Seguridad en la informatica

Páginas: 10 (2280 palabras) Publicado: 27 de noviembre de 2011
Seguridad en la Informática

noviembre 24

2011
[Malware]

Hoy en día la seguridad de nuestros equipos de cómputo es muy importante, pues en ellos guardamos información confidencial y personal. Es por eso que debemos de conocer los métodos para protegernos contra el robo de información, debemos de conocer la metodología que se usa para robar esta información para así podernos protegercontra ellas.

Luis Alejandro González Talamantes

Introducción.

D

urante muchos años el hombre ha ido adquiriendo conocimientos, ha aprendido a hacer cosas, realizar tareas de diferentes maneras, ha descubierto cosas y sobre todo ha aprendido a mejorar su calidad de vida. La información que el hombre ha adquirido le ha servido para desarrollarse y que todos vivamos mejor. Con el paso deltiempo el hombre fue descubriendo e inventando cosas, en el año 1945 se inventó la primera generación de computadoras las cuales eran a base de bulbos o tubos de vacío, la segunda generación fue de 1995 a 1965, en la cual se remplazaron los bulbos por transistores, y así con el paso del tiempo la tecnología iba avanzando a pasos agigantados, pero en 1972 se creó el primer virus informático llamado, el cual emitía un mensaje en pantalla «I'm a creeper... catch me if you can!» para eliminarlo se creó el primer antivirus llamado Raeper. Con la creación de los virus la información que se guardaba en estos equipos se vio comprometida, fue por ello fue que se comenzaron a crear antivirus y sistemas más seguros, pero al igual que los sistemas antivirus los virus han ido evolucionando, son máspeligrosos, más complejos y mucho más difícil de detectar. Y aun así, aunque existan sistemas %100 seguros siempre existe un eslabón más débil el cual no ha cambiado mucho y es fácil de vulnerar, este eslabón es el más débil de la cadena de seguridad de la informática, si este cae todo el sistema. "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran eldinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick

Los virus
Desde 1972, con la creación del primer virus informático, hasta la fecha, la cantidad de los virus ha ido aumentando sorprendentemente, su creación es tan simple como crear cualquier otro programa y puede ser tan compleja, máscreación de un sistema operativo. Los virus informáticos son pequeños programas los cuales tienen un funcionamiento malintencionado o código malicioso, estos pequeños códigos tienen la habilidad de ocultarse, ser difíciles de eliminar y dañar la información, según sea el caso del virus. Los virus o códigos maliciosos le clasifican en diversos tipos, según sus funciones:

Virus de macro
Este tipode código se adjunta a una aplicación y se ejecutan junto a ella, cuando esta aplicación es ejecutada el virus se ejecuta en segundo plano, si no tiene mucho código no son detectables, además de que su extensión es la mima que un documento normal .doc ó .docx, esto hace pasar muchos filtros de seguridad.

Worm
Los gusanos (worms) se reproducen a si mismo llegando a colapsar el sistema y hacerque pierda información. Suelen ser muy molestos pues hacen el sistema muy lento y se nota drásticamente el cambio, más si el sistema no es muy rápido.

Troyanos
Estas aplicaciones son unas de las más peligrosas funcionan con un cliente y un servidor , dan acceso a usuarios no autorizados a un sistema, proporcionan la habilidad de infectar con cualquier otro virus al sistema, además de que sonmuy comunes están en constante cambio, pues son muy utilizadas (versiones públicas) , normalmente son detectadas por todos los antivirus, pero aun así existen unas aplicaciones llamadas Crypters, Blinders y Joiners los cuales se encargan de hacer indetectable la aplicaicon a los antivirus y si esto no es suficiente existen métodos para indetectar troyanos, uno de los más conocidos es la ofuscación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS