Virus informáticos y otros códigos dañinos

Principales características de los virus informáticos

Son ejecutables

Se mantienen latentes

Se transpasan de un elemento a otro

Se activan a partir de un desencadenante

Son destructivos

Están destinados a un objetivo particular

Permanecen ocultos

Son cambiantes

Son persistentes

Tipos de virus y otros programas dañinos

Bombas lógicas

Virus

Gusanos

Troyanos

Troyanos de acceso remoto

Troyanos para enviar datos

Troyanos dañinos

Troyanos por proxy

Troyanos por FTP

Troyanos para desactivar el software de seguridad

Troyanos para ataques de denegación de servicio

Spyware

Adware

Programas conejo o bacterias

Keylogger

Rootkit

Virus de macro

Archivos de registro de arranque maestro

Virus de sector de arranque

Virus multipartito

Virus polimórfico

Virus de ocultación

Daños causados por el Malware

Operatividad de las computadoras y las redes

Falla del hardware

Robo o pérdida de datos

Incluso si no hay un daño posible

Cómo combatir la amenaza de los virus y otros códigos dañinos

Utilización de programas de antivirus permanentes

Configuración de cortafuegos

Configuración robusta de cada equipo informático

Comprobación de ficheros y de mensajes de correo electrónico antes de abrirlos

Bloqueo de los mensajes de correo con expresiones sospechosas

Comprobación de dispositivos de almacenamiento que entren y salgan de cada equipo informático

Análisis de los contenidos de los ficheros comprimidos

Revisión de las copias de seguridad

Los usuarios deberían ser instruidos para desconfiar de los mensajes de correo inesperados o que provengan de una fuente poco habitual

Evitar la descarga de programas de páginas Web poco fiables

Mantenerse alerta ante acciones sospechosas de posibles virus

En una red informática conviene actuar con rapidez para identificar y aislar los equipos infectados

Limitación de la instalación de programas en los equipos del entorno corporativo

Formación y sensibilización de los usuarios quienes deberían aplicar medidas de seguridad adecuadas en sus propios equipos

Mantenimiento de cuarentena de todos los ficheros sospechosos

Utilización de certificados digitales en los programas y contenidos activos

Antivirus informáticos

Clasificación de los antivirus

Preventores

Identificadores

Descontaminadores

Ciberterrorismo y espionaje en las redes de ordenadores

¿Qué es?

Es la forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daños a grupos sociales con fines político-religioso.

Consecuencias de los fallos y ataques en las empresas

Una pequeña anomalía o interrupción en el servicio informático en el servicio informático de una empresa puede provocar daños muy importantes a la organización

Espionaje en las redes de ordenadores

Ciberespionaje o espionaje cibernético

El chip Clipper

Pequeño aparato criptográfico destinado a proteger las telecomunicaciones privadas pero dejando abierta la posibilidad de que agentes gubernamentales obtengan "las llaves electrónicas".

El proyecto FIDNET

Federal Instrusion Detection Network (Red Federal de Detección de Intrusiones)

El Carnivore

Sistema de monitoreo de comunicaciones a través de internet del FBI

ENFOPOL

Enforcement Police

Echelon

Red masiva de espionaje tecnológico manejada por Estados Unidos