Adware
Un programa de
clase adware es
cualquier programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar lucro a sus
autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos
programas adware son también shareware, y en estos
los usuarios tienen la opción de pagar por una versión registrada o con
licencia, que normalmente elimina los anuncios.
Algunas veces
es considerado como spyware, cuando fuerza
al usuario a usar un determinado buscador web ya que podría ser utilizado para
monitorear la actividad del usuario. Esto ha provocado críticas de los expertos
de seguridad y los defensores de la privacidad. Otros programas adware no
realizan este seguimiento de información personal del usuario.
Existen
programas destinados a ayudar al usuario en la búsqueda y modificación de
programas adware, para bloquear la presentación de los anuncios o eliminar las
partes de spyware. Para evitar una reacción negativa, con toda la industria
publicitaria en general, los creadores de adware deben equilibrar sus intentos
de generar ingresos con el deseo del usuario de no ser molestado.
BotEs un programa informático, imitando el
comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia:Bot"),
un bot puede realizar funciones rutinarias de edición. En otros sitios, como Youtube,
el bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales).
En sitios de chat en línea (IRC o MSN), algunos bots fueron
utilizados para simular una persona, intentando hacer creer al
"ciberinterlocutor" que chateaban con una persona real. Es por ello
que, aquellos sitios que hacen un uso positivo de los bots, como Wikipedia o Encarta,
tienen reglas muy estrictas para su uso. En el pasado, la propia Wikipedia fue víctima de bots maliciosos creados para vandalizar de forma
masiva los artículos (véase vandalbots).
En el ambiente
de los videojuegos, se conoce como bot a programas que son capaces de jugar
por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del bot en
este caso viene determinada por su capacidad de vencer (y en qué términos) el
videojuego. Los bots para juegos CRPG (computer role-playing games)
son particularmente conocidos ya que este tipo de aplicaciones requieren una
gran capacidad de estrategia para ganarlos. Es muy habitual también usar este
término en los juegos denominados 'shooters', en los que sustituyen a un jugador
humano cuando no hay contrincantes disponibles o en juego offline
Gusano
Un gusano informático (también
llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin
la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos
es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
gran escala.
A
diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Los
gusanos normalmente se tardan alrededor de 45 días en llegar al disco duro[cita requerida] para empezar a destruir el
sistema operativo del ordenador, el cual normalmente presenta estos síntomas:
·
Mal
funcionamiento del Pad o Mouse del ordenador (no funciona)
·
Bloqueos
repentinos en la mayoría de los sitios web.
·
Errores
en servidores multijugador que usan redes ad-hoc.
·
Fallas
en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
Bulo
Un bulo o noticia
falsa, es un intento de hacer creer a un grupo de personas que algo falso es
real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por
medios electrónicos (especialmente Internet).
A diferencia
del fraude el cual tiene normalmente una o varias
víctimas específicas y es cometido con propósitos delictivos y de lucro
ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para
ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la
actualidad, y encontrando su máxima expresión e impacto en los foros, en redes
sociales y en las .
Bulo informático
Es un mensaje
de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su contenido impactante que parece provenir
de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas
que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de
identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware,
o también de alguna manera confundir o manipular a la opinión pública de la sociedad
Básicamente,
los bulos pueden ser alertas sobre virus incurables falacias sobre personas, instituciones
o empresas, mensajes de temática religiosa;cadenas de solidaridad;cadenas
de la suerte; métodos para hacerse millonario; regalos de grandes compañías;leyendas urbanas; y otras cadenas.
Malware
El malware (del inglés malicious software),
también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario. El términomalware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta
para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se
considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluyevirus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Malware no es
lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma
intencionada.
Los resultados
provisionales de Symantec publicados en el 2008 sugieren que «el
ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados
podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007
como en los 20 años anteriores juntos».4
Según Panda Security,
durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares
de amenazas informáticas por día, 10.000 más de la media registrada en todo el
año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders
Phishing
Phishing o suplantación de identidad es un
término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Dado el
creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los usuarios "muerdan el
anzuelo".A quien lo practica se le llamaphisher.También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas),
aunque esto probablemente es un acrónimo retroactivo,
dado que la escritura ph es comúnmente utilizada por hackers
para sustituir la f, como
raíz de la antigua forma de hacking telefónico conocida como phreaking.
La primera
mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya
hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros deAOL.
Rogue
El Rogue Software (en
español, software bandido o también falso antivirus) es un tipo de programa
informático malintencionado cuya
principal finalidad es hacer creer que unacomputadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero
para eliminarlo.
Transmisión
Este tipo de
software suele descargarse e instalarse de forma oculta y en contra de la
voluntad del usuario directamente desde Internet.
Sin embargo,
en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el
usuario descarga de buena fe.
Ocasionalmente,
esta página web puede instalar más software
malintencionado en el ordenador en contra de la voluntad del usuario.
En el caso de
aquellos que se manifiestan bajo la forma de una versión de prueba, actúan
generando falsos positivos a propósito detectando malware inexistente. Al ser una versión de
prueba, informa al usuario que para eliminarlos requerirá comprar la versión
completa de la aplicación.
Detección y eliminación
A menos que el
software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor
renombre actualizados pueden evitar la instalación y la activación de los
mismos.
En caso de que
aún no haya sido detectado por ninguna empresa fabricante de productos
antimalware, será necesario hallar los archivos infectados y desinfectarlos de
forma manual, lo que posee una complejidad extrema.
