De gran importancia es hacer un adecuado uso de las palabras en todos los contextos que se manejen y cada dia crece un uso por las llamadas palabras de "moda", por esto es imperativo saber con exactitud que significa cada termino en el uso diario de Seguridad de la Informacion y hacer un adecuado uso de el para no caer en confusiones:
SPAM
Se llama
spam,
correo basura o
sms basura a los mensajes
no solicitados,
no deseados o de
remitente desconocido, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el
correo electrónico.
Otras tecnologías de
internet que han sido objeto de correo basura incluyen
grupos de noticias,
usenet,
motores de búsqueda,
wikis,
foros,
blogs, también a través de
popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los
teléfonos móviles (a través de
mensajes de texto) y los sistemas de
mensajería instantánea como por ejemplo
Outlook,
Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Por la definicion anterior, todos los mensajes que nos llegan a traves de la redes sociales por nuestros amigos o seguidores no son SPAM, ya que al aceptarlos o seguirlos estamos recibiendo "cosas" de gente conocida o aceptada. en dado caso que no se quiera recibir dicha informacion, ya todos sabemos que se debe hacer.
Malware
(del
inglés malicious software, también llamado
badware,
software malicioso o
software malintencionado) es un
software que tiene como objetivo infiltrarse en el sistema y/o dañar la
computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un
troyano hasta un
spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de
códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "
virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
Claro, todos estamos familiarizados con la palabra Virus, pero hoy en dia el codigo malicioso (es decir, que su intencion es crear caos o dañar un dispositivo electronico) es tan diverso y con diferentes fines que se creo el termino malware (codigo malicioso) donde los siguientes caen bajo su dominio.
Virus
Un
virus informático es un
malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Backdoor
En la
informática, una
puerta trasera (o en inglés
backdoor), es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Keylogger
Un
keylogger (derivado del inglés:
Key (tecla) y
Logger (Registrador); registrador de teclas. Es un tipo de
software que se encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un
fichero y/o enviarlas a través de
internet.
Suele usarse como
malware del tipo
daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los
números de una
tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de
hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar
keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un
troyano o como parte de un
virus informático o
gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del
ratón. Sin embargo, la aplicaciones más nuevas también registran
screenshots (
capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
Worm
Un
gusano (también llamados IWorm por su apocope en inglés,
I de Internet,
Worm de gusano) es un
malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
A diferencia de un
virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una
red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras
terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como
SMTP,
IRC,
P2P entre otros.
Polimorfic virus
En relación a los
virus informáticos un
código polimórfico o
polimorfismo es aquel que se sirve de un
motor polimórfico para mutarse a sí mismo mientras mantiene su
algoritmo original intacto. Esta técnica es utilizada comúnmente por
virus informáticos y
gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los
algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
El primer caso de
virus informático polimórfico conocido fue el
1260 creado por
Mark Washburn en
1990. Otros
virus informáticos de esta clase son el creado por
Dark Avenger en
1992 (
Dark Avenger publicaría más tarde su famosos
Mutation engine, un
motor polimórfico que muchos otros creadores de virus usarían más tarde en sus creaciones), y
ILoveYou en
2000.
Spyware
Un
programa espía, traducción del inglés
spyware, es un programa, dentro de la categoría
malware, que se instala furtivamente en una
ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del
correo electrónico; datos sobre la conexión a Internet, como la
dirección IP, el
DNS, el
teléfono y el
país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web;
software que se encuentra instalado;
descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Trojan
En
informática, se denomina
troyano o
caballo de Troya (traducción literal del inglés
Trojan horse) a un
software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el
acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del
Caballo de Troya mencionado en la
Ilíada de
Homero.
Un troyano no es un
virus informático,
[1] las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Rootkit
Un
rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros
programas,
procesos,
archivos,
directorios, claves de
registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer
información sensible. Existen rootkits para una amplia variedad de
sistemas operativos, como
GNU/Linux,
Solaris o
Microsoft Windows.
Phishing
Phishing es un termino
informático que denomina un tipo de
delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El
estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de
mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
[2]
Dado el creciente número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Exploit
(del
inglés to exploit,
explotar o
aprovechar) es una pieza de
software, un fragmento de datos, o una secuencia de
comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de
denegación de servicio.
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar
lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como
desbordamiento de búfer,
Cross Site Scripting,
Format Strings,
Inyección SQL, entre otros.
Crimeware
es un tipo de
software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos
en línea. El término fue creado por
Peter Cassidy, Secretario General del
Anti-Phishing Working Group para diferenciarlo de otros tipos de
software malicioso.
El
crimeware (que debe ser diferenciado del
spyware,
adware) ha sido diseñado, mediante técnicas de
ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el
robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el
crimeware.
El
crimeware puede, de forma subrepticia, instalar un
keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.
Un hardware de tipo
crimeware (generalmente un
troyano) también podría conseguir redirigir el
navegador web utilizado por el usuario, a una réplica del
sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la
URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones
DNS que asocian el nombre de dominio introducido por el usuario, con su
dirección IP original. Ahora la información DNS contenida en la máquina infectada por el
crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.
Botnet
Es un término que hace referencia a un conjunto de
robots informáticos o
bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del
IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante
HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.
Ingenieria Social
En el campo de la
inseguridad informática,
ingeniería social es la práctica de obtener
información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,
criminales, o delincuentes computacionales, para obtener información, acceso o
privilegios en
sistemas de información que les permitan realizar algún acto que perjudique o exponga la
persona u
organismo comprometido a
riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la
web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales
aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar
agujeros de seguridad en los
sistemas informáticos.
Adware
Un programa de clase
adware es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en
inglés.
Algunos programas adware son también
shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del
usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como
spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el
Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.