1) Con que objetivos se crearon los virus informticos
En aquella dcada de los aos 90 los virus informticos eran creados por programadores que queran eperimentar con este tipo de tcnicas de reproducci!n de soft"are # evidentemente no eista nimo de lucro alguno$ %s bien se buscaba la notoriedad o el prestigio dentro de una comunidad de tcnicos e informticos& digamos un divertimento$ En la actualidad el panorama 'a cambiado& # muc'o$ (odemos decir que la creaci!n de mal"are se 'a profesionali)ado # eiste un claro objetivo lucrativo # delictivo$ *n ejemplo del que todo el mundo 'a odo& ledo o visto en la prensa son los ataques a la banca online mediante tro#anos bancarios$ Como deca 'ace un momento& son programas creados para robar nuestras credenciales de acceso$ *na ve) el ciber delincuente obtiene nuestros datos puede suplantar nuestra identidad en el servicio de ese banco # reali)ar transferencias por su cuenta$ Eisten verdaderas bandas mafiosas a nivel mundial que 'an visto en este tipo de delito un ecelente negocio& pero la polica les persigue # en no pocos casos acaban en la crcel$ +a# otros programas maliciosos que estn especiali)ados en el control de sistemas remotos lo que les permite espiar todas las acciones # acceder a la informaci!n de los sistemas infectados$ Este tipo de programas puede ser utili)ado tanto para espionaje industrial como para acceder a los sistemas de usuarios domsticos& e inclusive en ataques de espionaje entre pases& la llamada ciberguerra& algo que nos puede sonar a pelcula taquillera de +oll#"ood pero es una realidad$ ,ambin eisten las botnets& que son un conjunto de mquinas infectadas que aceptan !rdenes del atacante$ -e esta forma una persona podra ordenar a miles de ordenadores infectados que visitaran la pgina .eb de una empresa u organismo& provocando la saturaci!n de su red e impidiendo que usuarios legtimos puedan acceder a ella$ Es lo que se llama denegaci!n de servicio # eisten #a varios ejemplos de ataques a escala mundial /) Cuales son las precauciones necesarias para evitar una infecci!n de virus en una computadora 1$0 ,ener un antivirus actuali)ado al da 1'a# muc'os gratuitos)$ /$0 2ctuali)ar nuestro sistema operativo # programas de sus posibles vulnerabilidades criticas& estas actuali)aciones reali)arlas de los sitios oficiales& 3*3C2 (45 %267 desconfi de estas actuali)aciones$ 8$0 En su gestor de correo electr!nico desactive la vista previa$ 9$0 :er los correos electr!nico en formato teto evitara alg;n susto& muc'os correos en formato +,%7 pueden tener c!digo malignos$ <$0 =i recibe un correo sospec'oso o no deseado& desconfi siempre de l$ >$0 Cuando reciba un mail con un fic'ero adjunto 34 74 E?EC*,E 'asta que no le pase un antivirus actuali)ado& si el adjunto es de un correo de un desconocido ,E3@2 %2= (5EC2*C6A3 1lo recomendable es borrarlo)$ B$0 %uc'os correos simulan ser actuali)aciones& desconfi tambin de ellos$ En la actualidad pocas casas de soft"are 'acen esto& lo mas l!gico es que le manden un direcci!n oficial para que se descargue la actuali)aci!n$ C$0 +a# correos que simulan ser enviados por nuestros amigos 1su mquina puede estar infectada # manda correos con virus a su libreta de direcciones)& si este mail no lo esperaba o 'ace referencia a temas que desconoce no se fi& contacte primero con su amigo para poder verificar este envi!$ 9$0 ,ener un gestos de correo con funciones anti0spamn o con filtrosDreglas para que borre directamente del servidor el correo no deseado o que sobrepasa de ciertos tamaos$ 10$0 Estar al da o si ve noticias referentes a un nuevo EbroteE de alg;n virus mu# peligroso ponga un poco de atenci!n para conocer su mtodo de actuaci!n de esta forma puede evitar que la cadena sea mas grande # librarse de estos parsitos que inundan la red$ 11$0 =i puede instalar un cortafuegos en su mquina tambin evitara alg;n gusano que usa tcnicas de vulnerabilidades de sistemas$ 1/$0 +a# virus que tambin usan como mtodo de contagio los programas (/(& tenga cuidado con lo que se baja # siempre verifique los arc'ivos antes de ejecutarlos$ ,odos estos consejos son bsicos& pero vienen mu# bien para poder parar el aumento de virus # gusanos en la red$ 7istado de antivirus gratuitosF 2nti:ir (ersonal Edition """$free0av$com Gree"are avastH 9 +ome Edition 'ttpIDD"""$avast$comDiJidtJ1<8$'tml 2:@ 2ntivirus Gree 'ttpIDD"""$grisoft$comD 7uc'a contra el correo no deseadoF 'ttpIDD"""$seguridadenlared$orgDesDcorreo8$p'p 5eali)ado porF ?os %ara 7uque @uerrero$ 2sociaci!n de 6nternautas$ """$internautas$org Comisi!n de =eguridad en la red$ """$seguridadenlared$org 8) Eisten varias categoras de virus& KCul de ellos es el ms peligrosoL .in8/D:irut se trata de un botnet mal"are que se encuentra dentro de la peligrosa categora de E%al"are (olim!rficoE o EMugg# :irusE$ de c!digo encriptado& que infecta todos los arc'ivos $ENE # $=C5 de .indo"s # del (C$ 9) ,eniendo en cuenta que los virus informticos son creados con el objetivo de destrucci!n manipulaci!n # destrucci!n de la informaci!n& KOu procedimiento reali)ara si tiene que copiar una informaci!n importante de una mquina infectadaL Es necesario sacar el disco duro # conectarlo como esclavo o en una caja eterna a otro equipo sin ejecutar ninguna accion sobre el mismo& solamente corriendo el antivirus& despues de anali)ado el disco # de 'aber borrado los virus se procede a sacar la informacion$ <) 7a desventaja de un programa de comprobaci!n de suma esI 7os ;nicos programas que detectan todos los virus son los de comprobaci!n de suma& que emplean clculos matemticos para comparar el estado de los programas ejecutables antes # despus de ejecutarse$ =i la suma de comprobaci!n no cambia& el sistema no esta infectado$ 7os programas de comprobaci!n de suma& sin embargo& solo pueden detectar una infecci!n despus de que se produ)ca$ >) Eisten otras amena)as diferentes a los virus& mencione dos de ellas # una breve eplicaci!n de cada una El spam =e denomina spam al correo electr!nico no solicitado enviado masivamente por parte de un tercero$ En espaol& tambin es identificado como correo no deseado o correo basura$ rootPitI 5ootPit es una o ms 'erramientas diseadas para mantener en forma encubierta el control de una computadora$ Estas pueden ser programas& arc'ivos& procesos& puertos # cualquier componente l!gico que permita al atacante mantener el acceso # el control del sistema$ B) -entro del soft"are libre se pueden encontrar diferentes 'erramientas& complete el siguiente cuadro de acuerdo a su logotipo 1imagen corporativa)I Logo Nombre Aplicacin @imp Editor De Imgenes Gratuito %#=O7 2M SISTEMA DE GESTIN DE BASES DE DATOS RELACIONAL, MULTIHILO Y MULTIUSUARIO G65EG4N NAVEGADOR WEB 6ngrit' 5oana 2ran)a)u :era +erramientas informticas