Está en la página 1de 5

El presente foro tiene como objeto, que realicen la investigación de cada uno de los riesgos aquí

presentados y puedan explicar con sus propias palabras el impacto como su forma de mitigar los
mismos.

Riesgos informáticos que necesito investiguen y realicen sus comentarios:

1. Gusano
2. Caballo de Troya
3. Bombas Lógicas
4. Programas Salamis

Usted debe realizar su intervención, dando una definición y una explicación de la investigación. Así
mismo deberán comentar dos participaciones distintas de sus compañeros, aceptando por cada
participación hasta tres comentarios.

PRIMERA PARTICIPACIÓN: VIRUS INFORMÁTICOS

¿QUÉ SON VIRUS INFORMÁTICOS?

Los virus informáticos son programas informáticos cuyo objetivo es alterar el funcionamiento de la
computadora, sin que el usuario se dé cuenta. Muchos de estos infectan otros archivos del sistema con
la intensión de modificarlos, de esa manera se puedan destruir archivos o los datos almacenados en la
computadora.

Es importante el poder reconocer cada uno de ellos, pues unos son más dañinos que otros, y a
continuación defino los virus informáticos:

GUSANO

¿Qué son?

Un gusano se puede definir como un programa que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. Esta tipo de virus tiene el objetivo de hacer que se colapsen tanto
ordenadores y redes informáticas, siendo imposible el trabajo de los usuarios.

¿Cómo funcionan?

Como tal un gusano funciona de la siguiente manera: se propaga buscando vulnerabilidades en la


computadora y va afectando a una mayor cantidad de dispositivos posible. Estos crean copias de sí
mismos en el ordenador, para luego distribuirse a través de diferentes medios, como el correo
electrónico. Hacen uso de técnicas de ingeniería social para conseguir mayor efectividad, seleccionando
un tema o nombre atractivo con el que se puede camuflar el archivo malicioso. Aunque también se
puede replicar los gusanos enviando archivos adjuntos infectados a través de correo electrónico, a otros
usuarios.

¿Cómo protegerse de ellos?

- Evitar abrir mensajes y archivos adjuntos desconocidos.


- No utilizar páginas web no seguras.
- Mantener actualizado la protección del antivirus.

CABALLO DE TROYA
¿Qué son?

El caballo de Troya, también conocido como troyano, parece un programa de software legítimo. Que a
diferencia de los otros virus, no requieren de un hacker para encontrar y explotar algún espacio
vulnerable de la computadora destino, pues el caballo de troya, como tal, es instalado por la víctima
voluntariamente, pues considera que el software le proporcionará algún beneficio.

¿Cómo funcionan?

Un caballo de Troya es un virus informático que hace referencia a la historia griega en donde ganaron la
guerra, gracias a que regalaron a los troyanos la estatua hueca de un caballo, donde se encontraban los
griegos ocultos dentro de la efigie, al abrir las puertas se encontraron con un número de guerreros
mayor a los de los guardianes de la ciudad. Así funciona un virus de troya: engaña al instalarlo
voluntariamente. Una vez instalado, el caballo de troya infectará a la computadora. A menudo, son
difíciles de detectar sin un software antivirus, ya que el vector de virus parece servir a un propósito real
y dar beneficios al usuario.

Estos virus troyanos son uno de los más comunes en Internet y tienen una gran variedad de cargas
útiles. Algunos pueden abrir un “agujero” en la seguridad de la computadora, permitiendo a un atacante
utilizarlo como conducto para actividades ilícitas. También pueden contener los “keyloggers” o los
reconocedores de teclado, los cuales monitorean las teclas pulsadas para robar contraseñar de cuentas
bancarias. O simplemente pueden dañar los archivos de la computadora infectada para que ésta deje de
funcionar.

¿Cómo protegerse de ellos?

- Evitando descargar e instalar programas gratuitos que se encuentren en Internet, a menos que
hayan sido verificados y revisados por una autoridad independiente. Ni siquiera el hecho de que
el software tenga su propio sitio web no significa que sea legítimo.
- Es necesario procurar instalar un programa de antivirus de confianza que se ejecute en todo
momento.

BOMBAS LÓGICAS

¿Qué son?

Las bombas lógicas son aplicaciones o software que van incrustados en otros códigos y que tienen como
principal objetivo de realizar un ataque malicioso a la parte lógica del ordenador, borrando ficheros,
alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.

¿Cómo funcionan?

Una bomba lógica es un trozo de código que se activa cuando sucede un hecho determinado, puede ser
una fecha como la ejecución de un programa determinado por el creador del programa o simplemente
en el momento de presionar alguna tecla o comando. Para que este sea considerado como una bomba
lógica la acción que ejecute el mismo debe de ser indeseado y el usuario infectado saber que pasó.

Estos usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal forma,
el usuario final al no darse cuenta que ha sido infectado, estas pasan desapercibidas por algunos
sistemas de seguridad. Al guardarse en el ordenador de la víctima, esperan a que se cumpla el tiempo
para ejecutarse, al llegar, se ejecuta la tarea para la cual están destinadas, dejando al usuario indefenso
ante el ataque lógico.

¿Cómo protegerse de ellos?

