenguaje de programación.

Los intrusos por paga.


Este tipo de atacante tiene una particularidad muy especial: sabe.
Este individuo posee una sabiduría privilegiada y por tal acto está apto a recibir dinero por
usar su experiencia de forma ilícita.

Los cyberterroristas.
Son aquellos que atacan con un fin específico: ya que sea por ideologías o por puntos de
vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente
pueden dejar inactivos servidores con ataques Dos.

El software con errores.


Son aquellos programadores que al ejecutar los programas contienen errores, ya que estos
no son tan visibles y vuelven vulnerables a un servidor.
Puertas traseras.
Son aquellos atajos que dejan los programadores, son métodos no convencionales para
traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar.

“VIRUS”

Se requiere un programa humano para crear un virus, incorporarlo en software y difundirlo


al mundo. Una vez en circulación el virus se puede propagar como una epidemia atreves de
software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas
vacunan (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su
existencia y eliminarlos de los discos o buscar archivos infectados. Algunos programas
antivirales supervisan continuamente la actividad del sistema para detectar e informar de
actividades sospechosas a las de un virus. Pero ningún programa antiviral puede detectar
todos lo virus así que hay que revisar estos programas con frecuencia para combatir nuevas
clases de virus conforme vayan apareciendo.

CABALLOS DE TROYA. UN CABALLO DE TROYA


Es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas
secretas. Como la antigua historia del gran caballo de madera que llevaba en su vientre una
multitud de soldados aqueos para cruzar ocultos la muralla de Troya, el software de caballo
de Troya oculta al enemigo dentro de un paquete atractivo, por lo general estos programas se
colocan dentro de tableros de noticias de dominio público con nombres parecidos a los de un
juego o de una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa,
puede borra archivos, cambiar datos u ocasionar otra clase de daño.

Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no
autorizados. Este problema se complica porque mucho de estos caballos de Troya también
son portadores de virus.

GUSANOS.
Como los virus los gusanos (nombre que proviene, en la literatura en inglés, de tapeworms,
platemintos) usan los computadores como anfitriones para reproducirse, pero a diferencia de
aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de
estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente
recibe en la memoria de trabajo, no en disco, de manera que es posible apagando todas las
estaciones de la red.

EL MEJOR MODO DE ELIMINAR UN VIRUS.

Para reducir tiempo y evitar pérdidas debe hacerse lo mínimo posible para devolver el sistema
a su estado habitual empezando por arrancar del sistema un disquete limpio.

¡No es necesario formatear abajo nivel un disco duro para recuperarse de una infección
vírica!

Si existen copias de seguridad de los ficheros dañados o infectados y se ha puesto especial


cuidado en asegurarse de que las copias no contienen ficheros infectados, la solución más
segura es restaurar el sistema desde la copia de seguridad, incluso a pesar de que puede
suponer mucho trabajo si hay muchos ficheros infectados.

Con frecuencia se suele utilizar un programa de desinfección, aunque esta opción es un tanto
problemática y polémica.

Todo lo que hemos relatado desde los virus lo hemos tomado del libro titulado Virus
Informáticos, escrito por el autor David Harley y del libro Introducción a la Computación
escrito por George Beekman.

Sistemas de seguridad informática

En el libro escrito por firtman nos comenta que, sin duda alguna, el IPS es uno de los
dispositivos que se encarga de detectar, analizar y detener un ataque, sea conocido o no. No
hay varios tipos de IPS, pero hay varias modalidades que diversos sistemas de prevención.
Tienen a disposición del interesado. Por ejemplo, el modo de monitoreo, el modo
disimulación, el modo en línea es lo que realmente llamaremos IPS.

CONCLUSION

Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan a cada
usuario, pero también existen diversas formas de combatir todas estas amenazas.
Gracias a todas las formas de seguridad informática que existe hoy en día nos a ayudado.
Pero una cosa si le podemos decir que nunca debemos estar confiados de nuestro equipo,
pero si revisarlos constantemente por qué no sabremos en qué momento estaremos en un
peligro.

También podría gustarte