2. ¿Qué son los virus informaticos?
Es un programa
informaticoauto
propagado. Lo especial
de los virus en
comparacion con otras
formas de malware, es
que pueden en el PC sin
el consentimiento del
usuario. El virus
informatico se infiltra en
otros programas, se
propaga e infecta otros
programas. En el
transcurso de esto, el
usuario final suele sufrir
perdidas de datos en su
propio PC o incluso
daños en el hardware.
Los origenes de los virus
informaticos se remontan al
americaon Fred Cohen. Fred
prgramo el primer virus de PC en
1983 , este podia penetrar sin casi
ser notado en otras aplicaciones ,
programas y propagarse más.
3. ¿ Cuáles son los Tipos de Virus?
Programa: Infectan archivos ejecutables
tales como .com/.exe/.ovl/.drv/.sys/.bin
Boot: Infectan los sectores Boot Record,
Master Boost, FAT y la Tabla de Particion.
Multiple: Infectan programas y sectores
de “booteo”.
Hoax: Se distribuye por e-mail y la única
forma de eliminarlos es el uso del sentido
común.
En general, se pueden distinguir 2 tipos
diferentes de virus informaticos según
la via de infección. Se trata, por un
lado, de virus de Pc que infectan
archivos y, por otro, de virus que se
copian a si mismos durante el
arranque.
Los virus se clasifican
también por el modo en
que actúan infectando la
computadora:
4. Troyanos: La caracteristica principal de este virus,
es pasar como programa inofensivo para poder
acceder a los controladores, contraseña y datos
del usuario, por lo general despues de ser
ejecutado si no se elimina del equipo puede
dejarlo inservible.
Gusanos (Worms): Este malware tiene la
propiedad de propagarse a lo largo y ancho
de el sistema atacado, puede duplicarse y el
proposito principal de este es ralentizar el
equipo, sus aplicaciones, conexiones a internet
etc.
Bombas lógicas: El significado de bomba lógica
se emplea por su modo de ejecución, dicho
programa esta diseñado para activarse para
activarse cuando el usuario ejecute una tarea
en especifico ya sea oprimir una tecla o abrir un
archivo ejecutable como administrador del
equipo, entre otras acciones. Tiene como
finalidad borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema
operativo de un PC.
5. Voz del inglés para referirse a una persona
que posee conocimientos en el area de
informatica y se dedica a acceder a
sistemas informaticos para realizar
modificaciones en el mismo. Los Hackers
tambien son conocidos como “piratas
informáticos”
Como tal, la comunidad de los Hackers
tienen como funcion conocer a fondo el
funcionamiento de los diferentes sistemas
informaticos con el fin de encontrar errores,
con el fin de corregirlos y solucionar los
mismos.
La función de un Hacker es superar todos los sistemas de
seguridad y, cuando los superan, la mayoría de ellos
informan a los dueños de los sistemas para mejorar la
seguridad de los mismos.
¿Quienes son los Hackers ?
6. La clasificación general está compuesta por tres
tipos: Black hat, Grey hat, y White hat pero con el
paso de los años ha ido diversificando los tipos
hasta forma una larga lista, los principales serian:
Black Hats: tambien llamados
ciberdelincuentes, estos Hackers acceden a
sistemas o redes no autorizadas con el fin de
infringir daños, obtener acceso a información
financiera, datos personales, contraseñas e
introducir virus.
Dentro de esta clasificación existen dos tipos:
Crackers y Phreakers, los primeros modifican
sofwares, crean malwares, colapsan servidores
e infectan redes, mientras que los segundos
actuan en el ambito de las tele
comunicaciones.
¿Cuáles son los tipos de Hackers ?
7. White Hats o Hackers eticos, se dedican a la
investigación y notifican vulnerabilidades o
fallos en los sistemas de seguridad
Los Newbies no tienen mucha experiencia ni
conocimientos ya que acaba de empezar en el
mundo de la ciberseguridad, son los novatos del
Hacking.
