Tema de "Los sistemas de información: conceptos generales de las tecnologías de información" (Parte 3)
👉👀Ver Parte 1 y Parte 2
👉👀Ver Parte 1 y Parte 2
MALWARES
El malware o software malicioso es un software destinado a realizar acciones dañinas contra un sistema informático, sin permiso ni conocimiento del usuario, pudiendo afectar desde el hardware, hasta el software pasando por la información. Familiarmente nos referimos a él como virus aunque en realidad los virus son solamente una parte de este malware.
Tipos de malware
Virus: Son partes de código fuente incluido en archivos ejecutables o ciertos documentos que se propaga cuando es ejecutado por el usuario (por ejemplo, abriendo un archivo adjunto del correo electrónico) en ese momento infecta a otros componentes de su sistema informático. No tienen capacidad de replicarse con lo que solo afectan al sistema infectado.
Gusanos de red o worms: Su principal característica es que se duplica a sí mismo de forma automática sin necesidad de la intervención del usuario. Estos son capaces de propagarse e infectar rápidamente a muchos equipos sin la intervención del usuario usando los recursos de red para distribuirse en forma de archivos por medio por ejemplo de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), redes locales, etc.
Troyanos: Son una de las mayores amenazas actualmente y más peligrosas. Su fin es el control remoto de un sistema informático para tener el atacante a su disposición todos los recursos del sistema, archivos, webcam, teclado,…además no infectan otros programas.
Tipos de troyanos.
- Puertas traseras o backdoor: Permiten el acceso remoto a un sistema de forma no autorizada.
- Keyloggers: Guardan las pulsaciones del teclado y son enviadas a un dispositivo remoto.
- Stealers: Roban información del usuario como contraseñas por ejemplo.
- Troyanos Botnets: Usados para crear redes zombie, son un conjunto de equipos infectados que se usan para acciones ilícitas como spam o ataques DDoS.
- Troyanos bancarios. Destinados a robos de información bancaria
- Downloaders. Su función es descargar otros malware
- Troyano Proxy. Usan el sistema infectado como servidor proxy.
La principal fuente de infección de troyanos es la descarga de archivos de internet infectados o archivos adjuntos en correos electrónicos también infectados.
Spyware. Software destinado a espiar, a recoger información ajena de forma no autorizada. Imperceptibles para el usuario. Su principal objetivo son la información almacenada en el sistema y las acciones del usuario.
Phishing. Suplantación de identidad habitualmente con el fin de estafar.
Pharming. Dirigir un nombre de dominio a un sitio web falso.
Spoofing. Suplantar identidad falsificando datos en una comunicación.
Adware. Se encarga de mostrar publicidad intrusiva al usuario, por ejemplo en forma de ventanas emergentes, no suelen causar más que molestias, aunque un gran número de este podría ralentizar el sistema. Suele estar producido por software gratuito.
Bromas. Son inofensivos. Suelen mostrar avisos al usuario de lo más variopinto:
"El equipo está infectado" o "El disco duro se va a formatear en 5, 4, 3, 2, 1, 0…"
Bombas lógicas. Software que se ejecuta cuando se dan ciertas condiciones como una fecha determinada, ejecución de un archivo,…
Rootkits. Conjunto de herramientas que un intruso utiliza para esconderse en un sistema ajeno y poder acceder a él.
Exploit. Aprovechan fallos o vulnerabilidades del sistema. Acceden a través de internet
Ataques DDoS. Denegación de servicios. Consumir los recursos de un sistema servidor mediante múltiples peticiones de servicios.
Spam. Mensajes de correo electrónico no solicitados, conocido coloquialmente como correo basura. Habitualmente de remitentes desconocido y mediante envíos masivos.
Bulos o Hoax. Mensajes falsos.
Rogueware. Falsos antivirus. Muestran falsos mensajes de infección.
Ransomware: Haciéndose pasar por figuras de autoridad como la policía, este malware no permite acceder al sistema operativo, cifrándolo, mientras que el usuario afectado no realice determinada acción, habitualmente pago de dinero.
Ingeniería social. Engañar al usuario para que proporcione información personal.
Herramientas de seguridad:
- Antivirus.
- Firewall o cortafuegos.
- Antimalware.
- Copias de seguridad.
- Contraseñas fuertes.
- Permisos adecuados.
- Actualizaciones.
- Cifrados.
- SAI. Servicio de alimentación ininterrumpido.
- Sentido Común
NOTA: Si estás preparándote para las oposiciones, por ejemplo, de Auxiliar Administrativo de la Diputación General de Aragón (DGA), Servicio Aragonés de Salud u otras Administraciones Públicas, tienen algunos temas de Informática que poco a poco iré mostrando en este Blog por si pudiera servirles de ayuda en su estudio. También podrá servir a todo aquel que quiera conocer conceptos, funcionamiento y muchas más cosas interesantes del mundo de la informática. Te invito que a que te des un paseo por esos temas porque podrá servirte de mucha ayuda siempre y cuando te guste aprender o simplemente ejercitar tus conocimientos. |
Este comentario ha sido eliminado por un administrador del blog.
ResponderEliminar