SEGURIDAD INFORMÁTICA
Amenazas y fraudes en los sistemas de información
Malware y software malicioso: hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.
En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro, etc.
Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles, y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, o vender falsos antivirus.
El software malicioso no sólo afecta a los PCs sino también a servidores, smartphones, videoconsolas,... siempre y cuando tengan un Sistema Operativo accesible para el fichero malicioso.
Algunos ejemplos de programas maliciosos son los siguientes:
- Virus: programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.
- Gusanos: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
- Keylogger: realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.
- Spyware: también conocido como programa espía, es una aplicación que se autoinstala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecer, por ejemplo, contenido comercial relacionado con aquello que ha realizado o buscado el usuario, o incluso de robar datos personales.
- Adware: programas diseñados para reproducir publicidad en tu ordenador, redirigir tus búsquedas a sitios web publicitarios y recopilar información de marketing sobre tus gustos, como los tipos de sitios web que visitas, de forma que se puedan reproducir anuncios personalizados.
- Hacker: persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
- Cracker: es alguien que irrumpe en el sistema informático de otra persona, a menudo en una red; roba contraseñas o licencias en programas del ordenador; o de otra manera infringe intencionalmente la seguridad informática.
- Pharming: combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www.google.com, en una dirección IP por parte de un servidor DNS para establecer la conexión.
- Phishing: es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
- Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
- Spam o correo basura: correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
- Hoaxes: (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Comentarios
Publicar un comentario