Sei sulla pagina 1di 16

Los sistemas de computo son vulnerables a sufrir algn dao por el desgaste propio del equipo, por mal

uso o por el ataque de algn virus. Si nuestra informacin esta

expuesta a daarse o perderse, es importante implementar medidas de seguridad.


Tanto en los centros laborales y educativos como en el uso individual, la informacin es un elemento muy importante, ya que por medio de ella se generan otros procesos que a su vez darn como resultado otro tipo de informacin. Siempre es necesario tomar medidas de seguridad para su proteccin, ya que la prdida, la modificacin o la mutilacin de la informacin pueden crear situaciones desfavorables que afectan el trabajo. Existen diversas medidas para proteger la informacin, y es importante conocer todas, que realices respaldos, que ests revisando y ejecutando tu software antivirus constantemente, as como sus actualizaciones. Tambin es fundamental tener cuidado de que otras personas no tengan acceso a informacin confidencial.

Una de las medidas bsicas para garantizar la seguridad de la informacin es realizar


respaldos peridicos. Debes clasificar cuales archivos son mas importantes, esto lo defines determinando que tan difcil fue recopilar esa informacin y la trascendencia que pueda tener. Los medios de almacenamiento utilizados para respaldo se

conservan en un rea ajena al centro de computo, incluso algunas empresas los


guardan en bvedas de bancos, de esta forma si un centro de computo sufriera algun dao, como por ejemplo un incendio, los respaldos estaran protegidos y se podra recuperar la informacin para restablecer el trabajo.

Los respaldos de informacin son copias de todos los archivos, y puedes realizarlas en un CD y en memorias USB, por ejemplo; es muy recomendable usar estas memorias, las cuales se presentan en diversas capacidades de almacenamiento, con el fin de evitar la contaminacin ambiental por el desecho de CD.

Por la gran importancia que tiene la informacin con que trabaja la computadora, el sistema

operativo permite realizar algunas operaciones


que protegen los documentos. Una medida de proteccin es aplicar a los archivos privilegios de solo lectura o configurarlos como ocultos. Si

deseamos evitar que se altere la informacion de


un archivo, pero necesitamos que se conserve la posibilidad de leerlo, activa la casilla SOLO LECTURA del cuadro Propiedades el cual lo

vemos a continuacion mediante los pasos que se


explican. (explicar)

1: Elige el (los) archivo (s) al (a los) que desea aplicar esta propiedad. 2: Da un clic al botn derecho del ratn y selecciona del men contextual la opcin Propiedades 3: Activa el cuadro de dialogo Propiedades la opcin Solo lectura que esta en la seccin de Atributos. Como se ve a continuacin. 4: Para que el archivo adopte la propiedad configurada haz clic en el botn Aplicar y posteriormente en Aceptar.

Para ocultar uno o varios archivos debes seguir los mismos pasos, con la diferencia de que activaras la casilla Oculto. Al recibir este atributo el archivo aparece con un aspecto transparente. Para que el atributo tenga efecto, debes modificar las Opciones de Carpeta de esta forma:

1: Activa el Explorador de Windows


2: Despliega el men Herramientas y elige Opciones de carpeta, aparece el cuadro de dialogo correspondiente.

3: Elige la ficha Ver y activa en la seleccin Configuracin avanzada la opcin No mostrar archivos ni carpetas ocultos, como puedes observar en la siguiente imagen. 4: Para concluir presiona el botn Aplicar y posteriormente Aceptar.

Despus de este proceso los archivos con el atributo oculto ya no estarn visibles. Cuando desees visualizarlos recurre nuevamente al cuadro de dialogo Opciones de carpeta y activa la opcin Mostrar todos los archivos y carpetas ocultos. Algunas aplicaciones tienen una opcin para crear una contrasea (password) para lectura o escritura al guardar la informacin, de tal forma que si no conoces la clave de lectura no podrs abrir el archivo y si desconoces la clave de escritura no podrs modificarlo. Por eso es conveniente que al aplicar claves las anotes en algn lugar oculto para que despus no tengas problemas al acceder a tu informacin, o que utilices claves que te sean fciles de recordar.

