LA IMPORTANCIA DE LA
PROTECCION DE INFORMACION
La importancia que tiene la
seguridad de la información y el poder que implica manejar información es un
tema muy delicado que no está en el conocimiento de muchos. En el contexto de
internet, muchos usuarios no le dan mayor importancia a su información que
publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo
privado de lo público, no por que no quieran o porque no saben cómo diferenciar
una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal
pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y
más amigos tengan en esa red social más importante se creen y es esta
“vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del
usuario. Por otro lado están las empresas, quienes son las encargadas de
manejar la información privada y/o pública que los usuarios les confían, por
ejemplo en el caso de un concurso, típicamente los datos que piden son nombre,
apellido, ciudad, Rut/DNI, etc. Personalmente me pregunto ¿Para qué quieren mi Rut/DNI
en un concurso, si con mi teléfono es suficiente para que me puedan ubicar? La
respuesta es simple, todos esos datos van a una base de datos que puede ser
vendida o usada para enviar publicidad no deseada, más conocido como spam.
Estoy seguro que a nadie nos gustaria que esto fuese realidad, pero lo es. Por
más que la empresa nos intente explicar por medio de “letra chica” o “términos
y condiciones” que el uso de nuestra información está fuera de peligro y que
serán usados sólo para tal y tal fin. Pues eso es mentira. He tenido
experiencias y tengo las pruebas necesarias que eso no ocurre, ni si quiera las
entidades del gobierno son capaces de cumplir con algo tan básico como es la
protección de la información privada y, de hecho, ni si quiera los mismos
usuarios son capaces de proteger su información.
CARACTERISTICAS DEL SOFTWER DAÑINO.
Los virus informáticos obedecen
a dos clasificaciones:
a) De acuerdo al
área del disco donde se alojan:
·
Infectores del sector de arranque del
disco. Se alojan en el área de carga o sector cero,
infectando disquetes o el disco duro. Al programa de carga lo envían a otro
sector del disco. Al momento de encender la computadora, toman el control de la
misma.
·
Infectores de sistema.
Afectan los programas de sistema COMMAND.COM, IO.SYS y MSDOS.SYS, se cargan a
la memoria cada vez que inicia el sistema.
·
Infectores de programas ejecutables.
Insertan su código en los programas ejecutables con extensiones .COM, .EXE,
.OVL, .DLL, etc., quedan como residentes en la memoria RAM de tal forma que al
ejecutarse dichos programas, controlan la computadora e infectan a otros
programas. Son los más peligrosos porque se dispersan fácilmente en los
archivos ejecutables como procesadores de texto, hojas de cálculo, juegos y
otros.
b) De acuerdo a la
forma en que actúan:
·
Caballos de Troya.
Se introducen al sistema bajo una apariencia diferente a la de su objetivo
final. Por mencionar alguno, el virus Happy99.exe presenta una felicitación de
año nuevo, mientras infecta archivos del correo electrónico en la computadora.
De tal suerte que cada vez que se envíen correos, éstos contendrán virus que
serán recibidos por usuarios en sus respectivas computadoras.
·
Bombas de tiempo.
Permanecen ocultos en la memoria o en ciertas áreas de los discos, esperando
una fecha y hora determinada para actuar dañando la computadora.
·
Gusanos.
Son programas que se reproducen a sí mismos, se trasladan a través de las redes
por las áreas de la memoria de la computadora. Borran los datos de las áreas de
memoria que ocupan y producen fallas en los programas que se están ejecutando y
pérdida de datos.
·
Mutantes o polimórficos.
Se ocultan engañando a los antivirus para dificultar su localización. Cambian
su código utilizando esquemas de encripción o codificación.
·
Macrovirus.
Son macroinstrucciones de programas como el Word, Excel o Power Point, que se
reproducen en el sistema al abrir un archivo infectado.
·
De correo electrónico o de Internet.
Llegan a las computadoras los virus, en los mensajes de correo electrónico que
contienen archivos pegados, o al transferir archivos desde una computadora
remota, utilizando el protocolo FTP.