AMENAZAS INFORMÁTICAS
AMENAZAS INFORMÁTICAS

Definición
Se
puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad dela
información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social,
la falta de capacitación y concentración a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los últimos años el aumento de amenazas intencionales.
TIPOS
DE AMENAZAS INFORMÁTICAS
Las amenazas
pueden clasificarse en dos tipos:
Intencionales,
en caso de que deliberadamente se intente producir
un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de
código malicioso y las técnicas de ingeniería social).
No intencionales,
en donde se producen acciones u omisiones de
acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas
con fenómenos naturales).

SE RELACIONA A ESTAS
Dentro
de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que
pueden afectar al funcionamiento de tu computador como lo son los virus, los spyware,
los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o Works)
y los hackers.
Dentro
de esta unidad se tratará en profundidad que es lo que son cada uno de estos
´´entes maliciosos “, el daño que pueden llegar a ser capaces de causar y la
forma más eficaz de combatirlos y mantener tu computador seguro. También se mencionarán
algunos software que pueden ser de utilidad en lo que es mantener tu computador
limpio y libre de amenazas. A continuación, nombraremos las amenazas y los
efectos que estos conllevan:

Virus Informático
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus son
programas que se replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más “benignos”, que solo se
caracterizan por ser molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse, replicándose,
pero algunos contienen además una carga dañina (payload) [efectos nocivos y a
veces irreparables que puede causar un virus] con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El
funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al del programa infectado y se graba en disco, con lo cual el proceso
de replicado se completa.
Daños
Dado
que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Otra
de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros
daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de re instalación, etc.
Hay
que tener en cuenta que cada virus plantea una situación diferente.
Formas de contagio
Las
formas de contagio más usuales son las siguientes: Una es por causa de la
red que actúan directamente a lo que es disminuir la velocidad de tu conexión
(en este caso el virus toma el nombre de gusano [World]), y la otra forma es
ejecutando un archivo ya infectado por acción del mismo usuario (generalmente
los archivos infectados son enviados a través de e mail como archivos adjuntos
o bien son archivos que el mismo usuario descarga [al momento de ser
ejecutados inmediatamente comienzan con el proceso de infección]).
Las principales vías de infección son:
·
Redes Sociales.
·
Sitios web fraudulentos.
·
Redes P2P (descargas con regalo)
·
Dispositivos USB/CDs/DVD infectados.
·
Sitios web legítimos pero
infectados.
·
Adjuntos en Correos no solicitados
(Spam)
Forma de combatirlos
Debido
a que los virus son molestos y al mismo tiempo son capaces de destruir e
infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable)
es bueno mantenerse protegido con un buen ANTIVIRUS los cuales
son los encargados de encontrar estos archivos infectados y eliminarlos de tu
computador (solo se encargan de eliminar el archivo infectado pero si es que
esta ya había causado daños dentro de su computador, el antivirus en ningún
caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bit defender,
etc.
Gusanos
(Works)
Un gusano es un virus informático que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
A
diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre
dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que
atacan.
Es
algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada duplicación, los recursos del sistema se consumen hasta el punto
de que las tareas ordinarias del mismo son excesivamente lentas o simplemente
no pueden ejecutarse.
Los
gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar
esto a cabo sin intervención del usuario.
Daños
Generalmente
los daños que causa un gusano no son tan devastadores a los de un virus o a los
de un troyano, pero si son bastante molestos divido a que un gusano se duplica
de una manera indefinida (que a cierto punto puede llegar a ser incontrolable).
Un gusano tiene por finalidad consumir los recursos de un computador y si es que
no se es tratado es capaz de hacer que las tareas ordinarias, aplicaciones
entre otras tareas se hagan excesivamente lentas hasta el punto de que el
consumo de recursos sea tal de que hasta las tareas más ordinarias no puedan
ejecutarse.
Formas de combatirlos
Debido
a que los gusanos también son considerados como otro tipo de virus informático
estos se pueden combatir con un ANTIVIRUS actualizado como los
ya mencionados anteriormente. A pesar de que un gusano puede causar una
molestia enorme, un antivirus actualizado es capaz de mantenerte casi en
la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos
gusanos más avanzados que han llegado al nivel de transmitirse a través de
e-mail).
Spyware
(Programas espías)
Los programas espías o spyware son aplicaciones que
recopilan información sobre una persona u organización sin su conocimiento. La
función más común que tienen estos programas es la de recopilar información
sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en círculos legales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería de
software. Además, pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con
lo cual, puede verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra conectada a Internet.
Daños
Los
daños que este puede causar varían del nivel de la información que estos puedan
robar (si es que tu computador guarda información valiosa el daño puede ser
