Você está na página 1de 8

DIFERENTES AMENAZAS DE SEGURIDAD

Dentro de lo que es la seguridad de tu computador hay que considerar las


diversas amenazas que pueden afectar al funcionamiento de tu
computador como lo son los virus, los spywares, los caballos de Troya (o
ms bien conocidos como troyanos), los gusanos (o Worms) y los hackers.

A continuacin nombraremos las amenazas y los efectos que estos


conllevan:
VIRUS INFORMTICO
Un virus informtico es un programa que se copia automticamente y que
tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus son programas que se
replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque tambin existen otros ms benignos, que solo se
caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse,
replicndose, pero algunos contienen adems una carga daina (efectos
nocivos y a veces irreparables que puede causar un virus) con distintos
objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil. El
funcionamiento de un virus informtico es conceptualmente simple. Se
ejecuta un programa que est infectado, en la mayora de las ocasiones,

por desconocimiento del usuario. El cdigo del virus queda residente


(alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contena haya terminado de ejecutarse. El virus toma
entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecucin. Finalmente se aade el cdigo del virus al del programa
infectado y se graba en disco, con lo cual el proceso de replicado se
completa.
-Daos: Dado que una caracterstica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: prdida de
productividad, cortes en los sistemas de informacin o daos a nivel de
datos. Otra de las caractersticas es la posibilidad que tienen de ir
replicndose. Las redes en la actualidad ayudan a dicha propagacin
cuando stas no tienen la seguridad adecuada. Otros daos que los virus
producen a los sistemas informticos son la prdida de informacin, horas
de parada productiva, tiempo de reinstalacin, etc.
-Formas de contagio: Las formas de contagio ms usuales son las
siguientes: Una es por causa de la red que actan directamente a lo que
es disminuir la velocidad de tu conexin (en este caso el virus toma el
nombre de gusano Worm), y la otra forma es ejecutando un archivo ya
infectado por accin del mismo usuario (generalmente los archivos
infectados son enviados a travs de e-mail como archivos adjuntos o bien
son archivos que el mismo usuario descarga.
-Forma de combatirlos: Debido a que los virus son molestos y al mismo
tiempo son capaces de destruir e infectar gran parte de tus archivos (que
puede llegar a ser un dao irreparable) es bueno mantenerse protegido
con un buen antivirus los cuales son los encargados de encontrar estos
archivos infectados y eliminarlos de tu computador.

GUSANOS (WORMS)
Un gusano es un virus informtico que tiene la propiedad de duplicarse a s
mismo. Los gusanos utilizan las partes automticas de un sistema operativo
que generalmente son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a s mismo. Los gusanos siempre daan la red
(aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que
atacan. Los gusanos se basan en una red de computadoras para enviar
copias de s mismos a otros nodos (es decir, a otras terminales en la red) y
son capaces de llevar esto a cabo sin intervencin del usuario.
-Daos: Generalmente los daos que causa un gusano no son tan
devastadores a los de un virus o a los de un troyano pero si son bastante
molestos divido a que un gusano se duplica de una manera indefinida
(que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por
finalidad consumir los recursos de un computador y si es que no se es
tratado es capaz de hacer que las tareas ordinarias, aplicaciones entre
otras tareas se hagan excesivamente lentas hasta el punto de que el
consumo de recursos sea tal de que hasta las tareas ms ordinarias no
puedan ejecutarse.
-Formas de combatirlos: Debido a que los gusanos tambin son
considerados como otro tipo de virus informtico estos se pueden combatir
con un antivirus actualizado como los ya mencionados anteriormente. A
pesar de que un gusano puede causar una molestia enorme, un antivirus
actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo
(en estos ltimos tiempos se han creado unos gusanos ms avanzados que
han llegado al nivel de transmitirse a travs de e-mails).
SPYWARES (PROGRAMAS ESPAS)
Los programas espas o spywares son aplicaciones que recopilan
informacin sobre una persona u organizacin sin su conocimiento. La
funcin ms comn que tienen estos programas es la de recopilar
informacin sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero tambin se han empleado en crculos
legales para recopilar informacin contra sospechosos de delitos, como en
el caso de la piratera de software. Adems pueden servir para enviar a los

