jueves, 6 de junio de 2013

SPYWARE

Clasificación de  Spyware:

Spyware:
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el Spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de

Phishing:
Un administrador de seguridad siempre va a tener como una preocupación muy importante el tema de la presencia de un virus informático o malware en su red. Dada esta realidad, es muy importante que este administrador tenga mucho cuidado con los correos electrónicos debido a que estos son la entradaprincipal de malware a la red.Los correos no solo puede entregar un virus informático o direccionar a un usuario a una página que contenga un virus informatico, sino que también se puede tratar de otros ataques como,spam hoax, ingenieria social y también Phishing.
Este último es el tipo de ataque que vamos a detallar en este artículo. El phishing es un tipo de ataque de ingeniería social, en el cual al usuario le llega una petición de cierta información personal, que parece legítima pero no lo es.
Uno de los casos clásicos es que el usuario recibe un correo desde su banco personal, que ya incluye datos muy básicos de la persona como el nombre (para engañar al usuario y hacerle creer que el email es legítimo) y se le dice al usuario que hay problemas con su cuenta y coloca un link para que el usuario corrija este problema.



Joke:
Según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Aparentemente son inofensivos, pero sólo aparentemente. Son los jokes o bromas informáticas. Se trata de pequeños programas que, en muchos casos, simulan que el ordenador está siendo atacado por un virus.  
  
Sin embargo, los jokes también son peligrosos; de hecho, puede considerárseles como parte integrante del malware ("o cualquier programa, documento o mensaje susceptible de causar perjuicios a los usuarios de sistemas informáticos").

Hijacking:
Actualmente existen muchos tipos de ataque al ordenador, desdeprogramas espías que quieren adueñarse de nuestra información privada hasta los gusanos que utilizan gran parte de nuestros recursos, una de las modalidades mas modernas de ataque es el hijacking este tipo de ataque se le denomina a todo tipo de violación o robo a nuestra información, este concepto abarca bastantes ámbitos ya que se da desde adueñamiento de una red, sesiones de terminal, servicios modems, routers hasta mostrar publicidad cuando navegamos.



Keylogger:
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de unatarjeta de crédito, u otro tipo de información privada que se quiera obtener.
File:Keylogger-software-logfile-example.jpgEl registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.



VIRUS

Definición de virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear lasredes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Clasificación de virus:

Virus de caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente  a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.
Virus de gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.

Virus hoax: No son virus propiamente dichos, sino cadenas de mensajes  distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
Virus bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.


Tabla de Medias de almacenamiento