
-Virus:
Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. Los virus pueden usar muchos tipos de anfitriones, algunos de los más comunes son:
• archivos ejecutables (tales como los programas de su computadora).
• el sector de inicio (las partes del código que le dicen a su computadora donde encontrar las instrucciones para iniciarse o encenderse).
• archivos scripting (tales como Windows Scripting o Visual Basic script).
• las macros dentro de los documentos (esto es menos común actualmente, ya que las macros de por ejemplo Microsoft Word no están predeterminadas para ejecutarse).
Cuando un virus "infecta" otro código ejecutable, se asegura su ejecución cuando el código héesped se ejecute. De esta forma el virus se disemina, buscando otros anfitriones "limpios". Algunos virus sobre-escriben los archivos originales, destruyéndolos por completo, pero muchos simplemente se insertan de una forma que se vuelven parte del programa anfitrión, de manera que ambos son funcionales.
-Gusanos:
Los gusanos son en realidad un sub-conjunto de virus pero que no necesitan un archivo anfitrión. Puesto en forma simple, los virus infectan a los anfitriones y los gusanos infectan a los sistemas. Muchas veces los gusanos explotan aspectos vulnerables de estos sistemas, valíendose de las vulenrabilidades para lograr su propagación.
Tales gusanos pueden diseminarse muy rápidamente a través de las redes de sistemas vulnerables, ya que no requieren la intervención de los usuarios para ejecutarse. El principal medio de transporte utilizado actualmente por los gusanos es el e-mail (es importante señalar que el e-mail no está infectado, sino que transporta los archivos del gusano).
Estos programas generalmente aprovechan la ingenuidad del usuario (generalmente con un tema o mensaje atractivos) para que el mismo lo ejecute por primera vez. Luego de esto el gusano se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación.
-Adware:
Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no esta de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).
Por otro lado, algunos usuarios pueden querer conservar ciertos programas de adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).
-Spyware:
El término Spyware ha sido usado en dos formas:
En el sentido más estricto, Spyware es un término para denominar al Software Espía implementado sin una adecuada notificación, consentimiento o control del usuario. Usualmente, el seguimiento se realiza enviando información a terceros sobre cualquier aspecto (historial de navegación, datos sobre tarjetas de crédito, detalles personales) propio del sistema o del usuario del mismo.
Generalmente el Spyware es instalado como parte de otro programa o a través de sitios web, que explotan los aspectos vulnerables en los navegadores para instalar los programas silenciosamente en segundo plano. También hay muchos programas que simulan ser programas Anti-Spyware (u otro tipo de aplicación de seguridad), pero que en realidad son Spywares.
-PayLoad:
Es una función adicional, como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de Troya. Observe que el payload no tiene que ser necesariamente dañino.
-Phishing:
Phishing (pronunciado *fishing*) es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima.
Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar.
-Rootkit:
Rootkit es una una o más herramientas (aplicaciones) diseñadas para mantener en forma encubierta el control de una computadora.
Inicialmente los rootkit aparecieron en el sistema operativo UNIX (incluyendo el Linux) y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario de la computadora más privilegiado (en los sistemas UNIX, este usuario se llama *root* y de ahí su nombre).
-Troyanos:
Un Troyano o Caballo de Troya, es un programa que da a entender que hace una cosa, pero en realidad hace otra. No siempre son dañinos o malignos.
Los troyanos pueden ser utilizados para muchos propósitos como por ejemplo para:
• Acceso remoto (a veces llamado Herramientas de Acceso Remoto o RATs o Puertas Traseras).
• Registro de tipeo y robo de contraseñas (la mayoría del spyware cae dentro de esta categoría).
-Estafas
Los Scam (o estafas) son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aun mayores fuera de un país (habitualmente de un país africano como Nigeria). Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos" (en general varios miles de dólares). A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.
Algunos consejos para evitar estas estafas:
• Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han elegido (han optado) de forma explícita recibir e-mails de dicha organización. Los e-mails que solicitan donativos y que no han sido pedidos casi siempre son fraudulentos* particularmente aquellos que aparecen rápidamente después de un desastre.
• No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. Muchos incluyen historias trágicas de víctimas del desastre. Si tiene dudas, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí y considere las posibilidades de averiguar la legitimidad de la institución benéfica.
• No haga click en links: los links que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia y el sentimiento de una organización genuina.
-Hoaxes
Los Hoaxes son en general bromas tontas, una forma de correo en cadena y, muchas veces, Leyendas Urbanas. Los hoaxes tratan de generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.
>
No hay comentarios:
Publicar un comentario