viernes, 14 de febrero de 2014

Software malicioso

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
En informática,se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean unapuerta trasera que permite la administración remota a un usuario no autorizado.
Software Espía: Es el término general que se utiliza en referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad, recopilación de información personal o modificación de la configuración de Microsoft Windows en su ordenador sin su consentimiento. El término "software espía" suele aplicarse a aplicaciones cuyo cometido es presentar anuncios publicitarios o a software que sirve para recopilar información personal o de naturaleza confidencial. Esto no quiere decir que todas las aplicaciones de software que muestran publicidad o realizan un seguimiento de sus actividades en línea sean perjudiciales. 
Los Dialers son programas maliciosos, o código maligno escondido en webs, que hace que nuestro módem marque a un sitio web de pago. Por este mismo motivo, ya no se dan tanto, pues la mayoría de gente usa ya Router, y no módem, por lo que se han reducido las infecciones por este tipo de amenazas. Lo que conseguían con los dialers era que tu módem, se conectara a líneas de pago, como podían ser líneas eróticas, de videncia, etc. No importaba el sitio al que se conectaran, solo que era de pago. Pues bien, la gente que infectaba con dialers, se beneficiaba de ellos, y mucho. El dinero que estuvieras gastando en las líneas de pago, iba para ellos y, claro está, en la factura aparecía un alto importe. Aún así, dichos programas siguen intentando infectar a gente que sigue con módem, aunque cada vez, gracias a la información, son menos los que sufren sus ataques.
Se llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

No hay comentarios:

Publicar un comentario