- No abrir correos electrónicos con archivos adjuntos que no se han solicitado.


- Descargar programas de alguna página de confianza.
- Restringir el uso de otros dispositivos desconocidos que se conecte a la computadora, pues se
pueden transportar fácilmente en USB.
- Administrar las contraseñas con cuidado.

PROGRAMAS SALAMIS

¿Qué son?

Los programas salamis son en realidad un programa que utiliza la técnica del Salami o también
conocidas como Rounding Down, consiste en pequeñas manipulaciones que al sumarlas generan un
gran fraude.

¿Cómo funcionan?

Los programas salamis usan la técnica especializada para desviar pequeñas cantidades de bienes, como
dinero por ejemplo, de una fuente con una gran cantidad de los mismos. La técnica del salami nos indica
una analogía con respecto a la forma en que se puede cortar, siendo las “rodajas muy finas”, que son
apenas perceptibles, las que conforman las transacciones financieras que se van sacando repetidamente
de una cuenta y se transfiere a otra.

¿Cómo protegerse de ellos?

- No guardar información sensible en los dispositivos móviles, por ejemplo, que pueda dar acceso
a personas que puedan robar el dispositivo.
- Ingresar directamente a la página oficial de los bancos, o de cualquier otra tienda. O que en sí
fuera un sitio seguro.
- No compartir información personal a través de correos.
- No realizar transacciones en computadoras que no sean propias, o en redes inalámbricas
desconocidas.
- Actualizar el programa de antivirus.

PARTICIPACIÓN 2: COMENTARIO

“Caballo de Troya:es un programa que contiene código malicioso o dañino camuflajeado como un
programa o datos totalmente inocuos que, cuando entran en acción pueden tomar el control del equipo
o causar daños en el mismo, destruyendo las tablas de asignación de archivos del disco duro, por
ejemplo. En un caso bastante curioso un troyano tenía como efecto el de encontrar y destruir virus. Un
troyano también puede ser distribuido como parte de un virus compuesto.

Mitigar: un buen anti-malware, y un anti-spyware y mantenerlos bien actualizados, para evitar que los
sistemas sean infectados por este tipo de amenaza.
Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de permanecer
suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador,
en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada.

Mitigar: No aceptando programas, aplicaciones o documentos de personas que no conocemos, o que


simplemente envían archivos adjuntos que no hemos solicitado.”

Buenas tardes Angel, con los dos virus informáticos que has mencionado, el caballo de Troya y las
bombas lógicas, de acuerdo a investigaciones, algunos datos interesantes, como el hecho de que los
caballos de Troya que se activan en ciertas fechas son también considerados o llamados como “bombas
de tiempo”. Propiamente las bombas lógicas son aquellas que precisamente la acción que se ejecuta no
es deseada y es desconocida por el usuario. No se deben considerar bombas lógicas a, por ejemplo, los
programas demos que desactivan una funcionalidad después de un tiempo prefijado. Acciones como
borrar información del disco duro, consumo excesivo de los recursos del sistema, destrucción de una
gran cantidad de ficheros, ataque de seguridad, son realizadas por una bomba lógica.

PARTICIPACIÓN 3: COMENTARIO

Gusanos: tambien llamados worms son programas independientes capaces de autoreplicarse , son
programas completos que pueden funcionar por si solos y que por tanto no necesitan paracitar otros
programas para replicarse.

Caballo de Troya: es un fragmento de codigo que se esconde en el interior de un programa


aparentemente inonfensivo y que desarrolla actividades distintas del proposito aparente del programa
que le sirve de anfitrion

Bombas Logicas: pueden considerarse como un tipo de caballo de troya que se usa para lanzar un virus,
un gusano u otro tipo de ataque directo contra el sistema

Puede tratarse de una pieza de código o de un programa independiente preparado para atacar el
sistema cuando se cumplan ciertas condiciones.

• Sea una fecha determinada

• Se haya arrancado el sistema un número dado de veces

• Se pulse una secuencia definida de teclas

Ejemplos de virus que utilizan el mecanismo de bomba lógica para su activación son:

• El viernes 13. Se activa sólo en esta fecha. Cuidado con el virus Sábado 14.

• El virus Flip. El día 2 de cada mes ataca de 4 a 5 de la tarde.

• El virus Barrotes. El día 5 de enero se pone en marcha.

• El virus Manolo. Se pone en marcha después de que se hayan realizado 220 llamadas al sistema.

Programas Salamis: Tipo de virus dedicados a interceptar los servicios de operaciones financieras y de
esta manera poder quedarse con algo del dinero de las mismas.
“Gusanos: tambien llamados worms son programas independientes capaces de autoreplicarse , son
programas completos que pueden funcionar por si solos y que por tanto no necesitan paracitar otros
programas para replicarse.”

Buenas tardes Luis Felipe, de acuerdo con lo que has mencionado sobre los gusanos, estos tipos de virus
informáticos no requieren de un “anfitrión” para que estos se ejecuten y se auto-repliquen, sin embargo
para poder infectar necesitan ingresar de alguna forma, puede ser mediante una conexión en la red, o
como normalmente hemos escuchado por los archivos ejecutables que se adquieren

También podría gustarte