Amenazas de la seguridad informática (malwares)

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la informática. 
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concentración a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  

Spam

Spam, o información basura, hace referencia a aquellos mensajes, con remitente  desconocido, que no son solicitados ni deseados por el usuario y que, además, por norma general, son enviados en grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.
El correo basura, en su mayoría, difunde informaciones de carácter publicitario, motivo por el cual se envía de forma masiva. Para ello, los spammers se encargan de comprar bases de datos que incluyen miles de direcciones de correo electrónico para hacer ese envío en grandes cantidades. Además, a menudo ocultan y falsifican el origen verdadero de los mensajes, para que no se sepa quién los manda, y también porque estas cartas tienen la finalidad, en muchas ocasiones, de engañar y estafar al usuario y lucrarse a su costa.

Opinión: Lo que pienso sobre esto, es que lo que viene siendo outlook y gmail, deberían tener un sistema contra del spam y no adjuntarlos aparte y tenerlos alli sin ser eliminados.

Phishing

El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
Si desea puede denunciar casos de Phishing a Segu-Info.

El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.

Opinión: Esto también debería ser mejor tratado por las empresas que distribuyen lo que viene siendo google, mozilla firefox, etc. Deberían sobrellevar mejor el tema del phising y tratar de evitar esto.

Virus (informático)

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Opinión: Lo que pienso al respecto es que contra esto es lo único con lo que no se puede pelear del todo, pero no signifique que sea del todo imposible siempre y cuando los antivirus vayan mejorando con el paso del tiempo, pero siempre existirán los virus.

Virus Troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:

  • Eliminación de datos
  • Bloqueo de datos
  • Modificación de datos
  • Copia de datos
  • Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

Opinión: Lo que opino es que son eficientes a la hora de la eliminación y modificación de datos, bien puede usarse para el bien o para el mal. siendo sincero si todos pudiésemos llegar a emplear el virus troyano todo estaría hecho un caos.

Gusano informático

El concepto o noción de gusano informático es muy novedoso ya que surge en relación a las tecnologías desarrolladas en la última parte del siglo XX que implican conexión entre diferentes aparatos y conexión a la red virtual conocida como Internet.

El gusano informático es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil veces mayores.

Otra característica importante del gusano es que puede duplicarse a sí mismo sin que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus informáticos. Esto significa que uno puede darse cuenta de la posible presencia de gusanos informáticos en su sistema de conexión cuando la situación es ya muy avanzada y la velocidad de conexión es tan lenta que impide que se realice cualquier tipo de actividad. En la mayoría de los casos, estos gusanos o IW como se los conoce en inglés molestan a nivel de interconectividad, perjudicando las conexiones a internet y el normal desarrollo de las actividades que una computadora realiza en torno a esa red.

Deja un comentario