Virus informáticos y otros códigos dañinos
Principales características de los virus informáticos
Son ejecutables
Se mantienen latentes
Se transpasan de un elemento a otro
Se activan a partir de un desencadenante
Son destructivos
Están destinados a un objetivo particular
Permanecen ocultos
Son cambiantes
Son persistentes
Tipos de virus y otros programas dañinos
Bombas lógicas
Virus
Gusanos
Troyanos
Troyanos de acceso remoto
Troyanos para enviar datos
Troyanos dañinos
Troyanos por proxy
Troyanos por FTP
Troyanos para desactivar el software de seguridad
Troyanos para ataques de denegación de servicio
Spyware
Adware
Programas conejo o bacterias
Keylogger
Rootkit
Virus de macro
Archivos de registro de arranque maestro
Virus de sector de arranque
Virus multipartito
Virus polimórfico
Virus de ocultación
Daños causados por el Malware
Operatividad de las computadoras y las redes
Falla del hardware
Robo o pérdida de datos
Incluso si no hay un daño posible
Cómo combatir la amenaza de los virus y otros códigos dañinos
Utilización de programas de antivirus permanentes
Configuración de cortafuegos
Configuración robusta de cada equipo informático
Comprobación de ficheros y de mensajes de correo electrónico antes de abrirlos
Bloqueo de los mensajes de correo con expresiones sospechosas
Comprobación de dispositivos de almacenamiento que entren y salgan de cada equipo informático
Análisis de los contenidos de los ficheros comprimidos
Revisión de las copias de seguridad
Los usuarios deberían ser instruidos para desconfiar de los mensajes de correo inesperados o que provengan de una fuente poco habitual
Evitar la descarga de programas de páginas Web poco fiables
Mantenerse alerta ante acciones sospechosas de posibles virus
En una red informática conviene actuar con rapidez para identificar y aislar los equipos infectados
Limitación de la instalación de programas en los equipos del entorno corporativo
Formación y sensibilización de los usuarios quienes deberían aplicar medidas de seguridad adecuadas en sus propios equipos
Mantenimiento de cuarentena de todos los ficheros sospechosos
Utilización de certificados digitales en los programas y contenidos activos
Antivirus informáticos
Clasificación de los antivirus
Preventores
Identificadores
Descontaminadores
Ciberterrorismo y espionaje en las redes de ordenadores
¿Qué es?
Es la forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daños a grupos sociales con fines político-religioso.
Consecuencias de los fallos y ataques en las empresas
Una pequeña anomalía o interrupción en el servicio informático en el servicio informático de una empresa puede provocar daños muy importantes a la organización
Espionaje en las redes de ordenadores
Ciberespionaje o espionaje cibernético
El chip Clipper
Pequeño aparato criptográfico destinado a proteger las telecomunicaciones privadas pero dejando abierta la posibilidad de que agentes gubernamentales obtengan "las llaves electrónicas".
El proyecto FIDNET
Federal Instrusion Detection Network (Red Federal de Detección de Intrusiones)
El Carnivore
Sistema de monitoreo de comunicaciones a través de internet del FBI
ENFOPOL
Enforcement Police
Echelon
Red masiva de espionaje tecnológico manejada por Estados Unidos