Los Hacktivistas ha crecido en los
ultimos años en numero, utilizan sus
habilidades para atacar una red con
fines politicos, uno de los ejemplos mas
representativos seria Anonymous
Para los Grey Hats su etica depende
del momento y del lugar, grandes
empresas o gobiernos, dibulgan
informacion de utilidad por un modico
precio.
8. Robo Eletronico: Entendiendose a
conductas delictuales tradicionales
como tipos encuadrados en nuestro
Codigo Penal se utiliza los medios
informaticos como medio de
comisión, por ejemplo: Realizar una
estafa, robo o hurto, por medio de la
utilización de una computadora
conectada a una red bancaria, ya
que en estos casos se tutelan los
bienes juridicos tradicionales como
puede ser el patrimonio.
Los cibercriminales tambien estan
creando y distribuyendo programas
troyanos espia que roban dinero
electronico de las cuentas personales
online de sus usuarios (por ejemplo,
de la cuenta de e-gold o WebMoney
de un usuario).
Estos programas troyanos
recopilan información sobre las
contraseñas y datos de acceso
a las cuentas del usuario y, a
continuación, envian los datos
al cibercriminal. Normalmente,
la información se recopila
mediante la busqueda y
descodificación de los archivos
que almacenan los datos
personales sobre el propietario
de la cuenta.
¿Cuáles son los riesgos informáticos?
9. Pirata informático: Es aquel que tiene como
práctica regular reproducción, apropiacion y
distribución con fines lucrativos y a gran
escala de contenidos (soporte lógico, videos,
música, etc.) de los que no posee licencia o
permiso de su autor.
10. Contraseña: Es una forma de autentificarque
utiliza información secreta para controlar el
acceso hacia algún recurso. La contraseña
debe mantenerse en secreto ante aquellos a
quienes no se les permita el acceso. A aquellos
que desean acceder a la información se les
solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a
la informacion según sea el caso.
¿Cuáles funciona la seguridad?
En el mundo de la informatica, el
cifrado es la conversión de datos de
un formato legible a un formato
codificado, que solo se pueden leer o
procesar despues de haberlos
descifrado.
Cifrado es el elemento fundamental de
la seguridad de datos y es la forma
mpas simple e importante de impedir
que alguien robe o lea la informacion
de un sistema informatico con fines
malintencionados.
11. Restriciones de acceso: Una forma de reducir las brechas de
seguridad es asegurar que solo las personas ahutorizadas
pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y
tecnicas para identificar a su personal autorizado. Las
computadoras pueden llavar a cabo ciertas comprobaciones
de seguridad; los guardias de seguridad tras. En funcion del
sistema de seguridad implementado, podra acceder a un
sistema en función a:
1.Algo que tenga:
una llave, una
tarjeta de
identificación
digital codificada
almacenada en
un chip de
memoria.
2. Algo que usted
conozca: una
contraseña, un
numero de
identificación,
una combinacion
de bloqueo o
algo de su historial
personal
3.Algo que usted haga: su firma o su
velocidad de escritura ylos patrones
de error.
4.Algo suyo: Una impresión de su voz,
su huella dactilar, un escaner de retina
o facial o cualquier otra caracteristica
de su cuerpo, caracteristicas que
reciben el nombre de biometricas
Ya que todos estos controles de seguridad pueden verse comprometidos (las
llaves pueden robarse, las contraseñas pueden olvidarse) muchos sistemas
utilizan una combinacion de controles.
12. Blindaje: un firewall, tambien
conocido como cortafuegos, es
un elemento informatico que trata
de bloquear el acceso, a una red
privada conectada a internet, a
usuarios no autorizados. Por tanto,
el cortafuegos se centra en
examinar cada uno de los
mensajes que entran y salen de la
red para obstruir la llegada de
aquellos que no cumplen con
unos criterios de seguridad, al
tiempo que da vía libre a las
comunicaciones que si están
reglamentadas.