Você está na página 1de 6

AMENAZAS INFORMTICAS Son programas informticos, creados normalmente, con la finalidad de causar dao en el software del equipo, destruyendo

alguno o todos los archivos contenidos en un disco. Existen muchos tipos de virus, por lo tanto presentan diferentes caractersticas y modos de accin, pero entre las generalidades que presentan: Son capaces de reproducirse, en un sentido de que pueden generar copias de si mismos en cualquier parte en que se encuentren Cambian los programas ejecutables que en realidad son los que lanzan cualquier paquete de software. Modifican las funciones del equipo porque necesitan de condiciones especiales para llevar a cabo sus acciones perniciosas. Son muy pequeos. Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creacin. Y esto se puede observar cuando un virus esta en accin, pero es importante mencionar que la propagacin de un virus se da en dos etapas ya que al entrar un virus al equipo se da un periodo de latencia y despus de esto inicia la Primera etapa: en donde se realiza la accin de copiarse a un programa no infectado Segunda etapa: desarrolla toda accin nociva para la que fue creado, es decir se ejecuta cualquier instruccin que el autor del virus incluy en l, pero las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un nmero de ejecuciones, segn sea el tipo de virus, adems de que lo puede hacer en forma alterna e imprevista (random), dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Medidas generales para detectar una amenaza No se puede fiar de programas, aun cuando estos sean originales, por ello se requiere analizarlos antes de su ejecucin Observar si se da un aumento de tamao en los ficheros, sobre todo si se trata de los ejecutables, sin una causa justificada analizar el problema antes de poner en ejecucin el programa Observar cambio en el funcionamiento del equipo, la velocidad en el procesamiento de los datos es decir tanto el envi como su recepcin

TROYANO
Estos no son necesariamente virus informticos,, ya que estos no propagan la infeccin a otros sistemas por si mismos, su objetivo es adentrarse al equipo mediante diferentes medios ya sean aplicaciones, programas, descargas, etc., mediante una puerta trasera para causar el mayor dao posible en el equipo. Entre sus principales caractersticas que presenta. Silenciosos y poco visibles al usuario Se crean y borran archivos de manera automtica El ordenador se encuentra lento Marcan errores del sistema operativo Utilizar la mquina como parte de una botnet Instalacin de otros programas Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Borra el disco duro

Pero para el funcionamiento de un troyano lleva a cabo por diversos programas: Se requiere un cliente, que enva las rdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor Debido al gran impacto que tiene este tipo de virus en el equipo, se debe de ser cuidadoso para su ejecucin por ello se recomienda

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso. Ya que La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano

PHISHING

PHISHING

Formas de Evitarlo No responder a ninguna de las invitaciones. No dar ningn tipo informacin personal. Teclear la direccin URL en la barra de direcciones y no en enlaces externos. Identificar certificados de seguridad de las pginas de entidades bancarias. Hacer uso de antivirus y firewall.

Mensajes de texto

Llamada Telefnica

Pagina Web

Correo Electrnico

Es un trmino informtico utilizado para referirse a un tipo de delito que se encuadra dentro de los engaos o estafas ya que su objetivo es intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Es decir todos los datos posibles, para luego ser usados de forma fraudulenta, pero el phishing se puede producir de varias maneras: SMS (mensaje corto) La recepcin de un mensaje donde le solicitan sus datos personales. Llamada telefnica Pueden recibir una llamada telefnica en la que el emisor suplanta a una entidad privada o pblica para que se faciliten los datos que contienen informacin privada. Pgina web o ventana emergente En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial. Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. a) Adems presentan un aspecto caracterstico para identificar si un sitio es original, porque la direccin web de la pgina deber comenzar con https y no http, como es la costumbre.

La S final, nos da un alto nivel de confianza que estamos navegando por una pgina web segura. b) Siendo buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador o en algunos navegadores, tambin pueden mostrarlo en la barra de navegacin superior. Correo electrnico: Siendo este medio el ms utilizado, porque se envan correos donde se simulan a una entidad u organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmacin de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imgenes oficiales, etc., todo para que visualmente sea idntica al sitio web original. Tambin aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el nico objetivo de que el usuario introduzca su informacin personal y sin saberlo lo enva directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta como un robo de su dinero, realizar compras, etc. Adems se debe de tomar en cuenta, en que en la mayora de los casos se logran este tipo de fraudes porque se utiliza el factor miedo en el que las personas terminan accediendo a la proposicin Pero para poder evitar este tipo de amenaza es: No responder a ninguna de las invitaciones que se hacen, por ninguno de los medios antes mencionados Recordar que ninguna entidad u organismo solicita informacin personal, aun cuando se intente justificar que se requiere por olvido o prdida de la informacin Teclear la direccin URL en la barra de direcciones y no por enlaces externos Saber reconocer los certificados de seguridad con los que cuentan las pginas de entidades bancarias. Hacer uso de antivirus y firewall.

GUSANO
Son programas que se reproducen a s mismos y no requieren de un anfitrin, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada direccin, luego se copian en otro lugar y se borran del que ocupaban, y as sucesivamente. Esto hace que queden borrados los programas o la informacin que encuentran a su paso por la memoria, lo que causa problemas de operacin o prdida de datos. Es decir a diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros.

Fuente de Consulta
http://seguridad.internautas.org/html/451.html http://books.google.com.mx/books?id=Y4v6MhoLZ4QC&pg=PA127&dq=virus+informatico &hl=es&ei=N-GUTrTfGmusQLNwtTvAQ&sa=X&oi=book_result&ct=result&resnum=3&ved=0CDUQ6AEwAg#v=on epage&q=virus%20informatico&f=false http://www.segu-info.com.ar/malware/phishing.htm

Você também pode gostar