TIPOS DE AMENAZAS INFORMÁTICAS Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers Dentro de esta unidad se tratar! en profundidad p rofundidad que es lo que son cada uno de estos ""entes maliciosos#, el da$o que pueden llegar a ser capaces de causar y la forma m!s e%caz de combatirlos y mantener tu computador seguro Tambi&n se mencionaran algunos softwares softwares que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas ' continuacin nombraremos nombraremos las amenazas y los efectos que estos conllevan
Virus Informático: *n virus inform!tico es un programa que se copia autom!ticamente y que tiene por ob+eto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario os virus son programas que se replican y e+ecutan por s- mismos os virus, habitualmente, reemplazan archivos e+ecutables por otros infectados con el cdigo de este os virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambi&n e.isten otros m!s #benignos/, que solo se caracterizan por ser molestos os virus inform!ticos tienen, b!sicamente, la funcin de propagarse, replic!ndose, pero algunos contienen adem!s una carga da$ina (payload)0efectos nocivos y haveces irreparables que puede causar un virus1 con distintos ob+etivos, desde una simple broma hasta realizar da$os importantes en los sistemas, o bloquear las redes inform!ticas generando tr!%co in2til 3l funcionamiento de un virus inform!tico es conceptualmente simple 4e e+ecuta un programa que est! infectado, en la mayor-a de las ocasiones, por desconocimiento del usuario 3l cdigo del virus queda residente (alo+ado) en la memoria 5'6 de la computadora, aun cuando el programa que lo conten-a haya terminado de e+ecutarse 3l virus toma entonces el control de los servicios b!sicos del sistema operativo, infectando, de manera posterior, archivos e+ecutables que sean llamados para su e+ecucin 7inalmente se a$ade el cdigo del virus al del programa p rograma infectado y se graba en disco, con lo cual el proceso de replicado se completa 'lgunos da$os Dado que una caracter-stica de los virus es el consumo de recursos, los virus ocasionan problemas tales como p&rdida de productividad, cortes en los sistemas de informacin o da$os a nivel de datos 8 tra de las caracter-sticas es la posibilidad que tienen de ir
replic!ndose as redes en la actualidad ayudan a dicha propagacin cuando &stas no tienen la seguridad adecuada 8tros da$os que los virus producen a los sistemas inform!ticos son la p&rdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc 9ay que tener en cuenta que cada virus plantea una situacin diferente 7ormas de contagio as formas de contagio m!s usuales son las siguientes *na es por causa de la red que act2an directamente a lo que es disminuir la velocidad de tu cone.in (en este caso el virus toma el nombre de gusano 0Worm1), 0Worm1), y la otra forma es e+ecutando un archivo ya infectado por accin del mismo usuario (generalmente los archivos infectados son enviados a trav&s de e:mail como archivos ad+untos o bien son archivos que el mismo usuario descarga 0al momento de ser e+ecutados inmediatamente comienzan con el proceso de infeccin1)
Gusanos !orms": *n gusano es un virus inform!tico que tiene la propiedad de duplicarse a s- mismo os gusanos utilizan las partes autom!ticas de un sistema operativo que generalmente son invisibles al usuario ' diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s- mismo os gusanos siempre da$an la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan 3s algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son e.cesivamente e.cesivamente lentas o simplemente no pueden e+ecutarse os gusanos se basan en una red de computadoras para enviar copias de s- mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario Da$os ;eneralmente los da$os que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera inde%nida (que a cierto punto puede llegar a ser incontrolable) *n gusano tiene por %nalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan e.cesivamente e.cesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan e+ecutarse
S#$%ar&s Pro'ramas &s#(as": os programas esp-as o spywares son aplicaciones que recopilan
informacin sobre una persona u organizacin sin su conocimiento a funcin m!s com2n que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambi&n se han empleado en c-rculos legales para recopilar informacin in formacin contra sospechosos de delitos, como en el caso de la pirater-a de software 'dem!s 'dem!s pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el ob+etivo de obtener informacin importante Dado que el spyware usa normalmente la cone.in de una computadora a
Ca)a**os +& Tro$a Tro$a Tro$anos": Tro$anos": 4e denomina troyano (o caballo de Troya, Troya, traduccin %el del ingl&s Tro+an Tro+an horse aunque no no tan utilizada) a un programa programa malicioso capaz de alo+arse en computadoras y permitir el acceso a usuarios e.ternos, a trav&s de una red local o de aballo de
Troya Troya que los griegos regalaron regalaron a los troyanos troyanos 9abitualmente se utiliza para espiar, usando la t&cnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario leg-timo de la computadora hace (en este caso el troyano es un spyware o programa esp-a) y, por e+emplo, capturar las pulsaciones del teclado con el %n de obtener contrase$as (cuando un troyano hace esto se le cataloga de keylogger) u otra informacin sensible Da$os os da$os que un troyano puede cuasar son los mas devastadores devastadores que se pueden sufrir debido a que la funcin principal de un troyano (a e.cepcin de algunos que solo roban informacin) es netamente destruir destruir as nefastas consecuencias que puede causar un troyano son infectar archivos, subir y ba+ar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona a+ena haga uso y desastres dentro de tu computador 0hackers y lamers1), alteraciones en el hardware, robar robar informacin de tu computador (al igual que un spyware), auto e+ecutar virus inform!ticos, reiniciar o apagar el equipo sin previo aviso, etc 3n pocas palabras, un troyano tiene las facultades de hacer una destruccin total de un computador computador
,ac-&r Con Vi+&o Inc*ui+o D& Anti,ac-in'": 4e les es conocido a las hackers como inform!ticos e.tremadamente e.tremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru 0maestro de maestros1) *n hacker en la inform!tica es conocido como un usuario a+eno que entra en tu computadora con intenciones de robar informacin y de causar da$o (al igual que un spyware) a 2nica diferencia que hay es que en este caso hablamos de una persona f-sica que a trav&s de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador Da$os os da$os que puede causara un hacker inform!tico pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los da$os son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso despu&s de haber cumplido con su cometido D34T5*?3@ en su totalidad el computador que han usurpado)