División de las amenazas en Internet

Imagen tomada de: http://www.taringa.net/posts/ciencia-educacion/11587488/Informacion-Completa-acerca-de-Malware-y-Cibercrimen.html

Las amenazas de internet se pueden dividir en dos grandes grupos como son el Malware y el Cibercrimen.


1. MALWARE (virus, gusanos, troyanos, rootkits, adware, cookies, exploits)


VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Imagen tomada de: http://www.taringa.net/posts/ciencia-educacion/11587488/Informacion-Completa-acerca-de-Malware-y-Cibercrimen.html
Daños
Unirse a un programa instalado en el computador permitiendo su propagación.Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.Ralentizar o bloquear el computador.Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.Reducir el espacio en el disco.Molestar al usuario cerrando ventanas, moviendo el ratón.

Métodos de Protección

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software "pirata", pues puede tener dudosa procedencia.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


GUSANOS INFORMÁTICOS

Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos

Imagen tomada de: http://good-wallpapers.com/computers/21318
Daños

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

Métodos de Protección
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad que existen y estará totalmente protegido frente a estas amenazas.

TROYANOS
Se ocultan tras programas inofensivos, por ejemplo, un protector de pantalla, una película o una fotografía. Los usuarios acceden a ellos, descargan el archivo y, al hacerlo, infectan su propio equipo. Con frecuencia, el usuario no se da cuenta de que el equipo está infectado.
Imagen tomada de: http://www.taringa.net/posts/ciencia-educacion/11587488/Informacion-Completa-acerca-de-Malware-y-Cibercrimen.html
Daños

Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.

Métodos de Protección
  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p.

ROOTKIT
Un rootkit es un conjunto de herramientas de programas utilizado, con frecuencia, por terceros (por lo general, hackers) para acceder a un sistema informático. El rootkit se arraiga en lo profundo del sistema operativo y, de este modo, hace que éste se desestabilice. Es casi imposible eliminarlo sin dañar el funcionamiento del sistema operativo.
Imagen tomada de: http://www.welivesecurity.com/2013/05/01/mysterious-avatar-rootkit-with-api-sdk-and-yahoo-groups-for-cc-communication/

Daños
  • En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
  • Instalar puertas traseras mediante las cuales acceder al ordenador.
  • Esconder las modificaciones realizadas en la configuración.
  • Ocultar los registros dejados como consecuencia de la intrusión en el sistema.
  • Para sistemas Windows el objetivo sigue siendo similar:
Ocultar la existencia de otros elementos dentro del ordenador, de modo que tanto su presencia como su ejecución pasen inadvertidos a los ojos del usuario e incluso del software de seguridad.

Métodos de Protección

La primera línea de defensa contra los rootkits consiste en prevenir que entren en su ordenador. Para ello, tenga en cuenta los consejos básicos de protección frente al malware:
  • Instale una buena solución antimalware en su ordenador, y manténgala permanentemente activa y actualizada.
  • Instale un cortafuegos que le proteja de accesos no autorizados a su ordenador.
  • Mantenga las aplicaciones instaladas en su ordenador siempre actualizadas, instalando los parches de seguridad proporcionados por los fabricantes.

2. CIBERCRIMEN (Pishing, Spyware, Spam, Scams, Bots, MiM, entre otros)


PHISHING
Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Imagen tomada de: http://www.taringa.net/posts/ciencia-educacion/11587488/Informacion-Completa-acerca-de-Malware-y-Cibercrimen.html
Daños

Los daños oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Personas confiadas normalmente revelan información personal a los phishers, incluyendo contraseñas y números de tarjetas de crédito. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Métodos de Protección
  • Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques.
  • En caso de recibir un e-mail solicitando verificar información, lo mejor es contar directamente a la empresa o escribir la dirección web en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing.
  • Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico. Los filtros de spam también ayudan a proteger a los usuarios de los phishers,

SPYWARE
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Imagen tomada de: http://www.taringa.net/posts/ciencia-educacion/11587488/Informacion-Completa-acerca-de-Malware-y-Cibercrimen.html

Daños
  • Realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas.
  • Incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad graves
Métodos de Protección
En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no está actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionarlo de manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz.


SPAM
El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
Imagen tomada de: http://tecnocoste.weebly.com/spam.html

Daños

Daños directos:
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. 
      Daños indirectos:
  • El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo.
  • Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
  • Además, el spam puede servir de método de propagación para un peligro aún mayor: el malware. Puede ser empleado para distribuir malware que no posee características propias de propagación: troyanos, keyloggers, backdoors, etc.

Métodos de Protección

  • No publique sus direcciones de correo electrónico personales en ningún sitio público, como por ejemplo páginas web.
  • Nunca pulse sobre el enlace “unsubscribe” de un mensaje de spam. Lo único que conseguirá es que el spammer verifique que su dirección de correo está activa.
  • No responda nunca a un mensaje de spam.
  • No reenvíe cartas encadenadas, peticiones o alertas de virus dudosas.
  • No abra el mensaje de spam.
  • Deshabilite la Vista Previa de su cliente de correo electrónico.
  • No realice compras de productos que le hayan llegado a través de mensajes de correo no solicitados.
  • Disponga de varias cuentas de correo electrónico, y deles usos separados: personal, trabajo, etc.
  • Utilice un filtro anti-spam o una solución anti-spam.
  • Instale una solución antivirus.
  • Instale un software de filtrado de contenidos.


Imagen tomada de: http://good-wallpapers.com/computers/25243



Acerca del Autor

Administrador
Si tienes alguna novedad que reportar o quieres contactarme, por favor diligencia el formulario de contacto.

0 comentarios:

Copyright © 2013 SEGURIDAD EN REDES and Blogger Themes.