colosal) o de las paginas emergentes que estos dejan (generalmente estas páginas
descargan virus y otros archivos infecciosos). También se presenta el caso de
que son molestos y de que consumen ancho de banda y lo más molesto que
hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso (no
todos los pywares hacen esto, pero cuando ocurre es terriblemente molesto y al
mismo tiempo es perjudicial si es que haces un trabajo importante).
Formas de combatirlos
En
la algunos casos los antivirus no son capaces de encontrar los spyware sea porque
el antivirus no está actualizado o bien el antivirus no lo reconoce como una
amenaza, pero para solucionar de la manera más eficaz es con un anti-spyware
que son los encargados de eliminar estos problemas de una manera eficaz (además
estos también eliminan los cookies que son archivos de Internet que se
almacenan en el ordenador [a los cookies no se les puede llamar spyware en su
totalidad debido a que estos registros son provocados bajo el consentimiento
del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que
él desea]). Algunos ejemplos de software anti-spyware son: spyware-serch
& destroy, spyware doctor, SUPERANTISPYWARE, etc.
Caballos
de Troya (Troyanos)
Se
denomina troyano (o caballo de Troya, traducción fiel
del inglés Trojan
horse aunque no tan utilizada) a un programa malicioso capaz
de alojarse en computadoras y permitir el acceso a usuarios externos, a través
de una red local o de Internet, con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
Un
troyano no es en sí un virus,
aun cuando teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus consiste en su finalidad.
Para que un programa sea un “troyano” solo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Suele
ser un programa alojado dentro de una aplicación, una imagen, un archivo de
música u otro elemento de apariencia inocente, que se instala en el sistema al
ejecutar el archivo que lo contiene. Una vez instalado parece realizar una
función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza
otras tareas de las que el usuario no es consciente, de igual forma que el
Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente
se utiliza para espiar, usando la técnica para instalar un software de acceso
remoto que permite monitor izar lo que el usuario legítimo de la computadora
hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo,
capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando
un troyano hace esto se le cataloga de keylogger) u otra información sensible.
Daños
Los
daños que un troyano puede acusar son los más devastadores que se pueden sufrir
debido a que la función principal de un troyano (a excepción de algunos que
solo roban información) es netamente destruir. Las nefastas consecuencias que
puede causar un troyano son: infectar archivos, subir y bajar archivos
infecciosos a la red, ser una puerta de enlace para la descarga de virus,
funcionar de controlador remoto (que otra persona ajena haga uso y desastres
dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar
información de tu computador (al igual que un spyware), auto ejecutar virus
informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas
palabras, un troyano tiene las facultades de hacer una destrucción total de un
computador.
Formas de combatirlos
Generalmente
los troyanos son demasiado difíciles de eliminar debido a que tienen una
función de auto-replicarse al momento de ser borrados lo que trae como
consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos unos
buenos antivirus ACTUALIZADO podría ser una buena solución para eliminar estas
pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que
hacer un acto aún más complejo es borrarlos manualmente del registro para así
evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el
registro como una inofensiva carpeta así que para acabar con el de una vez por
toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/REGEDIT con esto se entrara al registro
donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador
Nota:
Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que
se necesitan más de los conocimientos básicos para poder rastrearlo eliminarlos
y eliminar todas las posibles huellas y registros que este deje así que una
buena opción para poder evitarlos (no en su totalidad, pero en su mayoría)
es evitar lo más posible el uso de los programas P2P (persona a persona) ya que
estos son la mayor fuente de trasmisión que los troyanos (y los otros virus)
usan para propagarse.
Hacker
Se
les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de conocimiento bastante elevado (aunque
generalmente la palabra viene de guro [maestro de maestros]). Un hacker en la
informática es conocido como un usuario ajeno que entra en tu computadora con
intenciones de robar información y de causar daño (al igual que un spyware). La
única diferencia que hay es que en este caso hablamos de una persona física
que a través de sus conocimientos rompe las barreras que se les
interpongan para entrar a un sitio o computador.
Daños:
Los daños que puede causar un hacker informático pueden ser tanto insipientes
como irreparables debido a que en este momento estamos hablando de una persona,
los daños son igual al nivel de maldad de la persona que usurpa dentro de tu
ordenador o lo que el desee hacker (se han presentado casos de hackers que
incluso después de haber cumplido con su cometido DESTRUYEN en su totalidad el
computador que han usurpado)
Formas de combatirlos:
La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa
procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales
usted no confié en su totalidad, pero también la mejor forma de combatirlos
(quizás la más fácil pero no de confianza)
es con otro hacker más capacitado
que el anterior (hay que considerar que esta persona debe ser de confianza, de
lo contrario el daño podría ser aun peor.
creado por :uriel evaristo
Comentarios
Publicar un comentario