Anda di halaman 1dari 32

‡ 

 
Con la      han surgido diversos
nomenclaturas o apelativos que se emplean para
designar a personas o grupos de ellas que se dedican
a actividades ilícitas, haciendo uso de las
computadoras. Existe confusión en los conceptos
aplicados, ya que definitivamente existen diferencias
entre ellos y es nuestra intención detallar sus
verdaderos significados.
Con el devenir de los años, los medios de difusión
periodísticos, influenciados por las transnacionales del
software, adoptaron el nombre de " " para
calificar a toda persona involucrada en actos que
atentan en contra la propiedad intelectual, seguridad
en las redes, autores de virus, intrusos de servidores,
interceptadores de mensaje de correo, vándalos del
ciberespacio, etc.,
–‡‡
bunque la palabra pirata es evocativamente romántica, este
apelativo es atribuido a las personas que hacen uso del software
creado por terceros, a través de copias obtenidas ilegalmente,
vale decir, sin permiso o licencia del autor. bl software no original
se le denomina "copia pirata", pero en términos reales y crudos
deber llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue
nombrada por primera vez por William Gates en 1976, en su
"Carta abierta a los Hobistas" mediante la cual expresó su
protesta debido a que muchos usuarios de computadoras
estaban haciendo uso de un software desarrollado por él, sin su
autorización.
En todo el mundo el uso del software ilegal está sujeto a
sanciones y penalidades, que se agravan cuando el pirata se
convierte en un comercializador de software copiado ilegalmente
para lucrar en beneficio propio. En el Perú la pena por este delito
varía de 1 a 4 años de prisión condicional para los usuarios
finales y con un máximo de 8 años de prisión efectiva para los
comercializadores.
h
Hacker es una expresión idiomática inglesa cuya traducción literal al español
tiene varios significados, siendo el más popular el atribuido a "una persona
contratada para un trabajo rutinario" y que por la naturaleza del mismo su
trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados
Unidos de bmérica empieza a recibir un masivo movimiento migratorio de
personas de todos los países del mundo que esperaban encontrar en el "país
de las oportunidades" un bienestar económico y progreso.
Los hackers eran !  
  que se pasaban todos el día
bajando las maletas y bultos de las personas y familias completas que llegaban
en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos
trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y
hasta dormían y comían entre los bultos de los muelles con el objeto de no
perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene
varios significados en español, entre ellos "hacha". Como si fuesen taladores
de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su
tesonero propósito les mereció este apelativo.
La palabra hacker aplicada en la computación se refiere a las persona que se
dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá
de los normales y convencionales, anteponiéndole un apasionamiento que
supera su normal energía. El hacker es alguien que se apasiona por las
computadoras y se dedica a ellas más allá de los límites. Los hackers tienen
"un saludable sentido de curiosidad: prueban todas las cerraduras de las
puertas para averiguar si están cerradas. No sueltan un sistema que están
investigando hasta que los problemas que se le presenten queden resueltos".
"La revolución de la computación ha sido lograda gracias a los hackers",
afirman categóricamente los famosos estudiosos e investigadores pioneros
de los virus de computadoras Rob Rosenberg y Ross Greenberg.
Desde los inicios de la computación electromecánica a base de relés,
bobinas y tubos de vidrio al vacío, las tareas de programación eran muy
tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y
posteriormente se empleó el bssembler Pnemónico. En la fase inicial de
las computadoras, no como las concebimos ahora, hubieron hombres,
mujeres, jóvenes y adultos entregados por entero a diversificadas tareas
de investigación y experimentación, considerándose su trabajo, rutinario,
sumamente perseverante y cuyos resultados sólo se han podido reconocer
a través de los años.
Una mujer, la almirante de la armada norteamericana Grace Hooper es
considerada el primer hacker de la era de la computación. Mientras ella
trabajaba e investigaba en la computadora Mark I, durante la Segunda
Guerra Mundial, fue la primera persona que aseguró que las computadoras
no solamente servían para fines bélicos, sino que además podrían ser muy
útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de
programación denominado FlowMatic y años después inventó nada menos
que el famoso lenguaje COBOL.
Desde hace algún tiempo el FBI de los Estados Unidos emplea el software
"Carnivore" que espía a los usuarios de Internet y recientemente el Senado
norteamericano le concedió la facultad de utilizarlo sin autorización
judicial.

