Jueves 14 Marzo - Amenazas y fraudes

2.    Amenazas y fraudes en los sistemas de información

El término malware (malicious software) hace referencia al software malicioso o malintencionado elaborado con fines maliciosos. En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro,... Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, vender falsos antivirus.

El software malicioso no sólo afecta a los PCs sino también a servidores, smartphones, videoconsolas,... siempre y cuando tengan un Sistema Operativo accesible para el fichero malicioso.
Veamos algunos ejemplos de software malicioso:

  • Virus. Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos. Se puede propagar a través de software, de memorias portátiles (USBs) o de internet. Los virus infectan normalmente ficheros ejecutables con las extensiones “.exe”, “.bat”, “.com”,... de manera que sólo se ejecutan cuando se ejecuta el archivo infectado. Al ejecutarse los virus infectan otros archivos ejecutables. Si estos ficheros se encuentran dentro de un dispositivo extraíble o de una unidad de red se propagará con facilidad a otros equipos.
  • Gusanos. Son programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema. A diferencia de los virus, los gusanos no infectan otros ficheros. Se suelen propagar por el correo electrónico con la finalidad de contaminar al mayor número posible de equipos. Hacen que los equipos vayan más lentos. Al no infectar otros archivos, es más fácil eliminarlos del ordenador que los virus.
  • Keylogger. Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Se utiliza para espiar de forma remota con el objetivo de obtener contraseñas del usuario.
  • Spyware. Es el software espía, a saber:
    •  Hijackers. Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando su página de inicio y redireccionando la página de búsqueda sin el consentimiento del usuario.
    • Troyanos. Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información. Suelen estar alojados en archivos tales como imágenes o archivos de música, y se instalan en el sistema al abrir el archivo que los contiene. Su nombre procede del “caballo de Troya” descrito en la Odisea de Homero.
    • Adware (advertisement software). Es el software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados. El riesgo está en que estos programas pueden actuar como spyware, incluyendo código para recoger información personal del usuario. Esta información no se usa siempre de forma maliciosa, a veces se trata simplemente de conocer los gustos de los usuarios.
Actividad 5:
  • ¿Crees que has tenido algún virus en el PC o conoces de alguien que tuvo? ¿Qué le pasaba? Con lo que sabes ahora, ¿de qué tipo de amenaza se trataba?
  • Hay otros tipos de amenazas que no están en esta lista. Busca información y explica brevemente qué es un ransomware

Comentarios

Entradas populares de este blog

Banco de preguntas del control

Miércoles 19 Diciembre - Actividad 2 Funciones