Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION
En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que
existen hoy en día y cada una de las precauciones a llevar.
Para cada usuario se le pretende explicar cuáles son las amenazas más comunes que afectan
a nuestra computadora.
DEFINICION
Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra
computadora con el hecho de afectarlo (virus).
Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un
ordenador. Pero ante todo sabemos que los problemas informático son los “virus”; cuando
hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro pero la verdad
no es eso. Los virus según el autor del libro VIRUS David Herley nos lo define como un
programa que puede infectar otros programas modificándolos para incluir una, posiblemente
cubierta, copia del mismo.
En cada investigación que hemos hecho mis compañeras y yo una servidora sabemos que los
virus necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo leímos en el
libro “VIRUS” escrito por HERLEY DAVID.
Los CRACKERS: cracker proviene del inglés “crack” (romper) y justamente es lo que ellos
hacen. Saben más o menos lo mismo que el hacker, pero no comparten la ética. Por
consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco
borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son
buenos y los CRACKER son malos”.
Los LAMERS
se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que
no posee lo mismo que no posee los mismos conocimientos que tienen los expertos, pero que
conserva la misma intención.
Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mas
mínimo esfuerzo por aprender.
En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que
empiezan el camino ya sea en alguno de los otros dos mencionados.
Sebastián Firtman nos comenta que otras de las amenazas informáticas también pueden ser
LOS CLINQUEADORES Y LOS GECECE, INTRUSOS POR PAGA, LOS
CIBERTERRORISTAS, SOFTWARE CON ERRORES Y PUERTAS TRASERAS.
Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades,
así creerse y manifestarse como hackers.
Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen
atreves de un lenguaje de programación.
Los cyberterroristas.
Son aquellos que atacan con un fin específico: ya que sea por ideologías o por puntos de
vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente
pueden dejar inactivos servidores con ataques Dos.
“VIRUS”
Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no
autorizados. Este problema se complica porque mucho de estos caballos de Troya también
son portadores de virus.
GUSANOS.
Como los virus los gusanos (nombre que proviene, en la literatura en inglés, de tapeworms,
platemintos) usan los computadores como anfitriones para reproducirse, pero a diferencia de
aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de
estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente
recibe en la memoria de trabajo, no en disco, de manera que es posible apagando todas las
estaciones de la red.
Para reducir tiempo y evitar pérdidas debe hacerse lo mínimo posible para devolver el sistema
a su estado habitual empezando por arrancar del sistema un disquete limpio.
¡No es necesario formatear abajo nivel un disco duro para recuperarse de una infección
vírica!
Con frecuencia se suele utilizar un programa de desinfección, aunque esta opción es un tanto
problemática y polémica.
Todo lo que hemos relatado desde los virus lo hemos tomado del libro titulado Virus
Informáticos, escrito por el autor David Harley y del libro Introducción a la Computación
escrito por George Beekman.
En el libro escrito por firtman nos comenta que, sin duda alguna, el IPS es uno de los
dispositivos que se encarga de detectar, analizar y detener un ataque, sea conocido o no. No
hay varios tipos de IPS, pero hay varias modalidades que diversos sistemas de prevención.
Tienen a disposición del interesado. Por ejemplo, el modo de monitoreo, el modo
disimulación, el modo en línea es lo que realmente llamaremos IPS.
CONCLUSION
Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan a cada
usuario, pero también existen diversas formas de combatir todas estas amenazas.
Gracias a todas las formas de seguridad informática que existe hoy en día nos a ayudado.
Pero una cosa si le podemos decir que nunca debemos estar confiados de nuestro equipo,
pero si revisarlos constantemente por qué no sabremos en qué momento estaremos en un
peligro.