Para entender qué tipos de amenazas para sus datos existen, es útil
saber qué tipos de malware existen y cómo esos funcionen. En general se
puede dividir el malware en los siguientes clases:
Virus clásicos.
Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El
objetivo principal de un virus es infectar. La velocidad de propagación
de los virus es algo menor que la de los gusanos.
Gusanos de red.
Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano.
Lo hacen por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos (P2P), canales IRC, redes
locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al
penetrar un equipo, el gusano intenta obtener las direcciones de otros
equipos en la red para empezar enviarles sus copias. También suelen usar
los datos del libro de contactos del cliente de correo electrónico. La
mayoría de los gusanos se propagan en forma de archivos pero existe una
pequeña cantidad de gusanos que se propagan en forma de paquetes de red y
penetran directamente la memoria RAM del equipo víctima, donde a
continuación ejecutan su código.
Caballos de Troya, troyanos.
Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales;
destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no
solicitado.
No son virus clásicos porque no infecta otros
programas o datos. Los troyanos no pueden penetrar a los equipos por si
mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus
clásicos.
Spyware. Software que permite colectar
la información sobre un usuario/organización de forma no autorizada. Su
presencia puede ser completamente invisible para el usuario.
Pueden
colectar los datos sobre las acciones del usuario, el contenido del
disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero
no es su única función. Son conocidos por lo menos dos programas (Gator
y eZula) que permiten también controlar el equipo. El otro ejemplo de
programas espías son los programas que instalan su código el navegador
de Internet para redireccionar el tráfico. Posiblemente haya visto cómo
funcionan, cuando en cambio de la página web solicitada se abre una
otra.
Phishing. Es una variedad de programas
espías que se propaga a través de correo. Metan recibir los datos
confidenciales del usuario, de carácter bancario preferente. Los emails
phishing están diseñadas para parecer igual a la correspondencia legal
enviada por organizaciones bancarias, o algunos brands conocidos. Tales
emails contienen un enlace que redirecciona al usuario a una página
falsa que va a solicitar entrar algunos datos confidenciales, como el
numero de la tarjeta de crédito.
Adware.
Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis. La publicidad aparece en la
interfaz. A veces pueden colectar y enviar los datos personales del
usuario.
Riskware. No son programas maliciosos
pero contienen una amenaza potencial. En ciertas situaciones ponen sus
datos a peligro. Incluyen programas de administración remota,
marcadores, etc.
Bromas. Este grupo incluye
programas que no causan ningún daño directo a los equipos que infectan.
No obstante, muestran advertencias falsas sobre supuestos daños
ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios
de que los discos se han formateado, que se ha encontrado un virus o se
han detectado síntomas de infección. Las posibilidades son limitadas
sólo por el sentido del humor del autor del virus.
Rootkits.
Un rootkit es una colección de programas usados por un hacker para
evitar ser detectado mientras busca obtener acceso no autorizado a un
ordenador. Esto se logra de dos formas: reemplazando archivos o
bibliotecas del sistema; o instalando un módulo de kernel. El hacker
instala el rootkit después, obteniendo un acceso similar al del usuario:
por lo general, craqueando una contraseña o explotando una
vulnerabilidad, lo que permite usar otras credenciales hasta conseguir
el acceso de raiz o administrador.
Otros programas maliciosos.
Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar
actividades ilegales como ataques DoS y penetrar en otros ordenadores,
etc.
Spam. Los mensajes no solicitados de
remitente desconocido enviados en cantidades masivas de carácter
publicitario, político, de propaganda, solicitando ayuda, etc. Un otro
clase de spam hacen las propuestas relacionadas con varias operaciones
ilegales con dinero o participación en algún supernegocio. También hay
emails dedicados a robo de contraseñas o números de tarjetas de crédito,
cartas de cadena, etc. Spam genera una carga adicional a los servidores
de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de
programas espías son los programas que instalan su código el navegador
de Internet para redireccionar el tráfico. Posiblemente haya visto cómo
funcionan, cuando en cambio de la página web solicitada se abre una
otra.
43. Código HTML.
Hace 10 años
0 comentarios:
Publicar un comentario