En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de una o más computadoras, ya es muy común escuchar situaciones problemáticas relacionadas con virus, spyware, spam, etc...
Estas definiciones son únicamente de carácter informativo y está basado en la información de la firma de seguridad ESET, las publicamos para que tenga conocimiento de las diferentes amenazas informáticas existentes y con esto tomar las debidas precauciones y evitar caer en manos de delincuentes en la Web.
MALWARE. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. Se puede considerar como malware todo programa con algún fin dañino (hay algunos que incluso combinan diferentes características de cada amenaza).
SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos.El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección.
VIRUS. Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.
SPYWARE. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este ya que utiliza los recursos del mismo y la banda ancha para transmitir sus datos y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.
PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.
ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).
El Adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.
BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.
GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.
TROYANOS. Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
A través de un troyano un atacante puede conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.
SCAM. Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
ROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.
Por tal razón, es importante verificar lo mayor posible el origen de la información que descargamos de Internet y si su rutina de trabajo no se lo permite, por lo menos contar siempre con programas que ofrezcan una gama de herramientas profesionales y confiables para la protección y eliminación de estos mismos y con una base de datos de definiciones siempre actualizable. Si no toma en cuenta estas recomendaciones, no importa, lo único que tiene que perder es… su información.
PREVENCIÓN
El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.
Firewall
Firewall
Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.
Detección
La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.
Solución
El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer una seguridad a diferentes niveles en una solución única y fácil de gestionar.La solución a las amenazas físicas, lógicas y administrativas es poner reglas. Para esto es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa.
Un ejemplo de reglas mínimas podría ser:
*Mantener un registro de visitantes
* Respetar los controles de acceso al los equipos
* No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo. No abrir ni acceder a las ligas de SPAM
* No instalar programas sin autorización
* No compartir contraseñas
* Tener respaldos
* Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir un buen antivirus que contenga por lo menos las siguientes cosas:
* Protección contra virus
* Bloqueo de spyware
* Detenga a los Hackers
* Backup y restauración de archivos
* Protección de identidad
* Antispam
No hay comentarios.:
Publicar un comentario