Entradas populares

Seguidores

martes, 29 de noviembre de 2011

Riesgos Tecnológicos

Introducción 
En la medida que se incrementa el uso de la Internet, para negocios, transacciones comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad para la criminalidad, la malicia y el simple fastidio. A través de la existencia de la Internet, han sido desarrolladas varias formas para lograr esos propósitos: virus, spam, troyanos, spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería 
La existencia de la epidemia de programas molestosos que atacan al mundo cibernético a diario, es una de esas realidades de la vida moderna—así como el smog, el estrés, etc. —, con la que debemos acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en el software que puedan ser explotadas; mientras existan individuos para quienes al oír que su “creación” ha alcanzado un nivel de distribución sin precedentes tengan una “experiencia orgásmica”, mientras el negocio de los “antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo mejor que podamos
¿Qué es un virus informático? 
Es un programa diseñado con el único propósito de destruir los datos en su computador y, muchas veces, para crear brechas en su sistema que permitan a intrusos husmear en sus asuntos personales, para así robar datos que sean de interés, tales como números de tarjetas de crédito, etc. Hay algunos virus que no pasan de ser simples fastidios, cuyo propósito es simplemente reproducirse y llenar su disco duro o desplegar mensajes, pero hay otros,  cuyo propósito es más destructivo. Virus informático
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad  como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Troyano (informática)
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.  Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.  Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Borra el disco duro

Características de los troyanos

Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
  • Conexión directa (el cliente se conecta al servidor).
  • Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros

Spyware 
Spyware es la forma más dañina y más sofisticada de adware. Del modo que trabaja es alojándose en su computadora personal o un servidor (Server) privado de una red “envenenando” el DNS (Domain Name System server), que es el “policía de tránsito” que dirige hacia donde van los mensajes que enviamos por Internet. Una vez alojado allí, éste se convierte en el policía de tránsito, y todos los mensajes dirigidos a sitios “.com”, son enrumbados a la Web del creador del Spyware y, si está usted usando Internet Explorer, calladamente, tras bastidores, instala barras de anuncios como “180solutions” y “coolwebsearch” y una enorme cantidad de anuncios tales como "You're at RISK!! Click here for a free anti-spyware scan!!!" que de repente aparecen en pantalla, o de contenido parecido, los cuales, al usted pulsar lo llevan a otra pantalla similar y así sucesivamente. Muchos de los sitios adonde es conducida la víctima, son para adultos, los cuales le pagan al autor del spyware por cada clic que usted haga.  
Y he ahí una de las razones por las que Spyware es una epidemia más peligrosa que los virus, el spam y los adware: hay un incentivo económico detrás de cada spyware desarrollado. No sólo eso, el secuestrador de su computador puede seguir cada tecleo que usted da y robar números de seguro social y de tarjetas de crédito. Otro factor es que spyware es mucho más difícil de erradicar una vez el sistema ha sido contaminado. 
Spyware, si bien ha estado presente por un tiempo, comenzó su escalada epidémica a finales de marzo de 2004, contaminando miles de servidores y computadores, y causando pérdidas millonarias en el proceso. 



Gusano informáticoUn gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2P entre otros.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticiasusenetmotores de búsquedaredes socialeswikisforosblogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo OutlookLotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

Intruso (informatica):
 Persona que intenta acceder a un sistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Pirata informático.

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos. La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada

24 comentarios:

  1. MUY BUEN MATERIAL, ME SIRVIO DE MUCHO; ESTOY PROFUNDAMENTE AGRADECIDO

    ResponderEliminar
  2. ammmm jodanse no m sirvio
    atentemente naipe chamacos conkistadores yo buscaba sexo y miren lo que m salio????

    ResponderEliminar
  3. MUY BUENO ME SIRVIO MUCHO ERA LO QUE ESTABA BUSCANDO PARA MY TAREA DE INFORMATICA

    ResponderEliminar
  4. Es muy bueno grassiasn ejejjee ñ.ñ/

    ResponderEliminar
  5. buen material grasias XS

    ResponderEliminar
  6. https://www.youtube.com/channel/UC8M5rz8IMwQetOVYGA3f_AA

    ResponderEliminar
  7. Muy buena infomacion me sirvio de mucho por que si no la mestra de info me mata alv, muchas gracias ;3
    posdata: Nicho puto

    ResponderEliminar
    Respuestas
    1. pozk prro c no t gusto andate a la Reconchatumadre xd

      Eliminar
    2. eres gilipollas?? malparido reconchatumadre :v la dvd

      Eliminar
    3. aver weon vende acidos deja de andas con tus joterias y ve a mamarle las tetillas a tu madre ;3

      Eliminar
    4. eres peruano gilipollas ve y preparame un ceviche de paloma malparido puro vegetta777 mi dios :V

      Eliminar
  8. Casinos Near Me - Mapyro
    Casinos 대구광역 출장안마 near me · Casinos in Norwich, NE · 과천 출장샵 Mohegan 오산 출장마사지 Sun 충청남도 출장안마 Casino · Caesars Palace · Sugarhouse Casino · Flamingo Las Vegas · Hollywood Casino at the 동두천 출장마사지

    ResponderEliminar