06 Oct
El vandalismo computacional se manifiesta en muchas formas.
Las diferentes categorías de este vandalismo se basan en cómo éstas se
Extienden y se activan. Los programasCaballos
De Troya, por ejemplo, son programas disfrazados como algo inofensivo pero activados
Por la propia víctima. Los programas de virus modifican otros programas
(siempre causando resultados desastrosos), mientas se duplican a sí mismos y
Buscan formas para extenderse a otros sistemas.
Los programas bacteriacrean copias de sí mismos en forma Geométrica, siendo su modo primario de dañar por medio de consumir recursos Computacionales hasta que el sistema llega a una paralización.
Los gusanosson programas únicos que migran de Computadora a computadora sobre la red, mientas van dañando al sistema o Divulgando información crítica del sistema a sus creadores, con el fin de Preparar el camino a ataques más directos.
Las Puertas traserasson aspectos No documentados construidos dentro de programas y que pueden proveer a usuarios Con conocimientos, un acceso no autorizado a los recursos computacionales.
Las bombas lógicasson programas diseñados para dañar un Sistema y se activan por cambios futuros en la configuración del mismo.
Las trampasson también aspectos no documentados Construidos dentro de los programas, activados por usuarios involuntarios, que Trastornan la computadora. Colectivamente estas amenazas son conocidascomo amenazas programadas.
Un Viruses un programa Destructivo que modifica otros programas insertando copias de sí mismo, en un Esfuerzo por ocultar su existencia y propagarse a sí mismo en la red. Esta es Una forma molesta de ataque en el sistema por que se comporta como un parásito. Cuando el programa infectado es ejecutado, también se ejecuta el código viral. Aunque, dependiendo de la naturaleza de los virus, el código original puede o No puede ser ejecutado. Los virus no pueden ejecutarse como un programa Independiente; ellos necesitan un programa anfitrión (host program) que los Inicialice. Una vez que el virus se ha establecido y atacado a otros programas En el sistema, es difícil eliminarlo. Un virus computacional comparte muchos de Los atributos de los biológicos convencionales.
Centralizar la responsabilidad de mover cualquier Archivo entre sistemas, con el fin de proveer un estricto control e inspección Minuciosa. *Implantar una política de respaldos con respaldos completos del Sistema almacenados por largo tiempo (así que el software más estable del Sistema operativo y el software de terceros pueda ser recuperado de medios sin Infección como parte de la reconstrucción del sistema). *Mantener los archivos Temporales fuera de los directorios del sistema operativo y de los que soportan Productos de software de terceros. Esto no necesariamente protege al sistema y Archivos de terceros de una infección externa, sin embargo hace más ordenada la Recuperación, así como reduce la oportunidad de que el virus sea reintroducido En el sistema. *Mantener actualizado con la literatura de UNIX para estar Atento de epidemias de virus en la comunidad de UNIX. *Establecer máscaras de Usuarios (umasks) para que los programas escritos por usuarios no puedan ser Invadidos por virus que tengan permisos insuficientes. *Proteger directorios de Forma tal que estos no sean fácilmente contaminados por virus. *Desarrollar Políticas para el uso de grupos de usuarios en sistemas UNIX, así que un virus Proveniente de group ID público no sea capaz de infectar programas compartidos Con otros grupos de usuarios.
Los programas bacteriacrean copias de sí mismos en forma Geométrica, siendo su modo primario de dañar por medio de consumir recursos Computacionales hasta que el sistema llega a una paralización.
Los gusanosson programas únicos que migran de Computadora a computadora sobre la red, mientas van dañando al sistema o Divulgando información crítica del sistema a sus creadores, con el fin de Preparar el camino a ataques más directos.
Las Puertas traserasson aspectos No documentados construidos dentro de programas y que pueden proveer a usuarios Con conocimientos, un acceso no autorizado a los recursos computacionales.
Las bombas lógicasson programas diseñados para dañar un Sistema y se activan por cambios futuros en la configuración del mismo.
Las trampasson también aspectos no documentados Construidos dentro de los programas, activados por usuarios involuntarios, que Trastornan la computadora. Colectivamente estas amenazas son conocidascomo amenazas programadas.
Un Viruses un programa Destructivo que modifica otros programas insertando copias de sí mismo, en un Esfuerzo por ocultar su existencia y propagarse a sí mismo en la red. Esta es Una forma molesta de ataque en el sistema por que se comporta como un parásito. Cuando el programa infectado es ejecutado, también se ejecuta el código viral. Aunque, dependiendo de la naturaleza de los virus, el código original puede o No puede ser ejecutado. Los virus no pueden ejecutarse como un programa Independiente; ellos necesitan un programa anfitrión (host program) que los Inicialice. Una vez que el virus se ha establecido y atacado a otros programas En el sistema, es difícil eliminarlo. Un virus computacional comparte muchos de Los atributos de los biológicos convencionales.
Consiste de tres subsistemas
Mecanismo de infección, activador (trigger) y misión. No todos los virus son Perjudiciales para un sistema, un virus benéfico por ejemplo, podría comprimir Todos los programas en un sistema para conservar espacio en disco y Descomprimirlos cuando son ejecutados, permitiendo al programa, llegar a ser Ejecutable otra vez. Las siguientes recomendaciones ayudan aproteger los sistemas de virus Computacionales:Centralizar la responsabilidad de mover cualquier Archivo entre sistemas, con el fin de proveer un estricto control e inspección Minuciosa. *Implantar una política de respaldos con respaldos completos del Sistema almacenados por largo tiempo (así que el software más estable del Sistema operativo y el software de terceros pueda ser recuperado de medios sin Infección como parte de la reconstrucción del sistema). *Mantener los archivos Temporales fuera de los directorios del sistema operativo y de los que soportan Productos de software de terceros. Esto no necesariamente protege al sistema y Archivos de terceros de una infección externa, sin embargo hace más ordenada la Recuperación, así como reduce la oportunidad de que el virus sea reintroducido En el sistema. *Mantener actualizado con la literatura de UNIX para estar Atento de epidemias de virus en la comunidad de UNIX. *Establecer máscaras de Usuarios (umasks) para que los programas escritos por usuarios no puedan ser Invadidos por virus que tengan permisos insuficientes. *Proteger directorios de Forma tal que estos no sean fácilmente contaminados por virus. *Desarrollar Políticas para el uso de grupos de usuarios en sistemas UNIX, así que un virus Proveniente de group ID público no sea capaz de infectar programas compartidos Con otros grupos de usuarios.
Deja un comentario