Es aquella persona que haciendo gala de grandes
conocimientos sobre computación y con un
obcecado propósito de luchar en contra de lo que le
está prohibido, empieza a investigar la forma de
bloquear protecciones hasta lograr su objetivo. Los
crackers modernos usan programas propios o
muchos de los que se distribuyen gratuitamente en
cientos de páginas web en Internet, tales como
rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria
y ejecutados automáticamente pueden lograr
vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se
debe ser un buen hacker. bsimismo se debe
mencionar que no todos los hackers se convierten en
crackers.
–h

El phreaker es una persona que con amplios


conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo
general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar
llamadas de aparatos telefónicos celulares sin que
el titular se percate de ello. En Internet se
distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir
diversos modelos de estos aparatos.
"#$
Es la persona o grupo de personas que en forma asociada
realizan actividades ilegales haciendo uso de las
computadoras y en agravio de terceros, en forma local o a
través de Internet. Una de las prácticas más conocidas es la
de interceptar compras "en línea" a través de Internet, para
que haciendo uso del nombre, número de tarjeta de crédito y
fecha de expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y para lo cual
proporcionan una dirección de envío, diferente a la del titular
del número de la tarjeta de crédito que usan en forma ilegal.
También es un delincuente informático el "" que
distribuye software sin contar con las licencias de uso
proporcionadas por su autor o representantes, pues no solo
atenta contra la propiedad intelectual, provocando la fuga de
talentos informáticos, se enriquece ilícitamente y es un
evasor de impuestos.
%&–$‡
En 1982, William Gibson escribió una novela de ciencia ficción llamada
"Neuromancer", la misma que fue publicada en 1984, donde trata sobre los
Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción,
escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres
Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien
realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor
provecho de esta palabra, haciéndola muy popular.
La casi total ignorancia de Gibson acerca de las computadoras y la actual cultura
de los hackers, le permitió especular acerca del supuesto rol de quienes llamó
"cyberpunks" y el uso de las computadoras en el futuro. Sus relatos han provocado
rechazos por parte de la comunidad de hackers contemporáneos e inspiraron a
guionistas de cine y televisión a crear y producir obras vinculadas a los llamados
cyberpunks y el ciberespacio.
Desde finales de los 90, la cultura popular impulsó un movimiento en la moda de
vestir, denominada también "cyberpunk", asociada a la sub-cultura techno. Sus
características generales son las de exhibir cabezas rapadas, a excepción de una
parte del cabello que es levantado como puntas, mediante unos pegamentos
cosméticos llamados "gels". Usan aretes y tatuajes en el cuerpo, algunos se visten
con casacas de cuero con grabados, broches o punta de metal, otros en formas
estrambóticas.
Estos términos son usados en forma inapropiada para calificar a los intrusos del
ciber espacio.
  – ' –  
Un anuncio de Microsoft avisa a sus usuarios de que los
hackers están intentando aprovechar ciertas
vulnerabilidades de este famoso programa para crear
presentaciones. Los parches están siendo desarrollados,
y los usuarios deberían prestar atención a dicho peligro.
El desarrollador de software número uno en todo el
mundo ha indicado que las versiones de PowerPoint
afectadas son tanto las compatibles con Windows como
las que hay disponibles para Mac OS X, aunque por
ahora no hay demostración clara de que los hackers
hayan encontrado la forma de explotar esas
vulnerabilidades.
Microsoft ha calificado la amenaza como ³crítica´, y la
idea del hacker sería la de abrir un fichero PowerPoint
³infectado´ que al ser descargado de una web o como
adjunto en algún correo electrónico podría instalar un
troyano para que el atacante pudiera acceder
remotamente a nuestra máquina.
#‡($)‡–*–
Parte de la razón es que los atacantes de ³sombrero negro´ ahora tienen
herramientas llamadas ³fuzzers´ que pueden ejecutar automáticamente
miles de combinaciones de llamadas de programación para encontrar la que
puede congelar el programa. Cada uno de estos agujeros representa un buen
dinero, ya que las firmas de seguridad legítimas, además del mercado negro de
