Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Virus informático




Enviado por Lucas Trujillo



Partes: 1, 2, 3

    Partes: 1, , 3

    1. Resumen
    2. Introducción
    3. Comienzo
    4. Clasificación
    5. Virus
      informáticos y Sistemas Operativos
    6. Daños
    7. Métodos de
      contagio
    8. Métodos
      de protección
    9. Amenazas y
      Malware
    10. Virus,
      gusanos, troyanos y backdoors
    11. Spyware,
      Adware y Dialers
    12. ¿Qué es
      una vulnerabilidad?
    13. Hoaxes y
      jokes
    14. ¿Qué
      elementos infectan los virus?
    15. Medios de
      entrada más habituales
    16. Efectos y
      síntomas de infección
    17. Antivirus y
      métodos de Protección
    18. Planificación
    19. Tópicos acerca
      de la seguridad
    20. Historia
      de su aparición
    21. Panda
      antivirus – Internet Security
    22. Actualizaciones, en
      que consisten
    23. Conclusión

    Resumen

    Los retos de seguridad son
    cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de
    información los daños que la pérdida de
    información pueden llegar a poner en
    peligro la continuidad del negocio.

    Hemos de disponer de una visión global en cuanto
    a la seguridad:

    Passwords difíciles de averiguar.

    Disponer de elementos pasivos/activos de
    detección de riesgos.

    Mantener los sistemas de
    información con las actualizaciones que más
    impacten en la seguridad.

    Evitar programas cuyo
    comportamiento
    respecto a la seguridad no sea ideóneo.

    Mantener separación de sistemas
    operativos.

    Introducción:

    Cuando se habla de Internet y de la tecnología asociada,
    es muy común hablar del ciberespacio. Un mundo paralelo,
    virtual, intangible, en el que prácticamente todo lo que
    existe en la realidad puede existir en un cable. Las
    tecnologías actuales han permitido la creación de
    un universo
    paralelo, en el que cualquier experiencia es posible.
    Los dispositivos que nos rodean posibilitan que muchas
    actividades diarias puedan ser llevadas hacia la Red. El trabajo,
    las relaciones personales, el comercio, el
    ocio… pocas actividades quedan en este 2006 al margen de
    la red. Quizá podríamos exigir que la
    tecnología avanzara hacia la transmisión de
    sensaciones físicas más allá de la vista y
    el oído.

    El olfato, el gusto y el tacto no se han explorado como
    para completar sensaciones plenas como las que nos proporcionan
    los últimos sistemas de música en alta
    fidelidad o los monitores de
    gran tamaño y calidad. No creo
    que debamos esperar mucho en este campo, sobre todo en el del
    tacto. La industria
    pornográfica dará ese salto en algún
    momento, ya que poco a poco todo va teniendo su homónimo
    en la Red.

    Pero, sin embargo, en la Red también se
    están produciendo traslaciones que no siempre son
    deseadas. El ciberespacio está adoptando no solo los
    avances positivos de la humanidad, sino que los aspectos
    más negativos de nuestra sociedad
    también tienen su imagen en
    Internet.

    Muchos expertos datan el inicio de la informática personal masiva
    en 1.981, con la introducción de los primeros sistemas IBM
    PC, y con su popularización aparecían los virus
    informáticos. Una oleada de códigos maliciosos
    inundó los sistemas.
    Se produjeron infecciones que si bien en su día se
    consideraron desastrosas (Viernes 13, Michelangelo…), nada
    hacía prever lo que pasaría unos cuantos
    años después, cuando la Red empezó a ser una
    copia del mundo real. Si en algún momento los virus se
    plantearon como una primera forma de vida cibernética, esa vida ha evolucionado de
    una manera muy peligrosa.

    Los auténticos creadores de código
    malicioso creaban los virus por afición, y ahora son
    auténticos profesionales, ganando dinero de
    manera increíble. ¿Y cómo es posible ganar
    dinero con un virus? Si seguimos entendiendo el concepto de virus
    tal y como se hacía hace unos años, evidentemente
    no hay ninguna ganancia. La destrucción por la
    destrucción, la propagación como fin último
    de los códigos no aporta nada a nadie. Sin embargo, basta
    con darle un pequeño giro a la creación de
    código para que empiece a resultar rentable
    económicamente.

