jueves, 16 de octubre de 2014

LA IMPORTANCIA DE LA PROTECCION DE INFORMACION
La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o porque no saben cómo diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, Rut/DNI, etc. Personalmente me pregunto ¿Para qué quieren mi Rut/DNI en un concurso, si con mi teléfono es suficiente para que me puedan ubicar? La respuesta es simple, todos esos datos van a una base de datos que puede ser vendida o usada para enviar publicidad no deseada, más conocido como spam. Estoy seguro que a nadie nos gustaria que esto fuese realidad, pero lo es. Por más que la empresa nos intente explicar por medio de “letra chica” o “términos y condiciones” que el uso de nuestra información está fuera de peligro y que serán usados sólo para tal y tal fin. Pues eso es mentira. He tenido experiencias y tengo las pruebas necesarias que eso no ocurre, ni si quiera las entidades del gobierno son capaces de cumplir con algo tan básico como es la protección de la información privada y, de hecho, ni si quiera los mismos usuarios son capaces de proteger su información.






CARACTERISTICAS DEL SOFTWER DAÑINO.


Los virus informáticos obedecen a dos clasificaciones:

a) De acuerdo al área del disco donde se alojan:
·                     Infectores del sector de arranque del disco. Se alojan en el área de carga o sector cero, infectando disquetes o el disco duro. Al programa de carga lo envían a otro sector del disco. Al momento de encender la computadora, toman el control de la misma.
·                     Infectores de sistema. Afectan los programas de sistema COMMAND.COM, IO.SYS y MSDOS.SYS, se cargan a la memoria cada vez que inicia el sistema.
·                     Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc., quedan como residentes en la memoria RAM de tal forma que al ejecutarse dichos programas, controlan la computadora e infectan a otros programas. Son los más peligrosos porque se dispersan fácilmente en los archivos ejecutables como procesadores de texto, hojas de cálculo, juegos y otros.
b) De acuerdo a la forma en que actúan:
·                     Caballos de Troya. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Por mencionar alguno, el virus Happy99.exe presenta una felicitación de año nuevo, mientras infecta archivos del correo electrónico en la computadora. De tal suerte que cada vez que se envíen correos, éstos contendrán virus que serán recibidos por usuarios en sus respectivas computadoras.
·                     Bombas de tiempo. Permanecen ocultos en la memoria o en ciertas áreas de los discos, esperando una fecha y hora determinada para actuar dañando la computadora.
·                     Gusanos. Son programas que se reproducen a sí mismos, se trasladan a través de las redes por las áreas de la memoria de la computadora. Borran los datos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos.
·                     Mutantes o polimórficos. Se ocultan engañando a los antivirus para dificultar su localización. Cambian su código utilizando esquemas de encripción o codificación.
·                     Macrovirus. Son macroinstrucciones de programas como el Word, Excel o Power Point, que se reproducen en el sistema al abrir un archivo infectado.
·                     De correo electrónico o de Internet. Llegan a las computadoras los virus, en los mensajes de correo electrónico que contienen archivos pegados, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP.

No hay comentarios.:

Publicar un comentario