Software malicioso
De Wikipedia, la enciclopedia libre
[editar] Software malicioso
Además de lo detallado en Malware y Virus informático, podemos encontrar que cuando producen perdidas económicas en el usuario del equipo son también clasificados como software criminal o Crimeware, termino que fue dado por Peter Cassidy para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje utilizando la llamada Ingeniería social (seguridad informática), que es conseguir la información confidencial del propio usuario al identificar sus pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información.
[editar] Clasificación
[editar] Adware
Este software muestra anuncios publicitarios que aparecen inesperadamente en su equipo. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
[editar] Backdoor
Ver Malware.
[editar] Bots
A través de ordenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar.
[editar] Bug
Es todo error en la programación, que impide funcionar bien a los equipos de cómputo, se le llama así por la entrada en una computadora de bulbos de una polilla, que impedía su actividad. También se llama así cuando es el usuario quien no sabe usar bien el programa y produce un error como los de Windows.
[editar] Caballo de troya
Ver en Malware
[editar] cookies
Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear que páginas consulta un usuario regularmente quitándole intimidad. Estos cookies se pueden aceptar o evitar en nuestros equipos.
[editar] Crackers
Programas que monitorean las contraseñas en las aplicaciones de la maquina, se conocen también como ladrones de contraseñas.
[editar] Cryptovirus ó Secuestradores
Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el (rescate) pago vía Internet para obtener (la liberación del rehén) la clave de dicha codificación.
[editar] Dialers
Programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
[editar] Hijacker
Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
[editar] Hoaxes, Jokeso o Bulos
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una “alarma” de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inicio el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y en muchos casos al auto eliminar el supuesto archivo contaminado se afecta realmente el funcionamiento.
[editar] Keystroke o keyloggers
Son caballos de troya o troyanos, que monitorean el sistema de la computadora registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos.
[editar] Leapfrog
Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
[editar] Phishings
Específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco).
- Del inglés "fishing"(pescando)
- se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco.
Nunca de información de sus cuentas bancarias por otros medios que no sean en la sucursales correspondiente a su banco, ya que por medio de correos electrónicos con liga supuestamente del banco le pueden solicitar sus números de cuentas y password, con lo que les está dando todo para que puedan cometerle un fraude.
El nuevo método de entrar a las páginas Web de los diferentes Bancos de algunos paises, es usando el generador de claves dinámicas de las compañias Secure Computing y el RSA SecurID, con lo que se espera terminar con los Phishing.
[editar] Pornware
Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web.
[editar] Rabbit o conejos
Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red, rápidamente.
[editar] Riskware
Programas originales, como las utilerías de administración remota, que contienen agujeros usados por los crackers o hackers para realizar acciones dañinas.
[editar] Scumware o escoria
Programa que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
[editar] Spam
Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos, a últimas fechas han surgido páginas con mensajes que flashean produciendo en el inconsciente de la mente la necesidad de comprar el producto anunciado (mensaje subliminal).
[editar] Spyware
Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
[editar] Ventanas emergentes
Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.
[editar] Worms o gusanos
Ver también en Malware
[editar] Métodos de protección
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares.
Comprueba todos y cada uno de los medios magnéticos que se introduzcan en la computadora.
Comprobar los programas compactados en formato de compresión ZIP.
Confirmar la existencia del software dañino en nuestra computadora antes de eliminar cualquier archivo. Ya que en ocasiones algunos han sido engañados y han logrado que el mismo usuario borre sus archivos importantes.
Entrar a servidores confiables.
Hacer copias de respaldo de programas y datos importantes.
Mantenernos enterados de la información que expresan las compañías, sobre los nuevos códigos malignos.
No instalar programas ejecutables de dudoso origen.
Nunca decir “sí” a los mensajes de la pantalla sin saber, leer o entender lo que nos indican.
Periódicamente cambie sus claves de entrada (password) a los medios electrónicos,
con lo cual estará más protegido si frecuenta lugares públicos o cyber cafés.
Poner los parches de protección de Windows. Tener un programa antivirus y firewall llamados también cortafuegos (informática) instalados en su computadora.
Tenga cuidado con sitios que ofrecen programas gratuitos,
pues pueden ser acompañados de programas espías.
Tratar de tener siempre actualizada(s) la(s) versión(es) del (los) Antivirus y firewall.
[editar] Enlaces externos
Casas antivirus
Avast
AVG Free Advisor
Bit Defender
Central Command
Command Antivirus
Computer Associates
Corydoranetworks
F-Secure
Grisoft
Kaspersky
Mcafee
Neosecurity
NOD32
Norman
Norton
OpenAntivirus (GNU)
Panda Software
PC Cillin
Redhat
Sophos
Sybari
Trend Micro