ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Las Tics En La Educacion


Enviado por   •  15 de Octubre de 2013  •  1.545 Palabras (7 Páginas)  •  214 Visitas

Página 1 de 7

Seguridad 101: Los orígenes comunes de infección con malware

Los orígenes principales de amenazas informáticas ahora son Internet y el correo electrónico. Existe una multitud de programas maliciosos (como virus, troyanos, gusanos) que pueden penetrar a su equipo mientras esté leyendo un artículo en Internet o el correo, navegando, abriendo varias páginas, o al descargar e instalar software en el equipo. La velocidad con la cual se distribuye malware es enorme. La recuperación del daño infligido por malware en un par de segundos puede demandar un montón de recursos. No se trata sólo de la pérdida de archivos, sino de acceso no solicitado al sistema, su modificación, o robo de datos.

El otro generador del inconveniente es spam. El correo no solicitado puede causar más daño que malware. Mientras el spam no es una amenaza directa, lleva a pérdidas del tiempo de trabajo y a serios gastos adicionales. El tamaño de gastos se incrementa cientos y miles veces cuando se trata de una red corporativa.

Cada usuario de los recursos informáticos modernos debe entender qué amenazas existen y qué daño pueden causar.

Entre los canales más usados por malware son:

• Internet. La red global es el origen principal de distribución de todos tipos de malware. En general, los virus y otros programas maliciosos se colocan en unas páginas Web populares pretendiéndose algún software útil y gratis. Muchos de los scripts que se ejecutan automáticamente al abrir las páginas Web también pueden contener programas maliciosos.

• Correo electrónico. Los emails en los buzones privados y las bases de correo pueden contener virus. Los archivos adjuntos y el cuerpo de email pueden contener malware. Los tipos principales de malware distribuido por correo electrónico son virus y gusanos. Puede infectar su equipo cuando abre un email o guarda un archivo adjunto. El correo electrónico es también un fuente de spam y phishing. Mientras spam es generalmente una pérdida de tiempo, phishing es un método de robar sus datos confidenciales (el número de su tarjeta de crédito, p.e.).

• Vulnerabilidades de software. Explotación de vulnerabilidades de software instalado en el sistema es el método preferido por los hackers. Las vulnerabilidades permiten a un hacker establecer una conexión remota a su equipo, y consecuentemente a sus datos, los datos de su red, etc.

• Todos tipos de unidades de almacenamiento portátiles. Discos externos, discos compactos y disquetes, unidades flash. Al conectar una unidad portátil a su equipo o iniciar algún archivo de allí, puede infectar su equipo con malware y empezar distribuirlo involuntariamente.

Seguridad 101: Los tipos de malware

Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada

...

Descargar como (para miembros actualizados)  txt (10.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com