6/17/2008

Virus Informaticos

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.

Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.

Nota: No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente.

¿Cómo actúan los virus?
Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.

Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas actualizaciones (en inglés) y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.





Troyano

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.


Spyware


Spyware es un término utilizado para designar cierto tipo de software que provoca determinados comportamientos, como aparición de anuncios, recopilación de información personal o modificación de la configuración de un equipo sin el consentimiento del usuario.
Con frecuencia, el spyware se asocia con software que muestra publicidad (adware) o que realiza un seguimiento de información personal o confidencial.
Esto no significa que todo el software que muestra anuncios o que realiza un seguimiento de su actividad en línea sea maligno. Por ejemplo, el usuario puede suscribirse a un servicio de música gratuita, pero el pago por dicho servicio consiste justamente en la aceptación de recibir a cambio publicidad. Si entiende los términos y los acepta, el usuario reconoce con ello que dicho acuerdo es justo. Puede también permitir que la compañía realice un seguimiento de sus actividades en línea para poder determinar el tipo de anuncios que desea mostrarle.
Otro tipo de spyware realiza modificaciones en el equipo que pueden resultar molestas y hacer que su funcionamiento sea más lento o que se bloquee.
Estos programas pueden modificar la página de inicio del explorador o la de búsqueda, o bien agregar componentes al explorador que el usuario no necesita o no desea. También pueden dificultar los intentos de devolver la configuración a los valores que tenía originalmente.
En todos los casos, la clave está en si el usuario sabe lo que hace el software y si ha aceptado o no instalar dicho software en el equipo.
El spyware y el software no deseado pueden entrar en el equipo de varias maneras. Un caso común es cuando se instala de manera encubierta durante la instalación de otro software que usted desea instalar, como software de uso compartido de archivos de música o vídeo.
Siempre que instale algo en el equipo, asegúrese de leer con detenimiento toda la información, incluido el contrato de licencia y la declaración de privacidad. En ocasiones, la inclusión de software no deseado en la instalación de un determinado programa está documentada, aunque sea al final del contrato de licencia o de la declaración de privacidad.

6/16/2008

Delincuencia informatica

Las tecnologías de la información y las comunicaciones
están cambiando las sociedades en todo el
mundo al mejorar la productividad en las industrias
tradicionales, revolucionar los procesos
laborales y modificar la velocidad y el flujo de
capitales. Sin embargo, este crecimiento rápido
también ha desencadenado nuevas formas de
delincuencia informática.
La delincuencia informática es difícil de comprender
o conceptualizar plenamente. A menudo, se la
considera una conducta proscrita por la legislación
y/o la jurisprudencia, que implica la utilización de
tecnologías digitales en la comisión del delito; se
dirige a las propias tecnologías de la computación
y las comunicaciones; o incluye la utilización incidental
de computadoras en la comisión de otros
delitos.
Tipos de delincuencia informática
 Varios delitos informáticos atacan a las propias
tecnologías de la información y las comunicaciones,
como los servidores y los sitios Web,
con virus informáticos de alcance mundial que
causan considerables perjuicios a las redes
comerciales y de consumidores.
 El vandalismo electrónico y la falsificación
profesional.
 El robo o fraude, por ejemplo, ataques de piratería
contra bancos o sistemas financieros y
fraude mediante transferencias electrónicas de
fondos.
 Las computadoras se utilizan para facilitar
una amplia variedad de ventas telefónicas e
inversiones fraudulentas mediante prácticas
engañosas.
 La “pesca” (phishing) o la inundación de mensajes
supuestamente de origen conocido (spam
spoofing) es la construcción de mensajes de
correo electrónico con páginas Web correspondientes
diseñadas para aparecer como sitios de
consumidores existentes. Se distribuyen millones
de estos mensajes fraudulentos de correo
electrónico, que se anuncian como provenientes
de bancos, subastas en línea u otros sitios legítimos
para engañar a los usuarios a fin de que
comuniquen datos financieros, datos personales
o contraseñas.
 La difusión de material ilícito y nocivo. Durante
los últimos años, la Internet ha sido utilizada
para fines comerciales por la “industria del
entretenimiento para adultos” legítima. Sin
embargo, la Internet se utiliza ahora cada vez
más para distribuir material considerado legalmente
obsceno en varios países. Otro motivo de
preocupación es la pornografía infantil. Desde
fines de los años 80, ha venido aumentando su
distribución a través de una variedad de redes
informáticas, utilizando una variedad de servicios
de Internet, incluidos los sitios Web. Una
cierta proporción de la distribución de pornografía
infantil se ha vinculado a la delincuencia
organizada transnacional.
 Además de la utilización de la Internet para
difundir propaganda y materiales que fomentan
el odio y la xenofobia, hay indicios de que
la Internet se ha utilizado para facilitar la
financiación del terrorismo y la distribución de
propaganda terrorista.

¿Que es Seguridad Informatica?



Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.