Artículos
SuGE3K

Tipos de Software Malicioso

Tabla de contenidos

Continuando con nuestros artículos sobre seguridad informática (1,2,3,4,5,6), en esta ocasión hablaremos sobre el software malicioso, esas amenazas que diariamente están dispuestas a robar la información de la empresa y en el peor de los casos borrarla.

En las redes informáticas existen infinidades de peligros, los sistemas se enfrentan casi a la misma cantidad de riesgos que nosotros los humanos en nuestro día a día, ya que si no tomamos las precauciones correspondientes, podríamos infectarnos de algún, virus, bacteria, hongo, etc. Lo mismo sucede con los sistemas informáticos, si no tomamos las medidas preventivas o de protección podemos ser infectados por alguno de los siguientes software maliciosos:

TROYANO

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

VIRUS

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

GUSANOS

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

KEYLOGGER

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

SPYWARE

Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

ADWARE

Programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

BACKDOOR

Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas «puertas» pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

EXPLOIT

Fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

ROOTKIT

Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

RANSOMWARE

Restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

PHISHING

Se denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Existe mas amenazas en la red, solo mencionamos las mas representativas, algunos atacantes fusionan algunas de estas para poder vulnerar la seguridad de la empresa.

COMO REDUCIR LA PROBABILIDAD DE INFECCIÓN CON SOFTWARE MALICIOSO

Para reducir en una alta probabilidad la infección de nuestros sistemas informáticos se recomienda la implementacion de una solución de seguridad perimetral como la ofrecida por nosotros, la cual le permite tener un nivel de seguridad alto a bajo costo – Mas Información

Fuente: Wikipedia

Su|GE3K
julio 4, 2017
11:44 pm
0 comentarios
Comparte este artículo en redes

Deja el primer comentario

En Redes
Artículos