2 minute read

CODIGO MALICIOSO O MALWARE

Incluye varias amenazas como virus, gusanos, caballos de Troya y bots. Cierto código malicioso, conocido como explotación (exploit), está diseñado para aprovechar vulnerabilidades de software en el sistema operativo de una computadora, un navegador web, aplicaciones u otros componentes de software.

Advertisement

Virus

Un virus es un programa informático que tiene la capacidad de duplicarse o hacer copias de sí mismo y extenderse a otros archivos. Además de la capacidad de duplicarse, la mayoría de los virus informáticos incluyen una “carga útil” que puede ser relativamente benigna, como la visualización de un mensaje o de una imagen, o muy destructiva (destruye archivos, reformatea el disco duro de la computadora o hace que los programas se ejecuten erróneamente). Según Microsoft, los virus constituyeron 6.7% de las amenazas de malware recibidas a nivel mundial en el cuarto trimestre de 2011.

Gusano

A menudo los virus se combinan con un gusano. En vez de sólo extenderse de un archivo a otro, un gusano está diseñado para extenderse de una computadora a otra y en redes distintas.

El gusano Conficker, que surgió en noviembre de 2008, es el gusano más importante desde Slammer, y al parecer infectó entre 9 y 15 millones de computadoras en todo elmundo (Symantec, 2010).

Puerta Trasera

Una puerta trasera es una característica de los virus, gusanos y troyanos que permite a un atacante acceder remotamente a una computadora comprometida. Downadup, la cuarta familia de código malicioso más frecuente en 2011, es ejemplo de un gusano con una puerta trasera.

Ingenieria Social

La ingeniería social se basa en la curiosidad, codicia y credulidad humanas para hacer que la gente realice una acción que resulte en la descarga de malware. Kevin Mitnick, hasta su captura y encarcelamiento en 1999, fue uno de los delincuentes informáticos más buscados en Estados Unidos. Mitnick utilizaba técnicas de engaño simples para obtener contraseñas, números de seguro social y registros policiales sin usar tecnología sofisticada alguna (Mitnick, 2011).

Los Ataque Ddos

El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web y que funcione incorrectamente

Gusano Caballo De Troya

El caballo de Troya no es en sí un virus porque no se duplica, pero a menudo es una vía para que los virus y otro tipo de código malicioso como los bots o rootkits (un programa cuyo objetivo es alterar el control del sistema operativo de la computadora) se introduzcan en un sistema de cómputo.

Phishing

Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes de confianza y pueden facilitar el acceso a todo tipo de datos confidenciales. Se puede dar a través de comunicación engañosa haciéndose pasar por una entidad bancaria, manipulación emocional,falsa confianza, a través de correos electrónicos, revisar la firma, si el correo electrónico se dirige a "Apreciado cliente" en vez de a ti, ten cuidado. Las frases que infunden miedo como "Tu cuenta se ha suspendido" suelen aparecer en los correos electrónicos de phishing. Es probable que sea fraudulento.

EL ROBO DE DATOS Y DE IDENTIDAD, EL FRAUDE CON TARJETA DE CRÉDITO Y EL SPYWARE

Spyware es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted: robo de datos y de identidad, fraude con tarjetas de crédito, su navegación y su uso habitual de Internet.

Es posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña. el spyware se ejecuta silenciosamente en segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo electrónico, datos de formularios en línea, información de uso de Internet y otros datos personales, como números de tarjetas de crédito.

This article is from: