Los
virus informáticos son, desde hace varios años, la mayor amenaza para
los sistemas informáticos y es una de las
principales causas de pérdidas económicas en las empresas y
usuarios. Debe quedar en claro que estos son programas (malignos)
con el objeto de alterar el buen funcionamiento del ordenador, y por
lo tanto han sido creados por personas con conocimientos de
lenguajes de programación como: C++, Visual Basic,
Assembler, etc. Estos lenguajes son tan sólo un
intérprete entre el programador y el ordenador, cuanto más
podamos comunicarnos con la máquina mejor nos entenderá, y más
complejas acciones podremos ordenarle que haga.
CONCEPTO DE TROYANOS INFORMÁTICOS
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos/benignos (fotos,
archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la
obra "La Odisea" de "Homero" y que es utilizada para engañar,
sorprender y causar daño.
Los troyanos están
diseñados para que un atacante acceda a un sistema en forma
remota y realizar diferentes acciones "sin pedir permiso". Las
acciones que el atacante puede realizar dependen de los
privilegios del usuario que esta siendo atacado y de las
características del troyano.

- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
CONCEPTO DE GUSANOS INFORMÁTICOS
Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus)
que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo
mas pronto por medio de red, correo electrónico, dispositivos de
almacenamiento, programas P2P,
mensajería instantánea, entre otros.
Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml,
etc.


CONCEPTO DE SPYWARES
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar
barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin
previo aviso la página de inicio de su navegador, es muy probable que su sistema
se haya infectado con un Spywares o los llamados "Programas
espías". Estos pequeños programas pueden entrar a su
ordenador sin que lo note, invadiendo su intimidad y recopilando información
personal sin su permiso, provocando cambios de configuración y funcionamiento en
el sistema.
¿Cómo entran a nuestro ordenador?
Cuando
visita algunos sitios de internet no
seguros estos autoinstalan (la mayoría en forma oculta)
mediante algunos activex, javascripts o cookies, y algunos acompañados
de algún virus o
troyano para facilitar las funciones de espionaje. Otra
forma de ingreso es
mediante programas gratuitos que son descargados desde
internet.
CONCEPTO DE SPAM
Se llama spam o correo basura a
los mensajes no solicitados, no deseados o de remitente
desconocido y que son sumamente molestosos.
Todos aquellos que
tenemos una dirección de correo electrónico recibimos a diario
varios mensajes publicitarios que no solicitamos sobre cosas que no
nos interesan. Actualmente,
se calcula que entre el 60 y el 80% de los mails (varios miles de
millones de mails por día) que se envían son no solicitados, es
decir, spam.
Por lo general, las
direcciones son robadas, compradas, recolectadas en la web o tomadas
de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que
bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría
de las veces si uno contesta el mail pidiendo ser removido de la
lista, lo único que hace es confirmar que su dirección existe. Por
lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

Actualmente el spam también es utilizado para distribuir malwares o virus.
CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to
exploit, explotar, aprovechar) es el nombre con el que se
identifica un programa informático malicioso, o parte del programa,
que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de
seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a
terceros.
- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje.
Los Exploits y los Hackers:
Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo, según el sistema atacado.

CONCEPTOS INFORMÁTICOS
Bugs (error
de software): Se
refiere a una debilidad o defecto o error en un sistemas
informático, el cual lo hace vulnerable a ataques informaticos
(virus, ciberdelicuentes, etc.). También se le conoce como
agujeros de seguridad.

Vulnerabilidad Informática: Se refiere a una
debilidad en un sistema informático permitiendo a un atacante
violar el control de acceso y a la confidencialidad de datos y
aplicaciones. Las vulnerabilidades son el resultado de de
fallos (bugs) en el diseño o desarrollo o a las propias
limitaciones del sistema. Cabe mencionar que no existe sistema
100% seguro.

Malware: También llamado software
malicioso o software malintencionado. Es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.

Dirección IP: Es un número que identifica a una
dispositivo (generalmente una computadora) dentro de una red que
utilice el protocolo IP (Internet
Protocol), están formadas por 4 números separados cada uno
por un punto que van desde 0.0.0.0 a 255.255.255.255. La
Dirección IP es como el numero de identidad de una computadora,
es por eso que mediante este se puede identificar a una
computadora en Internet y por lo tanto saber su ubicación
física.

Los
Puertos: Los puertos son las vías de comunicación
que usan los computadores para conectarse/comunicarse entre si.
Por ejemplo si nos conectamos al internet y pedimos ver una
pagina web, nuestro computador tendrá que habilitar un puerto
(vía de comunicación) para acceder al Servidor web, el servidor
web en retribución de esto nos abrirá un puerto y nos pedirá
nuestra información (IP) para identificar quien ingresa.

LAN
(Red de Área Local): Una red de área local, red
local o LAN (del inglés Local Area Network) significa la
interconexión de varios ordenadores y periféricos. Su extensión
está limitada físicamente a un edificio o a un entorno de 200
metros o con repetidores podríamos llegar a la distancia de 1
kilómetro. Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas,
fábricas, etc., para compartir recursos e intercambiar datos y
aplicaciones. En definitiva, permite que dos o más máquinas se
comuniquen.

0 comentarios:
Publicar un comentario