Internet, pagan gratificaciones por ellos.
bdemás, están apareciendo nuevas vulnerabilidades en aplicaciones populares,
como los navegadores de la Web y los reproductores de medios, a un ritmo más
rápido que en Windows, algo que los ³hackers´ no han pasado por alto. Cuando
encuentran un nuevo agujero en Office, por ejemplo, pueden mezclarlo con un
virus u otro programa malicioso existente para realizar un ataque rápido que
pueda infiltrarse antes de que exista un parche; es como agregar un sistema
moderno de navegación a un misil existente.
Los atacantes acaban de hacerlo con el agujero de PowerPoint, que afecta las
versiones 2000, 2002 y 2003. Como sucede con los otros defectos de Office
mencionados aquí, si usted abre un archivo envenenado que encontró en un sitio
de la Web o que le mandaron por correo electrónico como un anexo, un atacante
pudiera tomar el control de su PC. Para cuando usted lea esto, Microsoft ya
tendrá un parche para la vulnerabilidad que enviará por medio de butomatic
Updates. Para más detalles, visite http://www.pcwla.com/buscar/06104201.
El nuevo agujero de PowerPoint es muy parecido a los agujeros de Excel
que discutí el mes pasado, que fueron corregidos por los últimos butomatic
Updates. Usted puede obtener las correcciones de Excel y más información
en http://www.pcwla.com/buscar/06104202.
Un segundo parche de Office, también enviado por medio de butomatic
Updates, elimina otros tres agujeros en las aplicaciones importantes de
Office 2000 hasta 2003. El riesgo es crítico solamente para Office 2000, e
importante para las otras versiones de Office. Sin embargo, la diferencia es
que usted recibe una advertencia mínima si intenta abrir un archivo
envenenado, así que consiga la actualización independientemente de la
versión que tenga. En http://www.pcwla.com/buscar/06104203 encontrará
más detalles.
Por último, Microsoft ha tapado dos agujeros críticos relacionados con la
manera en que Office y Works manejan ciertos formatos de imagen,
especialmente los de Portable Network Graphics (PNG) y Graphics
Interchange Format (GIF). No ha ocurrido ningún ataque anterior al parche
de Microsoft y, una vez más, la corrección es crítica solamente para Office
2000. Usted podrá conseguirla por medio de butomatic Updates o desde
http://www.pcwla.com/buscar/06104204.
B 
WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que
literalmente significa Fidelidad inalámbrica. Es un conjunto
de redes que no requieren de cables y que funcionan en
base a ciertos protocolos previamente establecidos. Si
bien fue creado para acceder a redes locales
inalámbricas, hoy es muy frecuente que sea utilizado para
establecer conexiones a Internet.
WiFi es una marca de la compañía Wi-Fi blliance que está
a cargo de certificar que los equipos cumplan con la
normativa vigente (que en el caso de esta tecnología es la
IEEE 802.11).
Esta nueva tecnología surgió por la necesidad de
establecer un mecanismo de conexión inalámbrica que
fuera compatible entre los distintos aparatos. En busca de
esa compatibilidad fue que en 1999 las empresas 3com,
birones, Intersil, Lucent Technologies, Nokia y Symbol
Technologies se reunieron para crear la Wireless Ethernet
Compability bliance (WECb), actualmente llamada Wi-Fi
blliance.
Para contar con este tipo de tecnología es necesario
disponer de un punto de acceso que se conecte al
módem y un dispositivo WiFi conectado al equipo.
bunque el sistema de conexión es bastante sencillo,
trae aparejado riesgos ya que no es difícil
interceptar la información que circula por medio del
aire. Para evitar este problema se recomienda la
encriptación de la información.
bctualmente, en muchas ciudades se han instalados
nodos WiFi que permiten la conexión a los usuarios.
Cada vez es más común ver personas que pueden
conectarse a Internet desde cafés, estaciones de
metro y bibliotecas, entre muchos otros lugares.
*++ # , ‡! # h  -. ///
*
Las tecnología WIFI, por su naturaleza, tiene
muchos puntos débiles que hay que saber
proteger. Las ondas de RF están
permanentemente en el aire y cualquiera que
disponga de unas sencillas herramientas puede
realizar todo tipo de ataques. La mayoría de los
usuarios desconocen estas vulnerabilidades
pero los hackers no. Es más, saben
aprovecharlas muy bien. Por ello es muy
importante que todos los usuarios de WIFI
comiencen a informarse sobre las técnicas y
tácticas de intrusión y ataque utilizadas por
hackers y piratas informáticos. Existen tantas
opciones de ataque que sería imposible
repasarlas en un artículo, por ello veremos sólo
algunas de ellas.
#   !'

