Conceptos seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 6 (1280 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de julio de 2010
Leer documento completo
Vista previa del texto
#-o Conceptos básicos sobre seguridad informática:

Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones. Durante las próximas semanas, vamos a realizar un repaso de los peligros que acechan en la Red. En esta primera entrega os ofrecemos una visión general para despejar dudas.

Debido al continuodesarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o laobtención de un servicio gratuito. 

Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes. 

Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando,realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito. 

Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, pararealizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales. 

Los peligros de Internet

Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad denuestro sistemas, es debida a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada. 

Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer susdelitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos? 

Virus

Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datosalmacenados en el ordenador. 

Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo. 

Se llaman de esta forma, por su analogía con los virus biológicos del serhumano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.

Hackers y crackersLa palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información...
tracking img