Scam
Es un término anglosajón que se emplea familiarmente para referirse a una red
de corrupción. Hoy también se usa para definir los intentos de estafa a través
de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente,
se pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo
envío de dinero.
Las cadenas de
correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por
correo electrónico, también se le llama scam a sitios web que tienen como intención
ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
Cómo protegerse
Para no verse
afectado por estas amenazas, las personas deben evitar acceder a información
cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo
de correo no solicitado para así evitar el scam.
Además, es
importante no utilizar dinero en el pago de servicios o productos de los cuales
no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son
potenciales factores de riesgo, por lo que las transacciones por estos medios
deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques
llevados a cabo mediante ingeniería social, el eslabón débil al que se
apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía ideal para evitar ser
víctimas de ellos.
Troyano
En informática,
se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la la Iliada de Homero.
Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglésbackdoor) que permite
la administración remota a un usuario no autorizado.3
Un troyano no
es de por sí, un virus informático, aun cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños, porque no es ese su objetivo.
Evolución histórica
Los troyanos
se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet,
esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
Desde sus
orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como
la CIA, cuyo caso más
emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un
troyano en el software que se ocuparía de manejar el funcionamiento del
gasoducto, antes de que la URSS comprara ese software en Canadá.4
De acuerdo con
un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El
número de troyanos está creciendo, representan el 83 % del malware detectado
Virus
Programa de computadora confeccionado en el anonimato que
tiene la capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones más o menos graves en el
funcionamiento de la computadora.
Zombi
Zombi, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de malware, pueden ser
usados por una tercera persona para ejecutar actividades hostiles. 1 Este uso
se produce sin la autorización o el conocimiento del usuario del equipo. l
computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques
a páginas Web y se convierte en punto central de investigaciones de posibles
actividades ilegales. El usuario puede encontrar que su ISP (proveedor de
servicios de Internet) ha cancelado su conexión a la red o puede estar siendo
investigado por la policía especializada en delitos informáticos, lo que, sin
embargo, no significa una gran pérdida para un director en el caso de tener
varios computadores disponibles. Por lo menos en un caso una investigación (la
red Rustock) consiguió averiguar que un solo pirata informático había
conseguido el control de un millón de ordenadores, utilizándolos como
plataforma para sus ataques, con los que era capaz de enviar 30 billones de
spam por día.
Vulnabilidad
Son errores que permiten realizar desde afuera actos sin
permiso del administrador del equipo, incluso se puede suplantar al usuario,
actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los
ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar
información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los
cuales el Sasser y Blaster se diseminaron rápidamente.
Como encriptar en
Windows XP
A la hora de proteger la
información almacenada en un disco duro completo o en una memoria Flash
USB, hay diversas opciones. Las más radicales y efectivas son las que
permiten cifrar el contenido completo de la unidad, haciéndola inaccesible si
se conecta en otro equipo o no se introduce una determinada contraseña.
Una de las utilidades más conocidas y
sencillas es BitLocker. Una herramienta que encontramos en las
versiones Ultimate y Enterprise de Windows Vista/7, lo que por desgracia
la deja fuera del alcance de muchos usuarios. Está ubicada en Inicio/Panel
de control y es una utilidad realmente potente capaz de cifrar toda
la información del disco duro aprovechando para ello el chip TPM que comentamos en Bloquea el acceso físico a tu PC. Para ello, basta
hacer clic con el botón derecho del ratón sobre la unidad que deseamos cifrar,
y pinchar sobre la opción Activar BitLocker. Lo bueno es que es un cifrado
real de TODA la información del disco, por lo que acceder a su contenido fuera
de nuestro PC (y su chip TPM) es prácticamente imposible.
Para los que utilicen Windows
XP o no dispongan de las versiones antes indicadas, hay algunas utilidades
gratuitas que pueden ser interesantes. Una de ellas es TrueCrypt, que permite
crear unidad virtual encriptada o cifrar la partición
completa de una llave USB o un disco duro. Utiliza AES-256, Serpent y
Twofish, y está disponible para Windows, Mac OS y Linux. Otra opción es DiskCryptor, las primeras
utilidades open source para Windows que permitía encriptar el
disco completo. Tiene menos opciones que la anterior, pero resulta igual de
segura. Una tercera alternativa es Free Compusec, la versión gratuita de Compusec e-Identity que encripta
unidades completas, incluidos CD/DVD, discos extraíbles e incluso archivos
enviados vía e-mail o FTP
¿Cómo Se Encriptan
Unidades En Windows 7?
Puede usar el Cifrado de unidad
BitLocker para proteger todos los archivos almacenados en la unidad donde está
instalado Windows (unidad del sistema operativo) y en unidades de datos fijas
(como unidades de disco duro internas). Puede usar BitLocker To Go para
proteger todos los archivos almacenados en unidades de datos extraíbles (por
ejemplo, unidades de disco duro externas o unidades flash USB).
Nota
La capacidad de cifrar unidades
mediante Cifrado de unidad BitLocker está disponible únicamente en las
ediciones Ultimate y Enterprise de Windows 7.
Si usa una aplicación de lector de
pantalla, no podrá oír las pantallas de BitLocker que aparecen antes de la
pantalla de presentación, como la pantalla de entrada del PIN de BitLocker o la
pantalla de recuperación de BitLocker.
Comencemos:
1. Abrimos inicio, en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker.
2.
No hay comentarios.:
Publicar un comentario