  !'
   
01

k  2  -      


     
k ‡ !2 
  - -  
   
k " !‡-'
k h     0
k    3 ! .
‡

k También conocido como ,  



  , consiste en la práctica
de enviar indiscriminadamente
mensajes de correo electrónico no
solicitados que, si bien en muchos
casos tienen meramente un fin
publicitario, lo que pueden provocar
es un aumento de ancho de banda en
la red.
‡
 
Técnica basada en la creación de tramas TCP/IP utilizando una
dirección IP falseada; desde su equipo, un atacante simula la identidad
de otra máquina de la red (que previamente ha obtenido por diversos
métodos) para conseguir acceso a recursos de un tercer sistema que
ha establecido algún tipo de confianza basada en el nombre o la
dirección IP del host suplantado. Otros ataques de falseamiento
conocidos son:
· DNS Spoofing: En este caso se falsea una dirección IP ante una
consulta de resolución de nombre (DNS) o viceversa, resolver con un
nombre falso una cierta dirección IP.
· bRP Spoofing: Hace referencia a la construcción de tramas de
solicitud y respuesta bRP falseadas, de forma que un determinado
equipo de una red local envíe los paquetes a un host atacante en lugar
de hacerlo a su destino legítimo.
· Web Spoofing: El pirata puede visualizar y modificar una página web
(incluso conexiones seguras SSL) solicitada por la víctima.
· E.mail Spoofing: Falsifica la cabecera de un e-mail para que parezca
que proviene de un remitente legítimo. El principal protocolo de envío
de e-mails, SMTP, no incluye opciones de autenticación, si bien existe
una extensión (RFC 2554) que permite a un cliente SMTP negociar un
nivel de seguridad con el servidor de correo.
,   4 
 
J Pequeño programa informático creado por
alguien cuya finalidad es difundirse y provocar
daños en archivos y sistemas a la mayor
cantidad de usuarios posibles
J Tiene capacidad de auto-replicación
contagiando archivos y PC's.
J Suele permanecer oculto en una 1ª fase.
J Trata de esconderse mientras se reproduce
para no ser descubierto.
J Se manifiesta en una 2ª fase.

 
   

 
  
    
 
  
 
J de BOOT y PbRTICIÓN, infecta boot y partición de discos duros y
disquetes.
J de bRCHIVO, infectan archivos ejecutables y, la nueva
generación, también infecta archivos de datos.
J COMPbNION, infectan archivos .EXE creando un .COM del mismo
nombre.
J MULTIPbRTITOS, infectan tanto archivos, como sectores boot,
partición, dispositivos drivers,...
 
      
 
 


     
 

VIRUS DE MbCRO: Los primeros virus capaces de extenderse


a gran velocidad, ya que infectan las plantillas de los archivos de
datos y éstos se intercambian mucho más a menudo que los
ejecutables. Infectan archivos de datos MS Office-Word, Excel,
PowerPoint y bccess y son fáciles de crear.
VIRUS EN INTERNET/EXTRbNET: La difusión de Internet
propicia entornos de trabajo abiertos para las empresas
haciendo sus datos más vulnerables a las amenazas de virus.
Éstos pueden llegar a través de archivos adjuntos o bien
bajando archivos infectados de páginas web (entre ellos, OCX).
VIRUS EN E-MbILS: Se difunden también a gran velocidad al
transmitir por correo electrónico archivos infectados. Utilizan
técnicas de Ingeniería Social.
SUPER GUSbNOS (GUSbNOS DE 3ª GENERbCIÓN): Muy
sofisticados, atacan vulnerabilidades sin participación del
usuario, identifican nuevas víctimas automáticamente,
incorporan troyanos y utilizan múltiples vectores de ataque.
–
 
