Sie sind auf Seite 1von 3

Las amenazas informticas y la seguridad en la actualidad

En los ltimos aos los virus1 se han convertido en la mayor amenaza para los sistemas informticos y la principal causa de prdidas econmicas en las empresas. Estos tienen, bsicamente, la funcin de propagarse a travs de un software, son muy nocivos y algunos contienen adems una carga daina con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas. Adems son capaces de migrar de una mquina a otra en diskettes o a travs de las redes de comunicacin que unen una serie de computadoras (MALLN 1994:25). Por ello se deben tomar medidas que ayuden a controlar y a proteger nuestra mquina, mediante el uso de herramientas o sistemas, de estas

amenazas. A continuacin se proceder a explicar los tipos de virus ms importantes que amenazan la seguridad y las posibles soluciones que existen en la actualidad. En primer lugar, estn los denominados troyanos2 o caballo de Troya que viene a ser un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. Estos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano. (MARROQUN 2010: 474).
1

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos 2 El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

En segundo lugar estn los llamados Gusanos informticos que son malwares que tienen la propiedad de duplicarse a s mismo. Aquellos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo, por ello casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos3 en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Por otro lado est el Spyware que es un programa espa que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ste. Su funcin ms comn, ya antes mencionada, es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.

Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose utilizando la Internet.

Bibliografa

BASS, Steve 2004 Maldito PC! Soluciones a los problemas ms molestos de su ordenador. Madrid: Nowtilus

KUROSE, James y Keith ROSS 2004 Redes de computadoras. Un enfoque descendente basado en internet. Madrid: Pearson Education

MALLN, Guillermo F. 1994 Virus Computacionales. Mxico D.F: Equipo Sirius Mexicana

MARROQUN, Nstor 2010 Tras los pasos de un Hacker. Quito: ISBN

ROYER, Jean 2004 Seguridad en la informtica de la empresa. Madrid: Ediciones ENI

Das könnte Ihnen auch gefallen