usuarios a sitios de internet que tienen la imagen corporativa de otros, con


el objetivo de obtener informacin importante. Dado que el spyware usa
normalmente la conexin de una computadora a Internet para transmitir
informacin, consume ancho de banda, con lo cual, puede verse
afectada la velocidad de transferencia de datos entre dicha
computadora y otras conectadas a Internet.
-Daos: Los daos que este puede causar varan del nivel de la
informacin que estos puedan robar (si es que tu computador guarda
informacin valiosa el dao puede ser colosal) o de las paginas
emergentes que estos dejan (generalmente estas pginas descargan virus
y otros archivos infecciosos). Tambin se presenta el caso de que son
molestos y de que consumen ancho de banda y lo ms molesto que
hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso
(no todos los pywares hacen esto pero cuando ocurre es terriblemente
molesto y al mismo tiempo es perjudicial si es que haces un trabajo
importante).
-Formas de combatirlos : En la algunos casos los antivirus no son capaces
de encontrar los spywares sea porque el antivirus no est actualizado o
bien el antivirus no lo reconoce como una amenaza, pero para solucionar
de la manera ms eficaz es con un anti-spyware que son los encargados
de eliminar estos problemas de una manera eficaz (adems estos tambin
eliminan los cookies que son archivos de Internet que se almacenan en el
ordenador [a los cookies no se les puede llamar spywares en su totalidad
debido a que estos registros son provocados bajo el consentimiento del
usuario y adems el usuario tiene acceso a ellos y eliminarlos si es lo que l
desea).

CABALLOS DE TROYA (TROYANOS)


Se denomina troyano (o caballo de Troya, traduccin fiel del ingls Trojan
horse aunque no tan utilizada) a un programa malicioso capaz de alojarse
en computadoras y permitir el acceso a usuarios externos, a travs de una
red local o de Internet, con el fin de recabar informacin o controlar
remotamente a la mquina anfitriona.
Un troyano no es en s un virus, aun cuando tericamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
troyano solo tiene que acceder y controlar la mquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un husped destructivo, el troyano no necesariamente
provoca daos porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicacin, una imagen, un
archivo de msica u otro elemento de apariencia inocente, que se instala
en el sistema al ejecutar el archivo que lo contiene. Una vez instalado
parece realizar una funcin til (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los
eliminan).Habitualmente se utiliza para espiar, usando la tcnica para
instalar un software de acceso remoto que permite monitorizar lo que el
usuario legtimo de la computadora hace (en este caso el troyano es un
spyware o programa espa.

-Daos : Los daos que un troyano puede causar son los ms devastadores
que se pueden sufrir debido a que la funcin principal de un troyano (a
excepcin de algunos que solo roban informacin) es netamente destruir.
Las nefastas consecuencias que puede causar un troyano son: infectar

archivos, subir y bajar archivos infecciosos a la red, ser una puerta de


enlace para la descarga de virus, funcionar de controlador remoto (que
otra persona ajena haga uso y desastres dentro de tu computador
[hackers y lamers]), alteraciones en el hardware, robar informacin de tu
computador (al igual que un spyware), auto ejecutar virus informticos,
reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un
troyano tiene las facultades de hacer una destruccin total de un
computador.
-Formas de combatirlos: Generalmente los troyanos son demasiado difciles
de eliminar debido a que tienen una funcin de auto-replicarse al
momento de ser borrados lo que trae como consecuencia un gran dolor
de cabeza, pero como ese no es el caso de todo un buen antivirus
actualizado podra ser una buena solucin para eliminar estas pesadillas.
Debido a que un antivirus no es la solucin definitiva hay que hacer un
acto an ms complejo es borrarlos manualmente del registro para as
evitar que este se vuelva a crear.
HACKER (CON VIDEO INCLUIDO DE ANTIHACKING)
Se les es conocido a las hackers como informticos extremadamente
capacitados y con un nivel de conocimiento bastante elevado (aunque
generalmente la palabra viene de gur (maestro de maestros). Un hacker
en la informtica es conocido como un usuario ajeno que entra en tu
computadora con intenciones de robar informacin y de causar dao (al
igual que un spyware). La nica diferencia que hay es que en este caso
hablamos de una persona fsica que a travs de sus conocimientos rompe
las barreras que se les interpongan para entrar a un sitio o computador.

-Daos: Los daos que puede causar un hacker informtico pueden ser
tanto insipientes como irreparables debido a que en este momento
estamos hablando de una persona, los daos son igual al nivel de maldad
de la persona que usurpa dentro de tu ordenador o lo que el desee hacker
(se han presentado casos de hackers que incluso despus de haber
cumplido con su cometido destruyen en su totalidad el computador que
han usurpado).
-Formas de combatirlos: La mejor forma de evitarlos es no entrar a pginas
de Internet de dudosa procedencia ni tampoco revelar ninguna clase de
datos por medios de los cuales usted no confi en su totalidad, pero
tambin la mejor forma de combatirlos (quizs la ms fcil pero no de
confianza) es con otro hacker ms capacitado que el anterior, hay que
considerar que esta persona debe ser de confianza, de lo contrario el
dao podra ser aun peor.

FUENTES DE INFORMACION
Pgina:
http://www.20minutos.es/noticia/288181/0/amenazas/seguridad/internet/
Pgina:
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazasinformaticas/
Jacqueline Guadalupe Reyes Gonzlez 1A

Você também pode gostar