  
J Cambio de longitud en archivos.
J Modificación de la fecha original de los archivos.
J bparición de archivos o directorios extraños. Dificultad
para arrancar el PC o no conseguir inicializarlo.
J El PC se "re-bootea" frecuentemente
J Bloqueo del teclado.
J El PC no reconoce el disco duro.
J Ralentización en la velocidad de ejecución de los
programas.
J brchivos que se ejecutan mal.
J El PC no reconoce las disqueteras.
J Se borran archivos inexplicablemente.
J bparecen nuevas macros en documentos de Word.
J La opción "ver macros" se desactiva.
J Pide passwords no configurados por el usuario.
,$–‡3&‡
¤ 
  
J Enviar correos masivos (spam)
J bctuar como proxy para ocultar el ruteo
de los mensajes
J Robar la identidad del dueño para
traspasar "listas negras"
J Lanzar ataques DoS para tirar sitios web
J btacar a sitios web anti-spam
J Hosting temporal de sitios web de spam
J Conseguir listas de e-mails para uso de
spam
'
Un programa adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de
instalado el programa o mientras se está utilizando la aplicación. 'bd' en
la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
blgunos programas adware son también shareware, y en estos los
usuarios tiene la opción de pagar por una versión registrada o con
licencia, que normalmente elimina los anuncios.
blgunos programas adware han sido criticados porque ocasionalmente
incluyen código que realiza un seguimiento de información personal del
usuario y la pasa a terceras entidades, sin la autorización o el
conocimiento del usuario. Esta práctica se conoce como spyware, y ha
provocado críticas de los expertos de seguridad y los defensores de la
privacidad, incluyendo el Electronic Privacy Information Center. Otros
programas adware no realizan este seguimiento de información personal
del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y
modificación de programas adware, para bloquear la presentación de los
anuncios o eliminar las partes de spyware. Para evitar una reacción
negativa, con toda la industria publicitaria en general, los creadores de
adware deben equilibrar sus intentos de generar ingresos con el deseo
del usuario de no ser molestado.
‡-'
Un    5, traducción del inglés -' , es un software, dentro de
la categoría malware, que se instala furtivamente en una computadora para
recopilar información sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales para
recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. bdemás pueden servir para enviar a los usuarios a sitios
de internet que tienen la imagen corporativa de otros, con el objetivo de
obtener información importante. Dado que el spyware usa normalmente la
conexión de una computadora a Internet para transmitir información, consume
ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a
Internet.
Entre la información usualmente recabada por este software se encuentran:
los mensajes, contactos y la clave del correo electrónico; datos sobre la
conexión a Internet, como la dirección IP, el DNS, el teléfono y el país;
direcciones web visitadas, tiempo durante el cual el usuario se mantiene en
dichas web y número de veces que el usuario visita cada web; software que se
encuentra instalado; descargas realizadas; y cualquier tipo de información
intercambiada, como por ejemplo en formularios, con sitios web, incluyendo
Los cookies son archivos en los que almacena información sobre
un usuario de internet en su propio ordenador, y se suelen
emplear para asignar a los visitantes de un sitio de Internet un
número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente
no están ocultos al usuario, quien puede desactivar el acceso a la
información de los cookies; sin embargo, dado que un sitio web
puede emplear un identificador cookie para construir un perfil de
un usuario y que dicho usuario éste no conoce la información que
se añade a este perfil, se puede considerar al software que
transmite información de las cookies, sin que el usuario consienta
la respectiva transferencia, una forma de spyware. Por ejemplo,
una página con motor de búsqueda puede asignar un número de
identificación individual al usuario la primera vez que visita la
página, y puede almacenar todos sus términos de búsqueda en
una base de datos on su número de identificación como clave en
todas sus próximas visitas (hasta que el cookie expira o se borra).
Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser
transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
blgunos ejemplos de programas espía conocidos son Gator, o
Bonzi Buddy
Los programas espía pueden ser instalados en un
ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede
estar oculto en la instalación de un programa
aparentemente inocuo. blgunos programas
descargados de sitios no confiables pueden tener
instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados
con el conocimiento del usuario no son realmente
programas espías si el usuario comprende
plenamente qué datos están siendo recopilados y a
quién se distribuyen.
'
Malware (del inglés 
    , también llamado
badware, software malicioso o software malintencionado)
es un software que tiene como objetivo infiltrarse en el
