SEGURIDAD INFORMÁTICA
Malware o software malicioso: hace
referencia al software malicioso
o malintencionado elaborado con fines maliciosos, como virus,
troyanos,
gusanos, spyware, etc.
En sus comienzos la motivación principal para crear software
malicioso era el afán de reconocimiento público o notoriedad de su creador. Por
este motivo, las acciones a realizar por el virus debían ser visibles por el
usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar
archivos importantes, formatear el disco duro, etc.
Con el tiempo los creadores de software malicioso han pasado a
tener una motivación económica, por lo que actualmente son grupos mucho más
organizados que desarrollan los códigos maliciosos con el fin de pasar lo más
desapercibidos posibles, y disponer de tiempo suficiente para robar
información, contraseñas, claves bancarias, crear una red de ordenadores
zombies o botnet, o vender falsos antivirus.
El software
malicioso no sólo afecta a los PCs sino también a servidores,
smartphones,
videoconsolas,... siempre y cuando tengan un Sistema Operativo accesible para
el fichero malicioso.
Algunos ejemplos de programas
maliciosos son los siguientes:
- Virus. Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo.
- Gusanos o worms informáticos. Son similares a un virus por su diseño, y son considerados una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
- Keylogger. Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto, utilizados para capturar cualquier tipo de actividad que se lleve a cabo en el ordenador, ya sea para vigilar el uso de los servicios por parte de los usuarios de una red, o como herramienta de trabajo de ciberdelincuentes.
- Spyware. El spyware, también conocido como programa espía, es una aplicación que se autoinstala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecer, por ejemplo, contenido comercial relacionado con aquello que ha realizado o buscado el usuario, o incluso de robar datos personales
- Adware. Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados. No debes confundir el adware (que recopila datos con tu consentimiento) con programas spyware troyanos, que recopilan información sin tu permiso. Si el adware no te notifica que está recopilando información, se considera malicioso; por ejemplo, el malware que usa un comportamiento de tipo espía troyano.
- Hacker. es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.
- Cracker. Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
- Pharming. El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como Google, en una dirección IP por parte de un servidor DNS para establecer la conexión.
- Phishing. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
- Cookies. Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web. Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.
- Spam o correo basura. El correo basura o SPAM es cierta forma de inundar internet con muchas copias del mismo mensaje, en un intento de alcanzar a gente que de otro modo nunca recibiría dicho mensaje ni lo leería. Se usa mucho para hacer un tipo de “publicidad no deseada”: Anuncios comerciales, anuncios de pornografía, métodos de hacerse ricos, servivios en la frontera de la legalidad. Algunos no buscan fines comerciales, pero son realmente un incordio (los llamados JUNK-MAIL):Anuncios comerciales, cartas cadenas, anuncio de falsos Virus, falsos premios por reenviar mensaje.
- Hoaxes. Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Comentarios
Publicar un comentario