CLASIFICACION DEL SOFTWARE MALIGNO
MALWARE o BADWARE, se denomina al software malintencionado que se instala en nuestro ordenador infectándolo y tiene como objetivo infiltrarse para dañar nuestros sistemas informáticos sin nuestro consentimiento o bien para obtener datos, claves o las actividades que realizamos.
SPYWARE se denomina a los programas espía que recopilan información de un ordenador controlando el uso que se hace de Internet y transmitiendo esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
RANSOMWARE es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. RANSOMWARE les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
BOTNETS (ordenadores zombies controlados remotamente para realizar tareas sin permiso del propietario)
CIBERNÉTICA es una disciplina que se ocupa de estudiar el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación
CIBERESPACIO es el dominio de comunicaciones global. En el CIBERESPACIO tiene lugar cualquier tipo de comunicación entre equipos electrónicos por ejemplo: telefonía, radio, televisión u ordenadores. En el CIBERESPACIO se desarrolla un nuevo tipo de enfrentamiento: la CIBERGUERRA que incluye tanto la CIBERDEFENSA como el CIBERATAQUE.
CIBERGUERRA es un grupo de acciones tomadas por algunos países para penetrar en las redes de ordenadores de otros países y causar el mayor daño posible e interrumpir servicios, como el bloqueo de comunicaciones, daño de infraestructuras claves o provocar el caos financiero.
CIBERTERRORISMO, puede ser considerado una variante de la CIBERGUERRA, en la cual se ataca generalmente objetivos de una manera unilateral.
SOFTWARE O PROGRAMAS
VIRUS El VIRUS precisa del usuario para propagarse mientras que un GUSANO se propaga de forma autónoma.
Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos (ralentizando el ordenador o modificando su comportamiento y funcionamiento, entre otras cosas), destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
GUSANO o WORMS Un gusano informático es un malware o código maligno que reside en la memoria del ordenador, se duplica a sí mismo y a diferencia de los VIRUS no infecta archivos. Los gusanos generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo (ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
KOOBFACE es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo y Twitter. KOOBFACE intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en ingles) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con KOOBFACE. El virus luego comanda las actividades de navegacion, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de busqueda como Google, Yahoo, Bing, y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.
ROOTKITS es un programa oculto que permite el acceso a una computadora para remotamente comandar acciones o extraer información sensible. Se le asocia al malware. La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo y su eliminación puede ser complicada o prácticamente imposible siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.
TROYANOS clasificado como malware. es un código maligno que permite que nuestro ordenador sea administrado remotamente por parte de un usuario no autorizado, de forma oculta y sin nuestro consentimiento. Es un programa que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.
KEYLOGGERS se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware. del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
COOKIES son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario con el objeto de consultar y notificar la actividad previa del usuario. Las COOKIES sirven para que cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. También puede servir para conseguir información sobre los hábitos de navegación del usuario lo que puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
POP-UPS (ventana emergente) se denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) normalmente con el objeto de mostrar un aviso publicitario dentro de terminología Web.
BACKDOOR o puerta trasera (o en inglés backdoor), en un sistema informático es un código de programación que permite evitar los sistemas de seguridad. Estas puertas pueden ser utilizadas para fines maliciosos y espionaje y haber sido diseñadas con la intención de tener una entrada secreta.
CORTAFUEGOS (firewall en inglés) es una parte (hardware, software o ambos) de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
EXPERTOS
HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . También incluye a aquellos que depuran y arreglan errores en los sistemas.
CRACKER o Pirata Informático (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
ALGUNOS PROGRAMAS MALIGNOS
STUXNET -que en su momentofue nombrado por muchos como el primer gran virus informático orientado a la industria-, fue un gusano diseñado para atacar el programa nuclear iraní cuyo análisis por expertos indicaban una hoja de ruta clara: sabotear los equipos que controlan los procesos productivos para conseguir reprogramar y obtener información y salió a la luz en junio de 2010, aunque en realidad este programa malicioso ya estaba en función un año antes.
FLAME. Por su parte Flame, fue descubierto por la firma de seguridad Kaspersky. Según la compañía, se trataba del "software malicioso de vigilancia más complejo hasta la fecha" que recopilaba datos privados de otros países y había estado operando desde agosto del 2010. Este programa infectaba el sistema realizando un complejo conjunto de operaciones, incluyendo la sustracción del tráfico de la red, capturas de pantalla, grabación de conversaciones de audio, así como la interrupción del teclado.
DDoS En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
La primera "D" significa distributed; DoS ataque de negacion de servicio; DDoS ataque de negacion de servicio distribuido
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
No es lo mismo parar un ordenador que entrar en el. Los crackers entran en ordenadores; un ataque de negacion de servicio es distinto.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
VER: SEGURIDAD: Pesadillas del siglo XXI
José Sobrado García
No comments:
Post a Comment