martes, 18 de septiembre de 2012
sábado, 1 de septiembre de 2012
VIRUS INFORMATICOS Y SPAM
Virus Informático

reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos
Tipos de virus
Existen
diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
Troyano:
que consiste en robar información o alterar el sistema del
hardware
o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: son
programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece
oculto al usuario.
*Hoax:
los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
*Caballo de Troya o Camaleones:
Son programas que permanecen en el sistema, no ocasionando acciones
destructivas sino todo lo contrario suele capturar datos generalmente password
enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta,
abriendo agujeros en la seguridad del sistema, con la siguiente profanación de
nuestros datos.
*Virus del Mirc :Son la nueva generación
de infección, aprovechan la ventajas proporcionadas por la Red y de los
millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en
un script para el cliente de IRC Mirc. Cuando
se
accede a un canal de IRC, recibe por DCC un archivo llamado
"script.ini". Por defecto, el subdirectorio donde se descargan los
archivos es el mismo donde está instalado el programa, esto causa que el
"script.ini" original se sobrescrito por el "script.ini"
maligno.
Bueno
después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros?
Pues muy fácil, los autores pueden desconectarte del IRC o acceder a
información privada,(archivo de claves o el "etc./passwd" de Linux).
Spam

Aunque se puede hacer por distintas
vías, la más utilizada entre el público en general es la basada en el correo
electrónico.
Otras tecnologías de internet que han
sido objeto de correo basura incluyen grupos de noticias, usenet, motores de
búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener
como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas
de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus
sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y
pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o
acceder a links en diversas páginas.
Spam en diferentes medios
Spam en los blogs
Es una técnica de spam relativamente
nueva, con el auge de los blogs. Consiste en dejar un comentario en una
entrada, que por lo general no tiene nada que ver con la misma sino que tiene
links a sitios comerciales, o promociona algún producto. Existen diferentes
plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet,2
un plug-in para WordPress.
Spam en el correo electrónico
El Spam supone actualmente la mayor
parte de los mensajes electrónicos intercambiados en internet, siendo utilizado
para anunciar productos y servicios de dudosa calidad. Rolex, eBayy viagra son
los asuntos de los mensajes que compiten por el primer lugar en las
clasificaciones de Spam.3 4 5 6 7
Usualmente los mensajes indican como
remitente del correo una dirección falsa. Por esta razón, no sirve de nada
contestar a los mensajes de spam: las respuestas serán recibidas por usuarios
que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico
no puede identificar los mensajes de forma que se pueda discriminar la
verdadera dirección de correo electrónico del remitente,
de una falsa. Esta situación que
puede resultar chocante en un primer momento, es semejante por ejemplo a la que
ocurre con el correo postal ordinario: nada impide poner en una carta o postal
una dirección de remitente aleatoria: el correo llegará en cualquier caso. No
obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el
remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam
analizan el contenido de los mensajes buscando, por ejemplo, palabras como
rolex, viagra, y sex que son las más usuales en los mensajes de spam. No se
recomienda utilizar estas palabras en la correspondencia por correo
electrónico: el mensaje podría ser calificado como spam por los sistemas automáticos
antispam.[cita requerida]
Spam en foros
El spam en un foro de internet se
produce cuando un usuario publica comentarios que contienen enlaces o algún
tipo de referencia hacia alguna página web o foro similar, de igual contenido,
o incluso ajeno al mismo, así como cualquier otro objetivo típico de
publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos
especiales dedicados al spam, para que los usuarios que quieran postear no
ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera
importancia y resultan muy usados, tanto es asi, que algunos foros después
de tenerlos largo tiempo decidieron
eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas
eran muchos más usados que el resto de partes del foro principal, es decir,
mientras que en Spam se posteaban mas de 50 mensajes diarios, en algunos casos,
en el resto de apartados apenas se lograban 2 o 3 posteos.
Usualmente se confunde el término de
spam, y se usa en casos en los que un usuario no hace ningún tipo de
publicidad, este tipo de mensaje no es spam, ya que no busca lucrarse o atraer
la atención de un usuario a un producto.
Spam en las redes sociales
Es una nueva forma de spam que
consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los
usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en
los foros de la red social.
Dos ejemplos de spam corporativo en
este sector son el envío de invitaciones no solicitadas a los contactos de
usuarios de Facebook, y la "respuesta automática" con publicidad que
aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un
buzón de dicha corporación.
Glosario:
*Vacuna: es
un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
*Detector:
que es el programa que examina todos los archivos existentes en el disco o a
los que se les indique en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales que permiten capturar
sus pares, debidamente registrados y en forma sumamente rápida desarman su
estructura.
*Eliminador: es el programa que una vez
desactivada la estructura del virus procedea eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.
Firewalls
Su
función es Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la instalación de software que no
es necesario o que puede generar riesgo para la continuidad del negocio. Su
significado es barrera de fuego y no permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
FUENTES
CONSULTADA:
http://www.scribd.com/doc/3237069/PRESENTACION-DE-TRABAJOS-ESCRITOS-paola
Suscribirse a:
Entradas (Atom)