El documento describe diferentes tipos de amenazas informáticas como virus, gusanos, spywares, troyanos y el virus Flame. Un virus es un programa malicioso que se replica automáticamente y altera el funcionamiento de las computadoras. Un gusano se replica en la memoria y consume recursos de la red. Los spywares recopilan información del usuario sin su conocimiento. Los troyanos permiten el acceso remoto no autorizado a las computadoras. Flame es un virus cibernético veinte veces más grande que Stuxnet que roba información importante de
2. *
*Definición
*Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de
un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta
de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de
amenazas intencionales.
3. *
*Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más “benignos”, que solo se
caracterizan por ser molestos.
4. *Formas de contagio
*Las formas de contagio más usuales son las siguientes: Una es por
causa de la red que actúan directamente a lo que es disminuir la
velocidad de tu conexión (en este caso el virus toma el nombre de
gusano [Worm]), y la otra forma es ejecutando un archivo ya
infectado por acción del mismo usuario (generalmente los archivos
infectados son enviados a través de e-mail como archivos adjuntos o
bien son archivos que el mismo usuario descarga [al momento de ser
ejecutados inmediatamente comienzan con el proceso de
infección]).
*Forma de combatirlos
*Debido a que los virus son molestos y al mismo tiempo son capaces
de destruir e infectar gran parte de tus archivos (que puede llegar a
ser un daño irreparable) es bueno mantenerse protegido con un buen
ANTIVIRUS los cuales son los encargados de encontrar estos archivos
infectados y eliminarlos de tu computador (solo se encargan de
eliminar el archivo infectado pero si es que esta ya había causado
daños dentro de su computador, el antivirus en ningún caso podrá o
reparar dichos archivos), como por ejemplo: avast!, nod32, avira,
Norton etc.
5. *
*Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
*A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
6. *Daños
Un gusano tiene por finalidad consumir los recursos de un
computador y si es que no se es tratado es capas de hacer que las
tareas ordinarias, aplicaciones entre otras tareas se hagan
excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas mas ordinarias no puedan
ejecutarse.
*Formas de combatirlos
*Debido a que los gusanos también son considerados como otro
tipo de virus informático estos se pueden combatir con un
ANTIVIRUS actualizado como los ya mencionados anteriormente.
A pesar de que un gusano puede causar una molestia enorme, un
antivirus actualizado es capas de mantenerte casi en la
totalidad de ellos a salvo (en estos últimos tiempos se han
creado unos gusanos mas avanzados que han llegado al nivel de
transmitirse a través de e-mails).
7. *
*Los Spywares o también llamados Programas espías son
aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en
círculos legales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software.
8. *Daños
*Los daños que este puede causar varian de el niuvel de la
información que estos puedan rovar (si es que tu computador
guarda información baliosa el daño puede ser colosal) o de las
paginas emergentes que estos dejan (generalmente estas paginas
descargan virus y otros archivos infecciosos).
*Formas de combatirlos
*En la algunos casos los antivirus no son capaces de encontrar los
spywares sea por que el antivirus no esta actualizado o bien el
antivirus no lo reconoce como una amenaza, pero para solucionar
de la manera mas eficaz es con un anti-spyware que son los
encargados de eliminar estos problemas de una manera eficaz
(además estos también eliminan los cookies que son archivos de
Internet que se almacenan en el ordenador [a los cookies no se
les puede llamar spywares en su totalidad debido a que estos
registros son provocados bajo el consentimiento del usuario y
además el usuario tiene acceso a ellos y eliminarlos si es lo que el
desea]). Algunos ejemplos de softwares anti-spywares son:
spyware-serch & destroy, spyware doctor, SUPERAntispyware,
etc.
9. *
*Se denomina troyano (o caballo de Troya, traducción fiel del
inglés Trojan horse aunque no tan utilizada) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso
a usuarios externos, a través de una red local o de Internet, con el
fin de recabar información o controlar remotamente a la máquina
anfitriona. Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como tal.
10. *Daños
*Los daños que un troyano puede cuásar son los mas devastadores que
se pueden sufrir debido a que la función principal de un troyano (a
excepción de algunos que solo roban información) es netamente
destruir. Las nefastas consecuencias que puede causar un troyano
son: infectar archivos, subir y bajar archivos infecciosos a la red, ser
una puerta de enlace para la descarga de virus, funcionar de
controlador remoto (que otra persona ajena haga uso y desastres
dentro de tu computador [hackers y lamers]), alteraciones en el
hardware, robar información de tu computador (al igual que un
spyware), auto ejecutar virus informáticos, reiniciar o apagar el
equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las
facultades de hacer una destrucción total de un computador.
11. *Formas de combatirlos
*Generalmente los troyanos son demasiado difíciles de eliminar
debido a que tienen una función de auto-replicarse al momento de
ser borrados lo que trae como consecuencia un gran dolor de
cabeza, pero como ese no es el caso de todos un buen antivirus
ACTUALIZADO podría ser una buena solución para eliminar estas
pesadillas. Debido a que un antivirus NO ES la solución definitiva
hay que hacer un acto aun mas complejo es borrarlos manualmente
del registro para así evitar que este se vuelva a crear.
12. *
*Este virus "es actualmente utilizado como un arma cibernética
contra una serie de países", informó Kaspersky Lab en un
comunicado. "La complejidad y la funcionalidad del programa
recientemente detectado supera las de todas las otras amenazas
conocidas hasta ahora", destacó la firma.
De acuerdo con el laboratorio ruso, Flame es "veinte veces más
importante que Stuxnet", un virus descubierto en 2010 y que tenía
como objetivo atacar al programa nuclear iraní.
Kaspersky aseguró que Flame "puede robar informaciones
importantes y no solo las que estén contenidas en computadoras,
sino también documentos archivados, contactos y hasta grabaciones
de audio de conversaciones".