Como ya mencionamos, la informacin que guardas en tu computadora esta expuesta al ataque del software daino, comnmente conocido como virus. Los virus informticos aparecieron en 1984 como pequeos programas que pueden modificar el funcionamiento de otros, sin embargo, hay quienes afirman que el primer virus se creo en la dcada de los aos 50, cuando tres jvenes programadores crearon un programa, el CoreWar, a manera de juego, el cual era capaz de disminuir la memoria de la computadora. Existen muchos mitos e historias diferentes en cuanto a la aparicin de los virus en el terreno de la informtica, lo cierto es que son una calamidad que se ha ido expandiendo conforme la Internet se ha ido modificando y sofisticando.

Cuando IBM saco al mercado su primera computadora personal, lo hizo de manera apresurada, pues queran ser los primeros en comercializarla, el inconveniente fue que su sistema operativo no estaba dotado de suficientes elementos de seguridad. Por esta razn esta computadora fue objeto de mltiples ataques de virus.

Desde 1983 diversos expertos programadores presentaron en publico la manera de crear virus y en 1984 el ataque de estos software dainos comenz a expandirse. En 1986 la voz de alarma se alzo mas fuerte, pues aparecieron tres virus capaces de daar el disco de arranque de las computadoras y se propagaban de manera masiva.

A partir del ao 2000 los creadores de los Software Dainos han perfeccionado y modificado sus tcnicas para desarrollar programas cada vez mas potentes y perjudiciales, que pueden colarse a una

maquina de manera mas engaosa, sino el robo de contraseas


bancarias, con el fin de hacer compras en Internet u obtener estados de cuenta bancarios.

Existen diferentes tipos de Software Dainos con caractersticas especificas. En el cuadro siguiente podrs ver algunos ejemplos.

Tipo

Caractersticas
Su misin es reproducirse infinitamente en archivos, directorios o cualquier medio de almacenamiento disponible Aprovecha los servicios de Internet, como el correo electrnico o el Chat para ingresar al sistema y reproducirse

Ejemplo Win32/Aimdes.A

Gusano
Gusano de Internet

Bat/Hobat.A
Win32/Neshta.A
HTML/Bankfraud.A

Infecta los archivos ejecutables, como los .EXE o .COM, es Infector de archivos decir, a los programas que tienen una funcin especifica, ejecutables cuando el usuario activa alguno de estos archivos automticamente se ejecuta el virus. El objetivo de este tipo de virus es capturar toda informacin que el usuario teclea, principalmente claves de acceso para

Troyano

Polimrfico Macrovirus Residente

entrar al sistema de una forma remota. Tienen la capacidad de cambiar de forma para dificultar su deteccin. Es uno de los tipos de virus mas complejos y difciles de eliminar Algunos programas como Word, Excel y Power Point utilizan elementos de programacin llamados Macros. Este tipo de virus aprovecha estos elementos para alojarse en los archivos y reproducirse por medio del correo electrnico. Tiene la capacidad de alojarse en la memoria de la maquina, se carga desde el sector de arranque de esta y ocasiona que el sistema se apague

Win95/Marburg W97M/Melissa Jerusalem

Entre los efectos que pueden causar estos virus se encuentran:

Eliminar programas y datos. Modificar programas para que funcionen mal o errneamente. Hacer que el equipo funcione lento.

Robar informacin confidencial


Reduccin de la capacidad de memoria RAM o el disco duro. Eliminar la configuracin de la maquina (BIOS).

Daar el disco duro al hacerlo funcionar repetidamente sobre ciertos


sectores, hasta afectar su mecanismo, as como las unidades de disquete.

Quemar el procesador.

LOS 20 VIRUS MAS PELIGROSOS DE LA HISTORIA 1. CREEPER (1971): el primer programa/virus del tipo gusano corri en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Este virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. No tuvo mucha notoriedad ni provoc grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciara una generacin de ciber criminales y, en paralelo, una industria de seguridad de la informacin. 3. INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paraliz Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infect el PC de IBM y fue escrito por dos hermanos de Pakistn. Recibi una amplia cobertura de los medios de comunicacin.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree sali de la Universidad de Jerusaln.

