Amenazas en las máquinas
Un
ordenador es una herramienta aparentemente inofensiva que se puede
convertir en un gran peligro si no se usa conociendo todos sus riesgos y
siguiendo las normas básicas de seguridad y uso en Internet. Si vamos a
usar el ordenador en una red, deberemos:
1.-Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet).
2.-Conocer
las herramientas de seguridad de que disponemos (las sabremos si
estamos protegidos frente a virus, spam y páginas de contenido
indeseado).
3.-Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la Red.
SINTOMAS DE UN ATAQUE
Los
síntomas de que nuestro ordenador ha sido atacado pueden ser: Los
procesos se ralentizan exageradamente. Hay una considerable disminución
del espacio disponible en el disco. Aparecen programas residentes
desconocidos. En el navegador aparece una página de inicio nueva o se
añaden barras de búsqueda que no se pueden eliminar. Se abren ventanas
emergentes incluso estando cerrado el navegador. Se ralentiza la
conexión a Internet.
AMENAZAS A LA MAQUINA
Malware Abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.
Virus Es
un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de causar daños. Puede autorreplicarse e infectar el
ordenador a través de archivos ejecutables o el sector de arranque de un
disco duro. Para propagarse a otros ordenadores, los virus se valen de
memorias portátiles, de software y de la propia red Internet. Son la
amenaza más conocida y la más importante por su volumen de riesgo.
Troyano Es
un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir información almacenada en
los discos o bien a recabar información. Suelen estar alojados en
elementos aparentemente inofensivos, como una imagen o un archivo de
música. Pueden espiar de forma remota. Gusano Se trata de un programa
malicioso cuya finalidad es desbordar la memoria del sistema
reproduciéndose a sí mismo.
Spyware o software espía Se
pueden considerar programas spyware con código malicioso los troyanos,
el adware y los hijackers, y, con otros fines, las cookies, los ActiveX,
los scripts y los applets de Java. Cookies Son
archivos de texto que se almacenan en el ordenador a través del
navegador cuando visitamos una página Web, para que esa Web los lea en
visitas posteriores. No son un riesgo ni una amenaza mientras sólo
pretendan facilitarnos el acceso al sitio. Se puede considerar spyware
no malicioso.
Adware El
software de publicidad es publicidad incluida en programas que la
muestran después de instalados. Incluyen publicidad para subvencionarse,
de forma que si el usuario quiere una versión sin publicidad puede
optar por pagar la versión con licencia.
Hijackers o secuestradores Son
programas que "secuestran" otros programas para usar sus derechos o
para modificar su comportamiento. Un ejemplo es el ataque a Internet
Explorer, modificando la página de inicio del navegador y redirección
las páginas de búsqueda sin el consentimiento del usuario.
Hackers Son
expertos informáticos que, en principio, sólo se plantean retos
intelectuales. No tienen por qué pretender causar daños; de hecho,
existen empresas de ayuda para saber cuál es su nivel de seguridad
frente a los hackers maliciosos.
Spam o correo basura Son
mensajes de correo electrónico que inundan la Red con la finalidad de
anunciar productos para que los destinatarios los compren. Se envían de
forma masiva porque está demostrado que uno de cada doce millones de los
correos enviados obtiene una respuesta positiva. Los estudios indican
que actualmente el spam supone el 80% del tráfico de correo electrónico
en el mundo.
Phishing Es
un delito informático de estafa que consiste en adquirir información de
un usuario (datos bancarios, claves, etc.) a través de técnicas de
engañó para usarlos de forma fraudulenta. Su nombre alude al hecho de
"pescar" passwords y contraseñas (en inglés, pescar es to fish). El
ejemplo más habitual es el de un correo que llega al usuario suplantando
una comunicación de un banco y pidiéndole sus claves de acceso bajo una
falsa amenaza de seguridad.
No hay comentarios:
Publicar un comentario