VULNERABILIDADES DE LOS SISTEMAS DE INFORMACIÓN
MALWARE O SOFTWARE MALICIOSO, HERRAMIENTAS
ANTIMALWARE Y ANTIVIRUS, PROTECCIÓN Y DESINFECCIÓN.
Virus: programa que se instala sin el permiso del usuario con el objetivo de causar daños. Puedeautorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, software ,correo electrónico, internet...
Gusano: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si
mismo.
Troyano: tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones
encaminadas a destruir la información almacenada en los discos o bien a recabar información. Suelen estar alojados en archivos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan al abrir el archivo que los contiene.
Keyloger: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado. Puede usarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Spyware: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.
Adware: (de advertisement software) es software de publicidad incluida en programas que la muestran después de instalarse. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.
Hijackers o secuestradores: son programas que secuestran a otros programas para usar sus derechos
o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
Herramientas antimalware: Antivirus
Un antivirus es un software que analiza las distintas unidades y dispositivos del PC, así como el flujo de datos entrante y saliente, revisando el código de los archivos, para buscar y eliminar malware. Emplea una base de datos con distintos virus. El antivirus puede detectar virus y solo a veces identificarlos. Podemos estar tranquilos si tenemos un antivirus instalado y actualizado. Existen antivirus libres (Avast, Avira, Avg...)
Hackers y crackers: Los hackers son expertos informáticos que, en principio, solo se plantean retos intelectuales. El hacker no tiene por qué pretender causar daños; de hecho existen empresas de hacking ético (white hacking) que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a hackers maliciosos. A veces se confunde a los hackers con piratas informáticos (black hackers) , que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Los crackers son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie validos para usarlos sin licencia (piratearlos).
Otras técnicas y conceptos
Spam o correo basura: son mensajes de correo electrónico que inundan la red con l finalidad de
anunciar productos, a veces de dudosa legalidad, para que los usuarios los compren. Se envían de forma masiva porque está demostrado que uno de cada 12 millones de coreos enviados obtiene una respuesta positiva.
Hoaxes son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo de muchos usuarios y posteriormente hacer mailing (spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad.
Pharming: es una práctica que consisten en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo se puede, por ejemplo, suplantar la pagina web de un banco para obtener claves de la víctima.
Cookies: son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esta web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.
La ingeniería social: es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Ramsomware: (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
Un ANTIVIRUS es un software cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, etc.
Existen antivirus gratuitos, como Avast, AVG o Avira.
AMENAZAS Y FRAUDES EN INTERNET
Scam: un correo electrónico o página web fraudulenta, que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Las denominadas PTC (Pay to Click) pueden convertirse en Scam al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido de miles de usuarios.Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias. Se hace un envío masivo de correos para que los que son clientes de la entidad accedan y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación...). Una vez el usuario teclea
sus datos, los delincuentes pueden proceder a operar con los mismos. Los estafadores consiguen simular a la perfección las páginas web, logrando así que los usuarios no se percaten del engaño. El phishing no es exclusivo de las páginas de entidades bancarias. Se recomienda no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.
Hoax (bulos): Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en
narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto convirtiéndose en scam-, propagar un virus o generar un reacción masiva frente a una entidad. Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles
Loterías falsas: Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso.
Subasta falsa: Oferta de artículos a muy bajo precio (telefonía móvil generalmente), el pago siempre es por adelantado, pueden también usar sitios falsos imitando grandes casas de subasta en línea como ebay.
La mejor medida: la prevención. Hay un sitio que ayuda a detectar si un correo es scam o no
(http://scamomatic.com/ ) o también se puede descargar esta ayuda para Internet Explorer 6 o superior y firefox
Site Advisor de McAfee (http://www.siteadvisor.com/).
Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas.
No hay comentarios:
Publicar un comentario