6. STONED (1989): es el virus que ms se propag en la dcada de los 80's. Stoned infectaba el sector de arranque/.mbr que contaba el nmero de reinicios desde la infeccin original y mostraba la frase your computer is now stoned. 7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utiliz a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutacin fue el primer Polimorfo real (mutante) que se us a nivel masivo y cambi para siempre la forma en que funcionan los virus. 8. Micheangelo (1992): una variante de STONED, con una carga destructiva. El 6 de marzo de 1992 este virus borr los primeros 100 sectores de un disco duro, dejndolo intil. Provoc uno de los primeros pnicos mediticos alrededor de los virus de equipos informticos. 9. World Concept (1995): el primer macro virus para Microsoft Word. Word Concept escriba la frase, Thats enough to prove my point. Inici la segunda era de los virus y fue importante en el sentido de que llev los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus ms destructivo jams visto, hasta entonces. Atacando los das 26 de cada mes (dependiendo de la versin involucrada), borraba todos los datos del disco duro y eliminaba el flash ROM BIOS de la computadora infectada.

11. Melissa (1999): es el primer virus que se propag va correo electrnico y fue pionero de la era de los virus de Internet. El devastador virus Melissa combin virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, s se replicaba y saturaba los buzones de correo a dondequiera que llegaba. 12. LOVEBUG (2001): es el gusano para correo electrnico ms popular, motivado nicamente por la ingeniera social. Invitaba a las vctimas a abrir el archivo adjunto con la promesa de una carta de amor; se propag rpidamente por todo el mundo, provocando fallos en el correo electrnico y prdidas a las compaas por varios miles de millones de dlares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrnico o una pgina web. Localizaba ordenadores vulnerables y los infectaba por s mismo. Infect casi 400.000 pginas web. 14. Nimda (2001): llamado la Navaja Suiza de los virus, usaba la saturacin del buffer, el correo electrnico, particiones de redes y diez mtodos ms para entrar a una red. 15. Bagel/Netsky (2004): fueron virus diseados para demostrar una competencia falsa, o una guerra entre s. Con cientos de versiones cada uno y varias cantidades de nueva tecnologa y xito, estos dos gusanos coparon las noticias virtualmente todo el ao.

16. Botnets(2004): estos guerreros zombis de Internet ofrecen a los criminales electrnicos una coleccin infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, y hasta ejecutar ataques DoS y DDoS (denegacin de servicio). 17. Zotob (2005): este gusano slo afect a sistemas Windows 2000 que no estaban actualizados, pero logr dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. Rootkits (2005): se han convertido en una de las herramientas ms populares en el mundo del cdigo malicioso. Se usa para hacer invisible a otros cdigos maliciosos alterando el sistema operativo.
19. Storm Worm (2007): el virus pas por miles de versiones, creando eventualmente la botnet ms grande del mundo. En un momento se crey que ms de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. 20. Italian Job (2007): este virus funga un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi a ms de 10.000 sitios web, hacindolos que implantaran el moderno Data Stealing Malware

- "Pakistani Brain" (1986), diseado para dar publicidad a su compaa de software y considerado como el primer virus de PC que infectaba diskettes. - "Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se convirti en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenan conexin a Internet en la poca. - Happy 99 (1999) El primer gusano de E-Mail - Melissa (1999), atac a miles de usuarios y empresas el 26 de Marzo de 1999, despus de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de inters sobre pginas web porno. - "I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este cdigo ha sido considerado como uno de los ms rpidos de todos los tiempos en propagarse e infectar ordenadores. - "BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer cdigo que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML. - Red worm (2001) - Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrnico, fue considerado muy peligroso por el gran nmero de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y tambin fue conocido por la frase que encabeza el mensaje: Hola como estas?

- Klez (2002), el ms persistente. En su momento caus estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrnico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigedad an sigue propagndose por internet. - "Blaster" (septiembre 2003): atacaba bsicamente el sitio de Microsoft. Este gusano se propag rpidamente a travs de computadoras con Windows 2000 y XP. - "Sobig" (octubre de 2003): es un gusano que se extiende a travs de email y de unidades compartidas de red. - "MyDoom.A" (2004): gusano que se propaga a travs del correo electrnico en un mensaje con caractersticas variables y a travs del programa de ficheros compartidos (P2P) KaZaA. - "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Slo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar

Potrebbero piacerti anche