???
En
esta publicación buscamos varias definiciones de las amenazas con más probabilidades
de que le afecten su computadora y a la vez conozca cómo se propagan y les
pueda servir de conocimiento y de ayuda. Esto lo he
realizado porque hay muchas personas que necesitan este tipo de información
para
¿Qué es Malware?
Malware,
palabra que se deriva del término software - es un término que se refiere a
cualquier programa informático creado para realizar acciones ilegítimas y a
menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son
los virus, las puertas traseras (backdoors), los capturadores de teclas
(keyloggers), los ladrones de contraseñas (password stealers) y otros programas
troyanos, virus para secuencias de comandos (scripts) (batch, wndows shell,
java, etc.), programas espía (spyware) y
programas publicitarios (adware).
El
phishing es un tipo muy específico de ciberdelincuencia diseñado para engañar
al usuario, haciéndole revelar información financiera confidencial. Los
ciberdelincuentes crean un sitio web fraudulento que se parece casi
completamente al sitio web de un banco x legítimo, o al de cualquier otro sitio
web en el que se realicen transacciones en línea.
Son
aplicaciones programadas que registran las teclas que el usuario pulsa y los
hackers las usan para hacerse de información confidencial (nombres de usuario,
contraseñas, números de tarjetas de crédito, PINs, etc.).
Como su nombre lo indica, programa espía,
es un programa diseñado para recopilar información del cliente/usuario y
enviarla a un tercero sin que el usuario lo autorice o se entere. Estos
programas pueden controlar las teclas que el usuario acciona
("keyloggers"), recopilar información confidencial (contraseñas,
números de tarjetas de
Este
término troyano proviene de caballo de Troya (caballo de de madera) usado por
los griegos para infiltrarse en la ciudad de Troya y destrozarla. La definición
clásica de un troyano es un programa que aparece como un programa legítimo pero
al ejecutarlo ocasiona daños.
Los
troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el
usuario se entere de ello. Gran parte de los modernos programas delictivos
(crimeware) la componen distintos tipos de troyanos que son específicamente
diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos
backdoor (a menudo incluyen un keylogger), los troyanos espía.
Un
virus es un programa que se replica, es decir, que se propaga de un archivo a
otro en el sistema del equipo, y de un ordenador a otro. Además, puede estar
programado para borrar o dañar información.
Los
gusanos se consideran como un subgrupo de los virus, pero con ciertas
diferencias clave. Un gusano es un programa informático que se replica, pero no
infecta otros archivos. En lugar de ello, se instala en un equipo y luego busca
cómo propagarse a otros equipos.
¿Qué es una descarga "Drive-By
Download”?
Drive-by
Es una descarga que el equipo del usuario se infecta con solo visitar un sitio
web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet
servidores vulnerables que puedan capturar. En estos servidores, los
ciberdelincuentes inyectan su código malicioso (a menudo en forma de script
malicioso) en las páginas web.
Es
una colección de programas que un hacker usa para evitar su detección mientras
intenta acceder de forma ilegítima a un equipo. Aunque el término se originó en
el ambiente Unix, se suele aplicar a las técnicas que los autores de troyanos
para Windows® usan para ocultar sus actividades ilegítimas. Se ha incrementado
el uso de los rootkits para ocultar las actividades de los troyanos. Cuando se
instalan en el sistema, los rootkits no sólo son invisibles ante los usuarios,
sino que también están diseñados para evitar la detección de las soluciones de
seguridad. En las direcciones de correos
electrónicos pueden rastrear los hábitos de navegación en Internet del usuario.
Además, el spyware inevitablemente afecta el rendimiento del equipo infectado.
El
término se usa para designar una red de ordenadores controlados por
ciberdelincuentes mediante troyanos u otros programas maliciosos.
Hasta la próxima publicación amig@s
Cordial saludo,
Elvin Mendoza T., M.A.
No hay comentarios:
Publicar un comentario