Translate

sábado, 16 de febrero de 2013

Tipos de virus

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.




Amenazas a la seguridad informática


 virus informático
 es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutable por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un sotfware, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Hackers

 En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

tipos de hackers

Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Troyano

En informática, se denomina troyano o caballo de Troya (traducción literal del ingles Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de troya  mencionado en la odisea  de Homero
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

conclucion: hay que tener cuidado con el contenido,que recibimos y descargarnos, del Internet por que puede contener algún virus o programa que pude ocasiones que la computadora no funciones la manera correcta y tomar medidas de seguridad contra los hackers para evitar la intromisión en los sistemas.



Delitos Informaticos

El robo es la forma mas común de delito informático  las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. a continuación le damos algunos ejemplos:

  1. un antiguo reparador de cajeros automáticos obtuvo ilegalmente 86,000 dolares espiando a los clientes cuando estos introducían sus contraseñas para después crear tarjetas de crédito ficticias que utilizaba con esas contraseñas 
  2. un estudiante a tiempo parcial utilizo su teléfono y su oc para engañar a la computadora de la Pasific Telephone para que el equipamiento telefónico fuera entregado a el. inicio un negocio contrato a varios empleados  y estafo alrededor de un millón de dolares en equipamiento antes de ser detectado por u empleado disgustado (tras dos meses en priosion, se convirtió en consultor de seguridad informático)
estos son dos casos verídicos del robo informático pero dentro del delito informático podemos imcluir el robo de identidad, violación de la confidencialidad, accesos no autorizados a un sistema computarizado, robo y uso de información con fines delictivos, violación de la privacidad, creación so software mal intencionado etc.
por lo tanto debemos ser cuidadosos por la información que publicamos en el Internet y la redes corporativas ya que hay personas en el Internet que se dedican al robo y fraude por medio de las computadoras y por lo general este tipo de personas buscan obtener una ganancia monetaria a costa de los usuarios del Internet.

Importancia de la seguridad informatica



Hoy en día es muy importante la seguridad informática, hace unos años esto no tenía la prioridad que tiene en la actualidad.
Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos.
Toda la información importante debe de estar protegida no importando si nos referimos a una empresa o para el hogar. La información es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponible, nos referimos a que debe de ser verídica la información pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La información que tiene valor es importante protegerla, existen muchas formas para afectar la información. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirus y a nivel empresarial se pueden configurar los niveles de acceso.