lunes, 28 de mayo de 2018

Amenazas y fraudes en los sistemas de información


  • Malware o software malicioso: hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos.
En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro, etc.
Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles, y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, o vender falsos antivirus.
El software malicioso no sólo afecta a los PCs sino también a servidores,
smartphones, videoconsolas,... siempre y cuando tengan un Sistema Operativo accesible para el fichero malicioso.


Algunos ejemplos de programas maliciosos son los siguientes:

  •    Virus. Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Habitualmente, los virus se ocultan en un programa de uso común. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.
  •     Gusanos. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
          A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.

  • Keylogger. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.
  • Spyware El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Muestran anuncios no solicitados (pop-up), recopilan información privada, redirigen solicitudes de páginas e instalan marcadores de teléfono.


Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito..
  • Adware. Un adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. Algunos programas adware son también shareware, y en éstos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.


  •      Hacker. Un hacker es alguien que descubre las debilidades de un computador o de una red informática. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  •     Cracker. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. 
  •     Pharming. El pharming constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, redirige a sus víctimas al sitio Web.
  •     Phishing. Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
  •     Cookies. Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.


Sus principales funciones son:
·         Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor.
·         Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
  •     Spam o correo basura. correo electrónico no solicitado que recibe una persona. Dichos mensajes, suelen ser publicidades de toda clase de productos y servicios.
  •     Hoaxes. Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".



No hay comentarios:

Publicar un comentario

La propiedad intelectual y la distribución del software

El software, al igual que los libros y las obras musicales, teatrales o pictóricas, está protegido por la ley de propiedad intelectual. ...