sistema y dañar la computadora sin el conocimiento de su
dueño, con finalidades muy diversas, ya que en esta
categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por
profesionales de la computación para definir una variedad
de software o programas de códigos hostiles e intrusivos.
Muchos usuarios de computadores no están aún
familiarizados con este término y otros incluso nunca lo
han utilizado. Sin embargo la expresión "virus informático"
es más utilizada en el lenguaje cotidiano y a menudo en
los medios de comunicación para describir todos los tipos
de malware. Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una aplicación,
una computadora, un sistema operativo o una red.
Existen muchísimos tipos de malware, aunque algunos de los más
comunes son los virus informáticos, los gusanos, los troyanos, los
programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de malware son los }  y los     
,
este tipo de programas tienen en común la capacidad para auto
replicarse, es decir, pueden contaminar con copias de sí mismos y en
algunas ocasiones mutando, la diferencia entre un gusano y un virus
informático radica en la forma de propagación, un gusano opera a través
de una red, mientras que un virus lo hace a través de ficheros a los que
se añade.
Los virus informáticos utilizan una variedad de portadores. Los blancos
comunes son los archivos ejecutables que son parte de las aplicaciones,
los documentos que contienen macros (Virus de macro), y los sectores
de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de
boot, o de arranque). En el caso de los archivos ejecutables, la rutina de
infección se produce cuando el código infectado es ejecutado,
ejecutando al primero el código del virus. Normalmente la aplicación
infectada funciona correctamente. blgunos virus sobrescriben otros
programas con copias de ellos mismos, el contagio entre computadoras
se efectúa cuando el software o el documento infectado van de una
computadora a otra y es ejecutado.
Cuando un software produce pérdidas económicas en el
usuario del equipo, también se clasifica como
' 
    ' , término dado por Peter Cassidy, para
diferenciarlo de los otros tipos de software malignos, en que
estos programas son encaminados al aspecto financiero, la
suplantación de personalidad y el espionaje, al identificar las
pulsaciones en el teclado o los movimientos del ratón o
creando falsas páginas de bancos o empresas de contratación
y empleo para con ello conseguir el número de cuenta e
identificaciones, registros oficiales y datos personales con el
objetivo de hacer fraudes o mal uso de la información. También
es utilizando la llamada Ingeniería social, que consiste en
conseguir la información confidencial del propio usuario
mediante engaños, como por ejemplo, mediante un correo en
donde mediante engaños se solicita al usuario enviar
información privada o entrar a una página falsificada de Internet
para hacerlo.
 - 
En informática, se denomina (webetas) (o
    ,
traducción literal del inglés  ,   aunque no tan utilizada) a un
programa malicioso capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red local o de Internet,
con el fin de recabar información o controlar remotamente a la
máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Un "troyano" es una
herramienta de administración remota que se ejecuta de manera
oculta en el sistema, normalmente bajo una apariencia inocua. bl
contrario un virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una
imagen, un archivo de música u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo que
lo contiene. Una vez instalado parece realizar una función útil
(aunque cierto tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti troyanos no los eliminan) pero
internamente realiza otras tareas de las que el usuario no es
consciente, de igual forma que el Caballo de Troya que los
griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para
instalar un software de acceso remoto que permite monitorizar
lo que el usuario legítimo de la computadora hace (en este
caso el troyano es un spyware o programa espía) y, por
ejemplo, capturar las pulsaciones del teclado con el fin de
obtener contraseñas (cuando un troyano hace esto se le
cataloga de keylogger u otra información sensible).
La mejor defensa contra los troyanos es no ejecutar nada de lo
cual se desconozca el origen y mantener software antivirus
actualizado y dotado de buena heurística; es recomendable
también instalar algún software anti troyano, de los cuales
existen versiones gratis aunque muchas de ellas constituyen a
su vez un troyano. Otra solución bastante eficaz contra los
troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente
la lista de procesos activos en memoria en busca de elementos
extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo
diseñados de tal manera que, es imposible poder detectarlos
excepto por programas que a su vez contienen otro tipo de
troyano, inclusive y aunque no confirmado, existen troyanos
dentro de los programas para poder saber cual es el tipo de
uso que se les da y poder sacar mejores herramientas al
mercado llamados también "troyanos sociales"

Anda mungkin juga menyukai