Вы находитесь на странице: 1из 3

Virus (informtica), programa de ordenador que se reproduce a s mismo e interfiere con el hardware de una computadora o con su sistema operativo

(el software bsico que controla la computadora). Los virus estn diseados para reproducirse y evitar su deteccin. Como cualquier otro programa informtico, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Tipos de virus: Existen seis categoras de virus: parsitos, del sector de arranque inicial, multipartitos, acompaantes, de vnculo y de fichero de datos. Los virus parsitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa husped, pero se adhieren al husped de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos virus pueden ser de accin directa o residentes. Un virus de accin directa selecciona uno o ms programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan informacin sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio fsico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parsitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompaantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute. Los virus de vnculo modifican la forma en que el sistema operativo encuentra los programas, y lo engaan para que ejecute primero el virus y luego el programa deseado. Un virus de vnculo puede infectar todo un directorio (seccin) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programacin que permiten al usuario crear nuevas caractersticas y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, estn escritos en lenguajes de macros y se ejecutan automticamente cuando se abre el programa legtimo Existen programas informticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos programas se dividen en tres categoras: caballos de Troya, bombas lgicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dainos. Una bomba lgica libera su carga activa cuando se cumple una condicin determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos.

Antivirus: Existen programas antivirus que los reconocen y son capaces de inmunizar o eliminar el virus del ordenador. La continua aparicin de nuevos tipos de virus hace necesario mantener en el ordenador la versin ms actualizada posible del programa antivirus. Tipos de antivirus: Para evitar problemas en caso de apagn elctrico existen las denominadas UPS (acrnimo de Uninterrupted Power Supply), bateras que permiten mantener el sistema informtico en funcionamiento, por lo menos el tiempo necesario para apagarlo sin prdida de datos. Sin embargo, la nica forma de garantizar la integridad fsica de los datos es mediante copias de seguridad. Algunas aplicaciones ya las realizan de forma automtica, otras se pueden configurar para que hagan copia de seguridad cada cierto intervalo de tiempo, con el fin de que se guarde el trabajo realizado en el mismo. El mayor problema que tienen que resolver las tcnicas de seguridad informtica es el acceso a datos no autorizado. En un sistema seguro, el usuario, antes de realizar cualquier operacin, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que slo los usuarios que las conozcan puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y smbolos que no corresponden a una palabra real. Adems, para aumentar la seguridad, los sistemas informticos suelen limitar el nmero de intentos de introducir la clave. Las tarjetas de contrasea son tarjetas de plstico que no pueden ser manipuladas; estn dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automtica. Cuando se entra en un ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idntica a la de la tarjeta (que el ordenador genera automticamente) y con la clave de acceso del usuario, que est almacenada en una lista confidencial. En sistemas de alta seguridad las claves y las tarjetas de acceso se ven reforzadas por mecanismos biomtricos basados en caractersticas personales nicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el cido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de tecleado. Sistemas operativos como Mac OS, UNIX y Windows-NT permiten restringir el acceso a recursos del sistema (ficheros, perifricos) de acuerdo con esa identificacin. Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos tcnicos son capaces de superar determinadas medidas de proteccin. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma annima, y a veces conseguir, el acceso remoto a una mquina conectada. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexin se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El corta fuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la informacin recibida de una fuente externa no contenga virus.

Unos ordenadores especiales denominados servidores de seguridad proporcionan conexiones seguras entre las computadoras conectadas en red y los sistemas externos como instalaciones de almacenamiento de datos o de impresin. Estos ordenadores de seguridad emplean el cifrado en el proceso de dilogo inicial, el comienzo del intercambio electrnico, lo que evita una conexin entre dos ordenadores a no ser que cada uno de ellos reciba confirmacin de la identidad del otro. Una tcnica para proteger la confidencialidad es el cifrado. La informacin puede cifrarse y descifrarse empleando ecuaciones matemticas y un cdigo secreto denominado clave. Generalmente se emplean dos claves, una para codificar la informacin y otra para descodificarla. La clave que codifica la informacin, llamada clave privada, slo es conocida por el emisor. La clave que descodifica los datos, llamada clave pblica, puede ser conocida por varios receptores. Ambas claves se modifican peridicamente, lo que complica todava ms el acceso no autorizado y hace muy difcil descodificar o falsificar la informacin cifrada. Estas tcnicas son imprescindibles si se pretende transmitir informacin confidencial a travs de un medio no seguro como puede ser Internet. Las tcnicas de firma electrnica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago).

Вам также может понравиться