Virus, Riesgos y seguridad en los computadores
by Merlis Mendez
1. Seguridad
1.1. Retricciones de acceso una de las formas de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que solo el personal autorizado tenga al equipo de computo Un usuario puede tener acceso al computador com base en algo que tiene: una llave, una tarjeta de identificacion con fotografias o una tarjeta inteligente con una identificacion codificada digitalmente; algo que sabe: una contraseña o un numero de identificacion
1.2. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso
1.3. Cifrado: Es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado
2. Robo Electronico
2.1. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos
2.2. .
2.3. tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados
3. Haker
3.1. concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como internet conocidos como sombreros negros (black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas como sombreros blancos (white hats) y a los de moral ambigua como son los sombreros grises (grey hats).
3.2. ..
3.3. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.12
4. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.
5. Tipos de Virus
5.1. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
5.1.1. Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos
5.1.2. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
5.1.3. Gusano: Tiene la propiedad de duplicarse a sí mismo.