" />

Notícias

Diciembre 2006

    Definición de distintos códigos maliciosos

    Documento sin título

    Código Malicioso - Cuidado! (Descripción breve)

     

    Debajo puede ver una breve descripción de algunos códigos que son peligrosos para Usted y su PC. Puede ver a a lo que esta expuesto cuando se conecta a Internet.

     

    Worm silver

    Estos son los distintos tipos de códigos maliciosos que podemos encontrarnos:

    Virus

    Un Virus se ha diseñado para copiarse a si mismo y propagarse desde un fichero de un ordenador a otro ordenador, usualmente atacando el mismo ficheros ejecutables. Cuando un programa infectado es ejecutado, el Virus puede infectar otros ficheros. La intervención humana es necesaria para la propagación entre ficheros y equipos. Este debe de actuar por ejemplo descargando un fichero, copiando desde un disquete, CD-ROM, DVD, copiando ficheros desde un servidor o enviando ficheros infectados adjuntados a emails.

    Worm ( Gusano )

    Un worm infectara otros equipos. Un Worm ( gusano ) se propaga automáticamente por los equipos de una red, sin depender de la acción de una persona. De esta forma los gusanos se propagan con mucha mas rapidez que los Virus. Usualmente el gusano no va a afectar ni cambiar los ficheros. Sin embargo puede cargarse en la memoria del PC y bajar el rendimiento del equipo y hacerlo muy lento.

    Trojan

    A trojan es un programa que parece genuino e incluso inútil, pero da cierto control del equipo al usuario que lo instala y lo controla. Cuando el programa se ejecuta, permite ciertas acciones como son entradas inadvertidas ( backdoors )del usuario de un equipo que permite a un hackers el acceso al PC infectado.

    Spyware

    Spyware es un programa que recoge si consentimiento, información sobre la persona o la organización propietaria de un PC. Los usuarios instalan Spyware sin darse cuento de ello al descargar ficheros, imágenes, videos que creer le serán útiles e ignorando que contienen código malicioso Spyware.

     

     

    Keylogger

    Keyloggers es normalmente usado como spyware. Son programas que recogen en un fichero ( log ) las teclas que un usuario teclea en su PC y luego envia este fichero a un tercero que espera poder sacar un provecho. Keyloggers suelen ser usados para obtener información de login y passwords.

    Adware

    Adware es software que permite visualizar ventanas ( banner ) de propaganda cuando el código malicioso “adware” se esta ejecutando. Adware puede registrar su comportamiento y actividad, y esta a menudo conectado con un Spyware, porque ambos se complementan, uno registrando la actividad y el otro enviando la información a un tercero.

    Rootkit

    Rootkits es software utilizado para esconder ficheros, ejecutar procesos sin que el usuario del equipo lo perciba, para propósitos no muy legítimos. De hecho esta tecnología es utilizada a menudo por los hakers para la propagación del malware

    Ransomware

    Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.

    Phishing

    La palabra phishing proviene de la palabra fishing ( pescar ). Es utilizada para describir ataques en los que alguien intenta obtener información personal, como passwords, Números de tarjetas de crédito, números de cuenta etc. Falsos emails que imitan al de legítimas organizaciones como bancos, empresas de pagos, etc. Estos emails intentan que el usuario les tome por una organización con la que trabaja, por ejemplo un banco e intentar obtener información, por ejemplo información de una tarjeta de crédito para su posterior uso fraudulento.

    Vishing

    Es un tipo de Phishing. Donde se utiliza una comunicación de Voz sobre IP (VoIP) como canal para intentar obtener información de números de cuenta, etc. El termino es una modificación del termino Phishing de V oIP y ph ishing, se creo el termino Vishing.

    Pharmin

    Pharming es un sofisticado y espacial Phishing. Los pharmers utilizan los DNS ( domain name system ) que permiten traducir el nombre de un equipo a la IP address que se utiliza en Internet ( Internet Protocol address ) Los pharmers intentan cambiar el “host name” a otra “IP address “ que no es la correcta. Esto permite al Pharmer por ejemplo dirigir a una página web que puede imitar la de un banco con el fin de obtener información personal de cuentas bancarias, etc.

    Bot attack

    Algunas web´s muy populares son victimas del llamado ataque de denegación de acceso “Distributed Denial of Service (DDoS) “ Estos ataques son llevados a cabo por un robot que configurado por un haker, da las instrucciones a miles de PC´s para que pidan páginas o ficheros de un servidor concreto. El equipo atacado no puede atender las peticiones de los usuarios reales con lo que se produce el efecto deseado por el haker de denegación de servicios. Los equipos que realizan el ataque son equipos infectaros por un troyano que recibe instrucciones del robot, usualmente estos equipos son llamados Zombies . La persona que controla el ataque ( el haker ) lo hace a través de un servidor ( robot ) que transmite instrucciones a los Zombies, el código malicioso que infecta a los equipos ( Zombies ) es llamado usualmente BotNet .

    Greyware

    El termino greyware se usa para el software que puede verse co mo malicioso en un contexto y como un código molesto en otros casos.

    SPAM

    Spam en esencia no es un código malicioso . El Spam es una información no solicitada y tal vez podría llamarse "nuisanceware". El canal mas común del Spam es el email, pero pueden utilizarse otros canales como las Web´s, instant messange, etc. Esta comprobado que actualmente mas del 90% del trafico de internet son los Spams. Los spammers utilizan diferentes técnicas para evitar ser detectados por los AntiSpams, utilizando imágenes que no pueden ser escaneadas en busca de frases típicas de los spams. Es el llamado image spam .