Apuntes sobre virus pedro

Solo disponible en BuenasTareas
  • Páginas : 5 (1128 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de febrero de 2011
Leer documento completo
Vista previa del texto
APUNTES ANALIZADOS SOBRE VIRUS INFORMÁTICOS Y SEGURIDAD Y PROTECCIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (TI)

El desarrollo acelerado que están experimentando las TI y su más fiel exponente Internet, en el cual cada dos años casi se duplican los usuarios* nos obligan a prestar cada vez una mayor atención a los virus informáticos y por ende a las medidas de seguridad y protección de lainformación.

Si bien es cierto que Cuba aún posee índices bajos en cuanto a cantidad de micro-computadoras (1/100 habitantes) y usuarios de Internet 3/1000) habitantes) existe un proyecto de información de la sociedad que pretende, en un corto período de tiempo incrementar estos indicadores y utilizar el ya mencionado creciente desarrollo de las TI en el desarrollo de nuestro país. Por lo tanto sehace necesario tomar conciencia de la vinculación entre este acelerado proceso y la necesidad de disciplinarnos en cuanto a las medidas de seguridad y protección de la información que procesamos en nuestros medios de cómputo.


1998 182 mil usuarios
* 2000 349 mil usuarios
2005 766 mil usuarios

Por otro lado si analizamos que Internet sólo hace 5 años pasó del mundo académico a unmundo comercial, todavía no posee un aparato regulador que garantice un nivel en cuanto a seguridad.

Además por regla general las tecnologías primero se desarrollan y después aparecen las medidas con una mayor rapidez.

Para tener una idea de las afectaciones que pueden provocar los virus podemos ilustrarlo con los siguientes datos:

Costo promedio de la caída de una red 10.0 MUSD p/hora.El virus Melissa, uno de los más dañinos que han surgido afectó a 1 200 000 PC y provocó pérdidas por 400 millones USD.

El reciente I love you, afectó a 3 000 000 PC y provocó daños por 1 000 millones USD.

Se ha comprobado que el método de propagación actual, además del más rápido es en anexos a un mensaje.

Por lo antes planteado es importante tener presente que no se debe abrir un anexode quien no se conoce y de quien no se tiene previsto recibir nada.

En Cuba, a modos de estadísticas desde 1988 - 2000 se reportaron 318 virus informáticos distribuidos de la siguiente forma:

297 virus
5 gusanos
14 caballos
2 jokes

de los cuales el 80% de las infecciones son por macros.

Esta batalla, cada vez se torna más compleja, ya que estos ya se diseñan con la intención deafectar el proceso de descontaminación, así como de aprovechar las fisuras propias del sistema.

Por lo antes planteado se recomienda abrir los ficheros sin macros y cuando el sistema nos pregunta si abrirlo o salvarlo a disco, debemos ejecutar la 2da. opción con el objetivo de revisarlo primero.

Existen sin embargo, los llamados virus místicos, que son aquellos mensajes que recibimos donde nosanuncian sobre la aparición de un supuesto virus y nos recomiendan propagarlo rápidamente a nuestros mas allegados usuarios, lo cual provoca una cadena por E-mail y por ende ocasiona una alta congestión en las líneas por el gran volumen de mensajes enviados hacia todas direcciones.

Otros ejemplo de lo planteado con relación a los virus podemos decirle que aún no ha terminado de salir a la luzWindows 2000 y ya existen virus que afectan a W2000.

Como se aprecia en muchos casos somos nosotros mismos quienes por no prestar atención o por falta de conocimientos de estos detalles nos convertimos en agentes propagadores de situaciones que afectan considerablemente el trabajo de las redes y las PC.

En lo referente a este tema de la seguridad informática hay varios aspectos cada uno de loscuales requerimos de un análisis más profundo. En el caso de las contraseñas por ejemplo, todavía se adolece de los siguientes descuidos que pueden ocasiones que personal ajeno a nuestra PC logre acceder a la misma:

• Se utilizan contraseñas muy triviales, así como muy cortas y referidas a nombres allegados al usuario que no resulta difícil adivinarlas con un análisis lógico no tan complejo....
tracking img