Vous êtes sur la page 1sur 4

TIC RT 11

Soporte Tcnico

AMENAZAS DE SEGURIDAD
INFORMTICA
Edgar Delgado Trujillo

AMENAZAS DE SEGURIDAD
INFORMTICA

Una vulnerabilidad es una debilidad del sistema informtico que puede ser
utilizada para causar un dao. Las debilidades pueden aparecer en cualquiera
de los elementos de una computadora, tanto en el hardware, el sistema
operativo, cmo en el software.

Como ejemplo de vulnerabilidad podemos comentar el siguiente. En su casa


hay una computadora conectada a Internet, dnde adems tiene configurada
una cuenta de correo electrnico a travs de la que recibe mensajes
diariamente. Tambin tiene instalado un antivirus que es capaz de chequear los
mensajes electrnicos, incluidos los archivos que estn adjuntos. Pero el
antivirus lo instalo cundo compr el equipo hace ms de un ao y no lo ha
vuelto a actualizar. En este caso su equipo es vulnerable a los virus ms
recientes que puedan llegar mediante su correo electrnico, ya que el antivirus
no est actualizado y no sabe que estos nuevos virus existen.

Pero una cosa s que es cierta, que exista una vulnerabilidad no significa que se
produzca un dao en el equipo de forma automtica. Es decir, la computadora
tiene un punto flaco, pero no por eso va a fallar, lo nico que ocurre es que es
posible que alguien ataque el equipo aprovechando ese punto dbil.
Amenaza

Una amenaza a un sistema informtico es una circunstancia que tiene el


potencial de causar un dao o una prdida. Es decir, las amenazas pueden
materializarse dando lugar a un ataque en el equipo.

Como ejemplos de amenaza estn los ataques por parte de personas, al igual
que los desastres naturales que puedan afectar a su computadora. Tambin se
pueden considerar amenazas los fallos cometidos por los usuarios al utilizar el
sistema, o los fallos internos tanto del hardware o cmo del software.
Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un


ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el
ataque por parte de la amenaza.

El riesgo se utiliza sobre todo el anlisis de riesgos de un sistema informtico.


Est riesgo permite tomar decisiones para proteger mejor al sistema. Se puede
Edgar Delgado Trujillo

TIC RT-11

AMENAZAS DE SEGURIDAD
INFORMTICA

comparar con el riesgo lmite que acepte para su equipo, de tal forma que si el
riesgo calculado es inferior al de referencia, ste se convierte en un riesgo
residual que podemos considerar cmo riesgo aceptable.

Tipos de amenazas informticas


Dentro de lo que es la seguridad de tu computador hay que considerar las
diversas amenazas que pueden afectar al funcionamiento de tu computador
como lo son los virus, los spyware, los caballos de Troya (o ms bien conocidos
como troyanos), los gusanos (o Worms) y los hackers.
Dentro de esta unidad se tratar en profundidad que es lo que son cada uno de
estos entes maliciosos, el dao que pueden llegar a ser capaces de causar y
la forma ms eficaz de combatirlos y mantener tu computador seguro. Tambin
se mencionaran algunos softwares que pueden ser de utilidad en lo que es
mantener tu computador limpio y libre de amenazas. A continuacin
nombraremos las amenazas y los efectos que estos conllevan:

Virus Informtico
Un virus informtico es un programa que se copia automticamente y que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus son programas que se replican
y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque tambin existen otros ms benignos, que solo se caracterizan por ser
molestos.

Gusanos (Worms)
Un gusano es un virus informtico que tiene la propiedad de duplicarse a s
mismo. Los gusanos utilizan las partes automticas de un sistema operativo
que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de


programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos
siempre daan la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Edgar Delgado Trujillo

TIC RT-11

AMENAZAS DE SEGURIDAD
INFORMTICA
Spyware (Programas espas)
Los programas espas o spyware son aplicaciones que recopilan informacin
sobre una persona u organizacin sin su conocimiento. La funcin ms comn
que tienen estos programas es la de recopilar informacin sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero
tambin se han empleado en crculos legales para recopilar informacin contra
sospechosos de delitos, como en el caso de la piratera de software. Adems
pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener informacin
importante. Dado que el spyware usa normalmente la conexin de una
computadora a Internet para transmitir informacin, consume ancho de banda,
con lo cual, puede verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a Internet.

Caballos de Troya (Troyanos)


Se denomina troyano (o caballo de Troya, traduccin fiel del ingls Trojan horse
aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una red
local o de Internet, con el fin de recabar informacin o controlar remotamente a
la mquina anfitriona.

Hacker
Se les es conocido a las hackers como informticos extremadamente
capacitados y con un nivel de conocimiento bastante elevado (aunque
generalmente la palabra viene de gur [maestro de maestros]). Un hacker en
la informtica es conocido como un usuario ajeno que entra en tu computadora
con intenciones de robar informacin y de causar dao (al igual que un
spyware). La nica diferencia que hay es que en este caso hablamos de una
persona fsica que a travs de sus conocimientos rompe las barreras que se les
interpongan para entrar a un sitio o computador.

Edgar Delgado Trujillo

TIC RT-11

Vous aimerez peut-être aussi