jueves, 2 de abril de 2009

AMENAZAS INFORMATICAS


INTRODUCCION

En la investigación que se hizo en el siguiente tema respectivo que es la de amenazas informáticos, en este tema daremos a conocer lo tipos de amenazas informáticos y como se puede detectar al igual que como se puede solucionar.
Cada concepto que se dará es para así poder darle a conocer sobre el tema ya mencionado, ya que las amenazas Informaticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo a esto se le conoce como virus una parte de de la investigación que a continuación se presentara.
Se mostrara también que tipos de amenazas hay referente al tema dado se definirá también como un programa que puede infectar otros programas modificándolos para incluir una posible cubierta, copia del mimo.

Tipos de amenazas

Los tipos de amenazas a la seguridad de un sistema de cómputo o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. En general, se produce un flojo de información desde un origen, como un archivo o una región de memorias principal, hacia un destino, como otro usuario. Se muestran cuatro categorías generales de amenazas:
• Interrupción: se destruye un elemento del sistema o se hace inasequible o inútil. Este es un ataque a la disponibilidad.
• Intercepción: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. La parte no autorizada puede ser una persona, un programa o un computador.
• Modificación: una parte no autorizada no solo consigue acceder, sino que falsifica un elemento. Este es un ataque a la integridad.
• Invención: una parte no autorizada inserta objetos falsos en el sistema. Este es también un ataque a la autenticidad.

clasificacion de virus

Es posible clasificar los virus informáticos de acuerdo con el área del disco donde se localizan:
-Infectares del área de carga inicial: infectan disquetes o el disco duro, se aloja en el área de carga o de sector, toman el control de la computadora desde el momento en que se encienden esta.
-Infectares de sistemas: se introducen a los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS. Se carga a la memoria cada vez que se inicia el sistema.
-Infectares de programas ejecutables: Insertan su código en programas ejecutables con exámenes .com, exe, dll, etc. Son los más peligrosos porque dispersan con facilidad en archivos como hojas de cálculo.
- Caballos de Troya: se introduce al sistema bajo una apariencia diferente a la de su objetivo final. Su función principal es infectar archivos del corro electrónico.

-Bombas de tiempo: se ocultan en la memoria o en ciertas aéreas de los discos. Su función es infectar archivos
-Gusanos: Programas que se reproducen a sí mismo y no requieren de un programa anfitrión ejecutable. Borrando datos de la memoria, además produce fallas y pérdidas de datos en los programas.
-mutantes: se ocultan y engañan a los antivirus, cambian su código utilizando esquemas de encriptación o codificación.
-macro virus: son instrucciones en el lenguaje de macros de programación como Word, Excel, powerpoint. Se reproducen en el sistema al abrir un archivo infectado.
-de correo electrónico o de internet: por lo general, estos virus llegan a las computadoras como archivos pesados a los mensajes de correo electrónico, también suelen aparecer al transferir archivos desde una computadora remota utilizando el protocolo TFP.

PREVENCION

Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de información de una computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.).Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original. Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de texto muy grandes, comouna tesis o reporte de proyecto de investigación en un solo archivo.Nunca inicie su equipo con algún disco olvidado en la unidad A:.Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus. En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U.

DETECCION

Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables.


Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.


Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

SOLUCION

-Castellanos casa(2001) nos da las siguientes medidas de proteccion

No utilizar copias ilegales o piratas de los programas.
-no olvidar disquetes en unidades lectoras. Si el disquete está infectado, la computadora se puede contagiar con facilidad.
-crear un respaldo o copia de seguridad de la información producida. Esto se hace a diario y por semana.
-si la computadora ha sido infectada por virus, lo mejor es apagarla. Luego se realiza la carga con un disquete de sistema protegido contra escritura y revisa la computadora con un antivirus.
-contar con un programa antivirus y actualizarlo de manera periódica.
-no permitir que personas desconocidas introduzcan disquetes de dudosa procedencia en la computadora.

CONCLUSION

En conclusión el virus afecta a lo que es la computadora, se aprendió también los mecanismo de infección que puede ser definido en que el virus se propaga y el de carga que este caso seria definido ya que este esta definido como lo que el virus hace además de replicarse. Y la última etapa que es la activación el mecanismo de activación, definido como la ultima que decide el momento de liberar la carga en este caso. También se aprendió que el software toma muchas formas y también que tienes ventajas y desventajas que en este caso seria mas desventajas porque las amenazas informáticas dañan el programa y al usuario principalmente ya que se le perderá la información por eso hay que checarla que no tenga virus porque cuando detecte el virus en tu computadora tendrá que darle solución con los diferentes programas ya mencionados, y hay diferentes programas para poder solucionar el problema de infección de la computadora madamas que esto causara mucho sueño.