- Malware: (de malicious software.) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.
- Virus: es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.
- Troyano: es un tipo de virus en el que se han introducido camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre, muy acertado, hace referencia al caballo de Troya porque en estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene. Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas del usuario.
- Gusano: se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciendose a sí mismo.
- Spyware: bajo este nombre se incluye un tipo de malware, aunque no todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, los cookies, los ActiveX, los scripts y los applets de Java.
- Cookies: son archivos de textos que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web lo lea en visitas posteriores. No son un riesgo ni ubna amenaza mientras solo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida, todo ello fruto de las cookies almacenadas en la primera visita. Se puede considerar spyware no malicioso.
- Adware: (de advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos der ellos tienen licencia shareware o freeware e incluyen piblicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estops programas actuan somo spyware, incluyendo código para recoger informacion personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización.
- Hijackers: son porgramas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo es el ataque a Internet Explorer: el secuestrador modifica la página de inicio del navegador y redirecciona las áginas de búsqueda sin el consentimiento del usuario. Los hijackers pueden descargarse junto con otros programas de licencia shareware o freeware con la funcion de publicitar el sitio web de descarga.
- Hackers: son expertos informáticos que, en principio, solo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o withe hacking) que ayudan a personas y empresas a saber cual es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informatica (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
- Spam: son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de correos enviados obtiene una respuesta positiva. Los estudios indican que actualemnte el spam supone el 80% del tráfico de correo electrónico en el mundo.
- Hoaxes: son cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituiran a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una practica no ilegal en la actualidad. Una cadena empieza cuando una persona envía el mensaje del tipo “niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenvían con buena fé el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.
- Phising: es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el del correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
miércoles, 12 de febrero de 2014
Amenazas a la máquina
En la siguiente tabla se resumen los ataques que puede sufrir un ordenador:
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario