top of page

En nuestros días son vulnerables las redes intranet e internet, los datos almacenados, el software, la transmisión de la información, etc. Por lo tanto, hay que preparar el sistema para evitar que los intrusos al sistema informático puedan causar daños. Existen varios mecanismos y metodologías de seguridad:


1. Muro anti-incendio (firewall)

2. Redes privadas virtuales

3. Zonas desmilitarizadas

4. Trampas

5. Sistemas de escansión de la vulnerabilidad

Tipología de virus


Ahora mismo hay entre 10.000 y 60.000 tipos de virus. Todos ellos se pueden insertar en alguna de estas super categorías; virus que contaminan los archivos, virus que fastidian el sector boot o de autoarranque de la computadora y virus macro. Una clasificación basada en la bibliografía de los virus informáticos es la que se presenta a continuación.


•    Virus por correo electrónico
•    Virus gusanos
•    Virus polimorfos
•    Virus invisibles
•    Virus lentos
•    Virus de ataque múltiple
•    Virus acorazados
•    Virus de acompañamiento

Entre ellos los más difundidos o clásicos en la historia de los virus informáticos son:


•    Virus por correo electrónico
Los virus que se difunden en la actualidad utilizan como plataforma de lanzamiento al programa Outlook de Microsoft, para alcanzar una máxima difusión de infección a través de la red. Sin embargo, otros productos para el envío de email no están exentos de dicho fenómeno.

•    Virus gusanos
Es un virus que se divulga por medio de los correos electrónicos, como es el caso de sircam. El primer virus gusano lo realizó Robert Morris, en 1988. En ese entonces tenía 23 años y era estudiante universitario, curiosamente su padre era un experto en seguridad informática de la NSA. Sin embargo, Morris fue el primero en probar la ley estadounidense sobre criminalidad informática de los estados unidos de América.

•    Virus caballo de Troya (Trojan horse)
Son los más peligrosos desde el punto de vista de la seguridad, porque una vez instalado el virus en la computadora, los teleoperadores del sistema denominados “crackers”, son capaces de manejarla a distancia. Quizás sea el momento oportuno para diferenciar estos últimos para diferenciar estos últimos de los hackers, que entran en el sistema unas milésimas de segundo.

Los antídotos


Como si de una farmacia se tratase, una vez que aparece un virus, automáticamente salta la alarma y velozmente se crea el antídoto al virus.
Lo que llama poderosamente La atención es la velocidad de su fabricación. En varios portales especializados del tema como Panda, McAfee, Norton, etc. Se suele descargar gratuitamente, vía internet, un set para erradicar el virus. A veces puede suceder que en un primer momento dicho antídoto sea parcial, y, por ende, no sirva para nada.
En el Sircam, hubo toda una secuencia de pasos que nadie publicó “on-line” hasta pasado unos días. Mientras tanto no hubo una metodología para seguir paso a paso. Éste material es vital para numerosas empresas, para evitar la parada técnica de la actividad y los costes que ello implica.

Seguridad física & redes

© 2017, Tic's en la educación, Katia Montero

bottom of page