    La translación de la vida real a la Red en el
    caso de los códigos maliciosos está también
    llevándose a cabo. Los autores están empezando a
    actuar orientados al cibercrimen, el delito
    está ya implantado en la red al igual que el comercio
    electrónico, la venta de entradas
    para conciertos o la consulta de las últimas noticias.

    Veamos un caso. Un usuario entra en una página web
    cualquiera, y le aparece una ventana para que de su
    consentimiento y se pueda instalar un pequeño programa dentro
    de la categoría "spyware". Según reza la
    página web, es un visor
    especial de contenidos. En realidad, ese programa va a espiar los
    movimientos del usuario en Internet, de manera que los anuncios
    que se le muestren en determinados sitios sean los más
    apropiados a su estilo de
    vida. Las empresas
    publicitarias van a pagar más por mostrar ese anuncio
    dirigido a una persona de la que
    se conocen sus hábitos y es un cliente potencial
    del producto
    anunciado.

    En este caso el usuario está siendo robado,
    aunque no se de cuenta. Está perdiendo su intimidad a la
    hora de navegar por Internet, su anonimato ya no lo es. Y aunque
    a muchos Internautas no les pueda parecer importante, eso es
    solamente el primer paso.

    El siguiente paso está muy claro. Si un
    programador es capaz de espiar los movimientos por Internet de
    una persona, ¿por qué no ir más allá
    y espiar en concreto lo
    que hace con su página web del banco?
    Allí deberá introducir nombres de usuario y
    contraseñas que, de ser conocidas, posibilitan cualquier
    robo de una manera muy sencilla. Un "keylogger" se
    encargará de registrar las pulsaciones de teclado del
    usuario y de enviarlas al hacker.
    Rápido y sencillo: un usuario estafado.

    Los creadores de malware ya saben que se puede conseguir
    dinero de los usuarios, así que necesitan más. Y lo
    van a hacer, por muchas barreras que pongamos, ya que el dinero en
    juego es
    mucho. En primer lugar, van a intentar engañar a los
    usuarios para que sean ellos, voluntariamente, los que den la
    información que necesitan. El ya célebre "phishing"
    busca que el usuario, mediante sutiles engaños, mande
    voluntariamente sus datos a un
    ladrón que los aprovechará. Desde simples
    contraseñas de correo
    electrónico a números de tarjeta de crédito, los ladrones van a intentar que
    los usuarios menos informados y más vulnerables piquen en
    sus timos.

    Y en segundo lugar, deben luchar contra las empresas de
    seguridad. Según avanzan las tecnologías de
    estafas, los sistemas de seguridad también lo hacen,
    evitando que puedan afectar a los usuarios. Pero hasta hace bien
    poco, el propio sistema de
    protección antivirus se ha
    visto luchando contra un factor que es imposible de controlar: el
    tiempo.

    Cuando un virus tardaba meses en propagarse por un
    país el tiempo de reacción no era el problema
    fundamental. Pero Internet ha traído consigo una velocidad de
    propagación insospechada, y los sistemas clásicos
    de protección ya no sirven.

    Virus, spyware, keyloggers, phishing… Cada una de
    estas amenazas supone un peligro tan grande hoy en día que
    necesitamos contar con nuevos sistemas de protección. Lo
    mejor sería tener detrás de nosotros a un experto
    que sepa discriminar en cada momento qué código es
    bueno y cuál no lo es, pero en este mundo virtual en el
    que nos movemos podemos también virtualizar al experto que
    nos aconseje.

    La tecnología de seguridad hoy nos permite
    detectar cuándo se está sufriendo las consecuencias
    de un código malicioso. Dado que estos códigos van
    a llevar a cabo siempre una serie de acciones
    típicas, estas acciones se pueden detectar con tiempo
    suficiente para parar el programa malicioso. De esta manera,
    aunque el programa en sí no sea conocido (es decir, el
    antivirus tradicional no pueda detectarlo), sí pueden
    evitarse las consecuencias de el programa.

    Gracias a este tipo de protección, podemos evitar
    los robos de información. Ya no estamos hablando de un
    fichero de Word con las
    recetas de la abuela. Estamos hablando del acceso a nuestra
    cuenta corriente y la posible ruina por descuido en nuestros
    niveles de protección.

     

    Partes: 1, 2, 3

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter