Virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 32 (7955 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2010
Leer documento completo
Vista previa del texto
Indice
1. El enemigo de las comunicaciones globalizadas.
2. ¿Cómo nacen los virus y por qué?
3. Tipos de Virus
4. Código Rojo II hace estragos en todo el mundo
5. La Sicología Empleada al Servicio del Contagio Virtual

1. El enemigo de las comunicaciones globalizadas.

Para los expertos existen dos formas de no ser atacado por un virus:
1. No compre un computador.
2. En el caso detenerlo, no lo encienda.
Uno de los nuevos enemigos, con los que el Estado tendrá que combatir en el futuro es el terrorismo, como ha quedado en evidencia luego de los atentados en las Twin Towers y el Pentágono. A este enemigo, se les suma el narcotráfico, las inmigraciones, los nacionalismos y los virus informáticos. Al estar vivos, su evolución los hace convertirse en un peligro muy imprevisible yque quizá sólo sepamos de él, cuando sus efectos se den a conocer.
A comienzo de los años 80’s los programadores buscaban cómo proteger su software de las copias ilegales. Para ello crearon códigos que se incrustaban en los programas y que al detectar una copia ilegal la borraba inmediatamente. Ya en 1983 se comienza a utilizar la analogía con el término biológico para denominar al virus ya queéste es pequeño, se multiplica, causa daño y se aprovecha de nuestras vulnerabilidades para atacar. El primer virus conocido, según informaciones publicadas por el diario "El Mercurio" es "Lenigh", que se originó en 1987. El mismo año surge "Cascade", según una investigación publicada en "Monografías.com".
Para 1988 la humanidad conoce "Jerusalem" el primero que logró atraer a la prensa, debido ala magnitud de las pérdidas que causó a varias empresas y particulares. Actualmente apar4eecn cerca de 30 virus diariamente, los que pasan a engrosar las bases de datos de las empresas de seguridad que ya tienen más de 57 mil virus registrados.

El nuevo escenario informático.
Uno de los cambios más sorprendentes del mundo es la rapidez de las comunicaciones. Modernos sistemas permiten que elflujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder. Para adquirirlo las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica para ser más eficientes. Pero alunirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están incorporando sus redes internas a la Internet, la que crece a razón de más de un 10% mensual, según fuentes de Microsoft. Al unir una red a la intranet se tiene acceso alas redes de otras organizaciones también unidas. De la misma forma en que se accede a la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisamos la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puedehaber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intervenciones son solamente obra de adolescentes conpropósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes sobre ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software...
tracking img