Sei sulla pagina 1di 4

Tipos de Virus Informáticos:

Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya: Es un programa dañino que se oculta en otro programa


legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de ir


consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse


asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura: Sobre escriben en el interior de los archivos


atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones


.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan más.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot Record)
de los discos duros; también pueden infectar las tablas de particiones de los
discos.

Virus Residentes: Se colocan automáticamente en la memoria de la


computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel


interno, acceder a cada uno de los archivos existentes, y como consecuencia
no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de


boteo simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
Hacker
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:

• Gente apasionada por la seguridad informática. Esto concierne principalmente a


entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en
los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

• Una comunidad de entusiastas programadores y diseñadores de sistemas originada


en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech
Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC
1392 amplia este significado como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de computadoras
y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales


informáticos, debido a su utilización masiva por parte de los medios de comunicación desde
la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente
que invade computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la población no es consciente de que
existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Debilidades O Insuficiencias De La Normatividad Informática:
Normatividad actual

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna


norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo
de manual de procedimientos u organización que les permita realizar sus labores de forma
sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización
y falta de control, mala administración e inclusive representa un riesgo latente ante las
posibles fallas del sistema.

Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle,
mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de
ningún tipo, etc.

Potrebbero piacerti anche