2. LAS AMENAZAS SILENCIOSAS
Podemos
Encontrar los siguientes tipos de software malicioso.
VIRUS INFORMÁTICOS
Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a
Otros equipos y ejecutar las acciones para las que fueron diseñados.
GUSANO INFORMÁTICO
Es un tipo de virus cuya finalidad es
Multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque
Suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de
Los ordenadores infectados y de toda su red. Suelen acompañar a un correo
Electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente
A todos los contactos del programa gestor de correo.
TROYANO
Es una pequeña aplicación escondida en
Otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya
Finalidad no es destruir información, sino disponer de una puerta de entrada a
Nuestro ordenador para que otro usuario o aplicación recopile información de
Nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan
Son el acompañamiento con software y medios como la web, el correo electrónico,
Los chats o los servidores ftp.
SPÍA
Un programa espía o spyware es un
Programa que se instala en el ordenador sin conocimiento del usuario y cuya
Finalidad es recopilar información sobre el usuario para enviarla a servidores
E Internet que son gestionados por compañías de publicidad. La información que
Recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los
Ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
DIALERS
Son programas que se instalan en el
Ordenador y utilizan el módem telefónico de conexión a Internet del usuario
Para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos
Al usuario y beneficios económicos al creador del dialer.
Si la conexión a
Internet se realiza mediante un router ADSL, se evita este problema.
PAM
También conocido como correo basura,
Consiste en el envío de correo electrónico publicitario de forma masiva a
Cualquier dirección de correo electrónico existente. Tiene como finalizar
Vender sus productos. Los principales perjuicios que nos ocasiona es la
Saturación de los servidores de correo y la ocultación de otros correos
Maliciosos. Muchos de los paquetes e software de seguridad actual incluyen
Filtros contra el correo no deseado.
PHARMING
Consiste en la suplantación de páginas
Web por parte de un servidor local que está instalado en el equipo sin que el
Usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios
De los usuarios y cometer delitos económicos.
PHISHING
Práctica delictiva que consiste en Obtener información confidencial de los usuarios de banca electrónica mediante El envío de correos electrónicos que solicitan dicha información. Esta estafa Se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la Misma imagen corporativa.
Un programa cortafuegos o firewall permite o prohíbe la comunicación entre las apps de nuestro equipo y La red, evita ataques intrusos desde otros equipos hacia el nuestro Mediante el protocolo TCP/IP.
Controla el tráfico entre nuestro equipo y la red local e Internet. Para q su funcionamiento sea eficaz debe tener configuradas Una serie de reglas para las apps que tienen permiso de comunicación Con la red (explorador de Internet, cliente de correo, aplicación de Actualización del antivirus, etc.) y prohibir la comunicación de apps que no queremos que interactúen con Internet.
antivirus programa q detecta, impede la Ejecución y elimina software malicioso como virus informáticos, gusanos, espías Y troyanos.
El Funcionamiento es: comparar los archivos Analizados con su base de datos de archivos maliciosos, también llamados Firmas. La base de datos debe estar Actualizada, ya que aparecen nuevos virus constantemente. Los antivirus Modernos disponen de servicios de actualización automática por Internet.
Los Programas antivirus tienen distintos niveles de protección:
üEl Nivel de residente, Que consiste en ejecutar y analizar de forma continua los programas que se Ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, Etc. El antivirus residente consume Recursos de nuestro ordenador y puede ralentizar su funcionamiento.
üEl Nivel de análisis completo Consiste en el análisis de todo el Ordenador, es decir, de todos los archivos de disco duro, del sector de Arranque, de la memoria RAM, etc. Los antivirus interactúan con las tareas Programadas para así analizar periódicamente el sistema. Los análisis completos Del sistema se van haciendo más rápidos cuanto más se repiten, ya que el Antivirus marca los archivos en buen estado para evitarlos en posteriores Análisis.