VIRUS INFORMATICOS
• Virus informático: Son programas que realizan acciones especificas en la
computadora, son muy pequeños pero se reproducen por si mismos y toman el
control de la computadora. Es un malware, que tiene por objeto alterar el
funcionamiento de la computadora, sin el permiso del usuario hecho
maliciosamente por otra persona, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de información o daños a nivel de
datos. La posibilidad que tienen de diseminarse por medio de replicas y copias.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
• Firewall:
Es un grupo de sistemas que decide que servicio pueden acceder desde el
exterior de una red privada. Un FIREWALL no direcciona información, solamente
filtra información.
FIREWALL, es una barrera entre una red interna que es segura y una que no es
segura como el caso del internet. También se usa para asegurar una red interna.
El firewall permite a los usuarios de la red interna utilizar recursos autorizados de
la red externa. Pero los de la red externa no pueden usar información de la red
interna
• Hacker: Un Hacker es un individuo capacitado en el manejo de los sistemas
informáticos, a través de los cuales desarrolla su profesión o hobby;
convirtiéndose en una pasión que lo lleva a aumentar sus destrezas.
• Cracker: Hackers, de acuerdo a su objetivo informático o sus destrezas rompen
sistemas de seguridad informática, colapsan servidores, infectan redes o se
apoderan de ellas; básicamente son “criminales informáticos”.
• Spam.
Se conoce como spam al correo no solicitado, normalmente propaganda basura.
Es difícil acabar con este tipo de mensajes ya que normalmente no se puede
identificar al autor. Lo mejor que puedes hacer es borrarlos.
• Spyware:
Es un programa, dentro de la categoría malware, que se instala furtivamente en un
ordenador para recopilar información sobre las actividades realizadas en ella. La
función más común que tienen estos programas es la de recopilar información
sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería de
software. Además pueden servir para enviar a los usuarios a sitios de internet que
tienen la imagen corporativa de otros, con el objetivo de obtener información
importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con
lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra conectada a la red
• Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está
utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
• Troyanos Los troyanos son programas que imitan programas útiles o ejecutan
algún tipo de acción
aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código
dañino. Los troyanos no cumplen con la función de auto reproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusión del virus. (Generalmente son
enviados por e-mail).
Protección:
Los troyanos suelen ser promocionados desde alguna página Web poco confiable,
por eso hay que tomar la precaución de bajar archivos ejecutables sólo de sitios
conocidos y revisarlos con un antivirus antes de correrlos. Pueden ser
programados de tal forma que una vez logre su objetivo se autodestruya dejando
todo como si nunca nada hubiese ocurrido.
• Phishing
El "phishing" consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener
datos confidenciales del usuario, que posteriormente son utilizados para la
realización de algún tipo de fraude.Para ello, suelen incluir un enlace que, al ser
pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo
estar en un sitio de toda confianza, introduce la información solicitada que, en
realidad, va a parar a manos del estafador.
• Gusano:
Los gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de computadora en computadora, sin dañar
necesariamente el hardware o el software de los sistemas que visitan. La función
principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo
de información
programada (tal como los archivos de passwords) para enviarla a un equipo
determinado al cual el creador del virus tiene acceso. Más allá de los problemas
de espacio o tiempo que puedan generar, los gusanos no están diseñados para
perpetrar daños graves.
• Vulnerabilidad: se define “Vulnerabilidad” como un error de software que puede
usar directamente el intruso para ganar acceso a un sistema de información.
• Parche: es una actualización de un programa usado para solucionar problemas o
la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier
programa desde un procesador de texto, videojuego hasta un sistema operativo.
El término probablemente se origina en el nombre de una utilidad de Unix llamada
patch creada por Larry Wall. El parche se puede aplicar a un binario ejecutable o
al código fuente de un programa. Usar un parche para arreglar un problema o
añadir una funcionalidad se dice aplicar el parche o parchear.
• Pharming
Pharming es la acción de aprovechar una vulnerabilidad en el software de los
servidores DNS para que el atacante pueda redireccionar un nombre de dominio
hacia otro que el mismo haya especificado y que le permitirá obtener todos los
datos, como claves y contraseñas de acceso a las cuentas bancarias.
Bibliografía: del formato o estilo A. P. A.
Paul, O. (2001). Virus informáticos al descubierto.
Copyright © by Sophos Plc: Sophos es marca registrada de Sophos Plc.
Sitio Web: www.sophos.com
Lilian, G. (2011). Privacidad y seguridad informática.
[Diapositiva]. Santiago: Promav, 24 diapositivas.

Virus informático

  • 1.
    VIRUS INFORMATICOS • Virusinformático: Son programas que realizan acciones especificas en la computadora, son muy pequeños pero se reproducen por si mismos y toman el control de la computadora. Es un malware, que tiene por objeto alterar el funcionamiento de la computadora, sin el permiso del usuario hecho maliciosamente por otra persona, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. La posibilidad que tienen de diseminarse por medio de replicas y copias. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Firewall: Es un grupo de sistemas que decide que servicio pueden acceder desde el exterior de una red privada. Un FIREWALL no direcciona información, solamente filtra información. FIREWALL, es una barrera entre una red interna que es segura y una que no es segura como el caso del internet. También se usa para asegurar una red interna. El firewall permite a los usuarios de la red interna utilizar recursos autorizados de la red externa. Pero los de la red externa no pueden usar información de la red interna • Hacker: Un Hacker es un individuo capacitado en el manejo de los sistemas informáticos, a través de los cuales desarrolla su profesión o hobby; convirtiéndose en una pasión que lo lleva a aumentar sus destrezas. • Cracker: Hackers, de acuerdo a su objetivo informático o sus destrezas rompen sistemas de seguridad informática, colapsan servidores, infectan redes o se apoderan de ellas; básicamente son “criminales informáticos”. • Spam. Se conoce como spam al correo no solicitado, normalmente propaganda basura. Es difícil acabar con este tipo de mensajes ya que normalmente no se puede identificar al autor. Lo mejor que puedes hacer es borrarlos. • Spyware: Es un programa, dentro de la categoría malware, que se instala furtivamente en un
  • 2.
    ordenador para recopilarinformación sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red • Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. • Troyanos Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail). Protección: Los troyanos suelen ser promocionados desde alguna página Web poco confiable, por eso hay que tomar la precaución de bajar archivos ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de correrlos. Pueden ser programados de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido. • Phishing El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 3.
    • Gusano: Los gusanosson programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Más allá de los problemas de espacio o tiempo que puedan generar, los gusanos no están diseñados para perpetrar daños graves. • Vulnerabilidad: se define “Vulnerabilidad” como un error de software que puede usar directamente el intruso para ganar acceso a un sistema de información. • Parche: es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto, videojuego hasta un sistema operativo. El término probablemente se origina en el nombre de una utilidad de Unix llamada patch creada por Larry Wall. El parche se puede aplicar a un binario ejecutable o al código fuente de un programa. Usar un parche para arreglar un problema o añadir una funcionalidad se dice aplicar el parche o parchear. • Pharming Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias. Bibliografía: del formato o estilo A. P. A. Paul, O. (2001). Virus informáticos al descubierto. Copyright © by Sophos Plc: Sophos es marca registrada de Sophos Plc. Sitio Web: www.sophos.com Lilian, G. (2011). Privacidad y seguridad informática. [Diapositiva]. Santiago: Promav, 24 diapositivas.