jueves, 6 de junio de 2013

SPYWARE

Clasificación de  Spyware:

Spyware:
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el Spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de

Phishing:
Un administrador de seguridad siempre va a tener como una preocupación muy importante el tema de la presencia de un virus informático o malware en su red. Dada esta realidad, es muy importante que este administrador tenga mucho cuidado con los correos electrónicos debido a que estos son la entradaprincipal de malware a la red.Los correos no solo puede entregar un virus informático o direccionar a un usuario a una página que contenga un virus informatico, sino que también se puede tratar de otros ataques como,spam hoax, ingenieria social y también Phishing.
Este último es el tipo de ataque que vamos a detallar en este artículo. El phishing es un tipo de ataque de ingeniería social, en el cual al usuario le llega una petición de cierta información personal, que parece legítima pero no lo es.
Uno de los casos clásicos es que el usuario recibe un correo desde su banco personal, que ya incluye datos muy básicos de la persona como el nombre (para engañar al usuario y hacerle creer que el email es legítimo) y se le dice al usuario que hay problemas con su cuenta y coloca un link para que el usuario corrija este problema.



Joke:
Según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Aparentemente son inofensivos, pero sólo aparentemente. Son los jokes o bromas informáticas. Se trata de pequeños programas que, en muchos casos, simulan que el ordenador está siendo atacado por un virus.  
  
Sin embargo, los jokes también son peligrosos; de hecho, puede considerárseles como parte integrante del malware ("o cualquier programa, documento o mensaje susceptible de causar perjuicios a los usuarios de sistemas informáticos").

Hijacking:
Actualmente existen muchos tipos de ataque al ordenador, desdeprogramas espías que quieren adueñarse de nuestra información privada hasta los gusanos que utilizan gran parte de nuestros recursos, una de las modalidades mas modernas de ataque es el hijacking este tipo de ataque se le denomina a todo tipo de violación o robo a nuestra información, este concepto abarca bastantes ámbitos ya que se da desde adueñamiento de una red, sesiones de terminal, servicios modems, routers hasta mostrar publicidad cuando navegamos.



Keylogger:
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de unatarjeta de crédito, u otro tipo de información privada que se quiera obtener.
File:Keylogger-software-logfile-example.jpgEl registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.



No hay comentarios:

Publicar un comentario