Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RIESGO Y SEGURIDAD
EN SISTEMAS
PROFESOR: BACHILLER:
Introducción.
Los virus informáticos han sido una preocupación constante en la era digital,
representando una amenaza para la seguridad cibernética de individuos y
organizaciones. Desde los primeros días de la informática, los programadores han
creado códigos maliciosos con el propósito de alterar o dañar sistemas
informáticos. A lo largo del tiempo, los virus han evolucionado y se han vuelto más
sofisticados, abarcando una amplia gama de tipos que van desde gusanos y
troyanos hasta ransomware y spyware.
El concepto de virus informático fue discutido por primera vez en una serie de
conferencias presentadas por el matemático John von Neumann a fines de la
década de 1940. En un informe publicado en 1966 titulado "Teoría del autómata
autorreproductor", von Neumann especuló sobre la posibilidad de que un
organismo "mecánico" (como un código informático) pudiera causar daño en
equipos, replicarse e infectar nuevos equipos, de manera similar a un virus
biológico 1.
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a
partir de opciones de configuración propuestas por el programa. Crear este tipo
de programa es muy simple por lo que hay multitud de generadores de virus de
este tipo.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen
a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartitos:
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en este. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el
explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el
usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y
procedimientos invasivos en general. Esto puede ocurrir cuando la
computadora tiene el firewall y su sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene forma de saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.
Antivirus.
2.1 ¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.1 Con el paso del tiempo, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits y pseudovirus.
Los antivirus han evolucionado con el tiempo y se han vuelto más avanzados.
Además de buscar y detectar virus, también pueden bloquearlos, desinfectar
archivos y prevenir infecciones. Utilizan algoritmos y bases de datos actualizadas
para identificar patrones y comportamientos maliciosos en los archivos y
programas.
Antivirus preventivos.
Antivirus identificadores
Antivirus identificadores.
Antivirus descontaminadores.
No todos los antivirus están diseñados para contraatacar un mismo tipo de virus,
por ello es importante que identifiques los tipos de antivirus que existen según su
objetivo específico:
Firewall o cortafuegos.
Este es un antivirus muy simple que se encarga únicamente de evitar que algunas
webs abran de forma automática ventajas emergentes que puedan resultar
molestas al navegar por Internet.
Antispyware o antiespías.
Antiespam.
Antimalware.
Hacker.
3.1 ¿Qué es un hacker?
El significado actual del término hacker fue conocido a partir de la década de los
50 del siglo XX para designar una alteración inteligente en alguna máquina, redes
sociales y a las diferentes conexiones entre computadoras, originándose en el
Instituto de Tecnología de Massachusetts cuyos programadores se conocían como
“hackers”.
Como tal, la comunidad de los hackers tienen como función conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de un hacker es superar
todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos
informan a los dueños de los sistemas para mejorar la seguridad de los mismos.
White hats - conocidos también como hackers blancos o sombreros
blancos, se caracterizan por violar los sistemas informáticos y descubrir los
errores en los mismos e informar a la compañía sobre los mismos y, así
poder contribuir o mejorar los sistemas de seguridad informáticos. En
ocasiones, las empresas llaman a estos hackers para entrar en el sistema
con el propósito de descubrir las fragilidades y comprobar o testar los
sistemas de seguridad.
Los black hats (sombreros negros) - conocidos como crawlers, cumplen con
funciones opuestas de los hackers mencionados anteriormente ya que ellos
violan los sistemas de seguridad de computadoras, entran en zonas
restringidas, roban y eliminan información; infectan o se apoderan de las
redes, es decir, su principal función es realizar acciones maliciosas al entrar
en el sistema informático con el fin de obtener algún beneficio.
La mayoría de las actividades de los hackers son ilícitas, por lo que si son
descubiertos son procesados y pueden cumplir una condena.
El término cracker se deriva del inglés que significa “romper” o “quebrar” los
sistemas de seguridad informáticos. Los crackers son una comunidad que invade
sistemas, descifra claves y contraseñas de programas, roban datos o cometen
cualquier otra actividad ilícita. Con respecto al robo de información, muchos
intentan vender la información o, publicarla con el fin de informar al público sobre
algún hecho de su interés, no obstante, algunos lo hacen solo por diversión.
Nacimiento de Arpanet
Ya en los años 60, los primeros atisbos de hacking tomaron forma. Los
estudiantes del MIT, en un intento por obtener acceso a costosos y enormes
equipos informáticos, empezaron a buscar atajos de programación. De estos
intentos nació algo que cambiaría la historia de la informática: UNIX, el sistema
operativo revolucionario desarrollado por Dennis Ritchie y Ken Thompson.
A medida que este grupo de estudiantes del MIT exploraba y experimentaba, el
término «hacker» comenzó a arraigar. Originalmente utilizado en el Tech Model
Railroad Club del MIT para referirse a la práctica de alterar trenes modelo para
mejorar su funcionalidad, allí el término se aplicó a la experimentación con la
máquina IBM 704. No buscaban dañar, sino expandir las posibilidades de los
programas existentes.
El Altair 8800 fue una de sus primeras conquistas. Este ordenador primitivo fue
programado por el club para cantar «Daisy Bell». No era una hazaña tecnológica
en sí misma. Era más un testimonio del espíritu lúdico que los caracterizaba.
Los objetivos prácticos del club eran secundarios. El verdadero propósito era
disfrutar y aprender de la exploración tecnológica. Sin embargo, sus logros
sentaron las bases para avances significativos en la informática. Desde música
hasta gráficos y videojuegos, mucho de lo que hoy damos por sentado comenzó
en este club.
En 1976, Bill Gates criticó al club en una carta. Acusó a sus miembros de robar
tecnología. A pesar de esta controversia, el Homebrew Computer Club siguió
adelante. Continuó sirviendo como un hervidero de innovación hasta su disolución
en 1986.
Normas de seguridad.
Conclusión.
Los virus informáticos representan una amenaza constante para la seguridad
cibernética. Estos programas maliciosos pueden causar estragos en los sistemas
informáticos, desde la pérdida de datos hasta el robo de información personal. Por esta
razón, es crucial contar con programas antivirus actualizados y tomar medidas
preventivas para protegerse contra estas amenazas.
Bibliografía:
https://ciberseguridadtips.com/historia-de-los-hackers-resumen/
#El_origen_Historia_de_los_Hackers_en_resumen
https://www.significados.com/hacker/
https://es.wikipedia.org/wiki/Hacker
https://revistaseguridad360.com/destacados/tipos-de-antivirus-en-
informatica/#Tipos_de_antivirus_segun_su_finalidad
https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-
informatico/1/
https://www.proofpoint.com/es/threat-reference/computer-virus