Los
virus informáticos son códigos maliciosos que circulan por la red,
especialmente por la internet en busca de posible victimas para atacar sus
ordenadores vulnerando la seguridad y perjudicando en gran medida a usuario
incautos de la red.
Aunque
muchos de estos hechos especialmente para atacar grandes sistemas de redes,
como ejemplo, redes bancarias para hurtar claves que permitan extraer dinero;
redes de seguridad estatales como lo son las páginas de gobiernos, entidades
militares, policiales y de inteligencia, siendo estos últimos virus de gran
potencia que requieren mucho tiempo de dedicación para su ejecución. Pero quien
tiene más tiempo que una persona que solo se dedique a crear y propagar este
tipo de código, mucho de estos pagados por organizaciones que requieren de sus
servicios.
Son
muchas las categorías de virus que existen en la red, pero sin embargo, a continuación
solo mencionaremos algunos de estos, tal vez lo más comunes:
Troyanos: Los
orígenes del término se remontan a la antigua Troya, cuando fue invadida por
sus enemigos tras recibir como obsequio de los dioses un caballo que llevaba en
su interior soldados espartanos. Para el caso informático, los virus troyanos
son códigos aparentemente benignos que traen consigo información de interés e
inofensiva pero que permanecen en el sistema capturando información de los
diferentes movimientos que realiza el usuario del ordenador.
Gusanos: Son
programas que buscan reproducirse a sí mismos, sin generar efectos destructivos
pero con el fin viajar de ordenador en ordenador.
Phishing: Es
una modalidad de captura de información que consiste en el envío masivo de
mensajes de correo aparentemente bajo el nombre de grandes marcas, especialmente
de tipo bancario suplantando su identidad para capturar información personal
como contraseñas y claves de cuentas. Funciona redireccionando al usuario a una
página identidad a la original en la que este de forma incauta deja toda su información
personal a merced de los estafadores.
Pharming: Funciona
bajo la misma modalidad del phising pero con la diferencia de que este solo
requiere que el usuario digite la dirección web de su operador bancario para
redireccionarlo a la pagina fraudulenta, es decir, no requiere de la intervención
del correo electrónico.
Bombas lógicas: Son
códigos malignos programados para “explotar” en un determinado momento o fecha.
Son muy comunes en las redes de las compañías cuando el personal encargado del área
de sistemas es despedido; el empleado anterior puede programar una bomba lógica
que se active en el momento en que su cuenta personal de la compañía sea eliminada,
actividad inmediatamente el código maligno que puede causar daño a la información
de la compañía. También es muy común que sean explotadas en fechas especiales o
conmemorativas para los gobiernos o para los grupos de izquierda por ejemplo.
Jokers: Son
códigos malignos que no causan ningún tipo de daño, pero que si son muy
molestos ya que envían ordenes al equipo como por ejemplo; reiniciar automáticamente,
ventanas con mensajes obscenos, cierre automáticamente algunas aplicaciones, abrir
imágenes automáticamente, entre otras acciones que si bien no son de gran
peligro si generan confusión e incomodidad para los usuarios del ordenador.
Estos
son algunos ejemplos de los muchos tipos de virus informáticos que se pueden
encontrar en una red, especialmente una red masiva como lo es el internet. Es difícil
detectar este tipo de códigos en un equipo, mas sin embargo, es posible
evitarlos con acciones como:
- Evitar la descarga de información a traves de
programas P2P
- Manteniendo actualizado el sistema de
antivirus y anti espías (legalmente adquiridos).
- Evitando ingresar a páginas web de dudosa
procedencia
Autora:
Monica Marcela Ardila Rios
Ingeniería social: Todo un fenómeno
Jugar
con la mente y los sentimientos de las personas no es algo difícil, todos somos
vulnerables ante la compasión, el miedo, la curiosidad, entre otros
sentimientos que muchas veces no somos capaces de demostrar que todos en algún momento
de nuestra vida hemos sentido.
Y es
precisamente de esto que se vale la ingeniería social, para apropiarse de información
confidencial propia o ajena; esta modalidad de captura de información ocurre a través
de medios de comunicación como por ejemplo las llamadas telefónicas, en las que
apelando a los más profundos sentimientos de las personas indicando por ejemplo
situaciones de emergencia, o por el contrario situaciones en la que la persona
ha sido la afortunada ganadora de algún obsequio se extrae información como números
de cedula, números telefónicos, números de cuenta, contraseñas, dirección,
lugar de residencia, lugar donde labora, etc, etc, etc.
También
se utilizan medios como el correo electrónico a través de imágenes conmovedoras
en que las que se indica que por ejemplo con solo enviar una copia de ese
mensaje se podrá ayudar a la persona de la imagen que se encuentra sufriendo y
requiere su ayuda. También se apela a la compasión para la donación de dinero a
través de cuentas falsas que supuestamente servirán de ayuda a personas
necesitadas; y en general son muchas las maneras que se pueden utilizar para
capturar información confidencial a través de los sentimientos de los seres
humanos.
Es
tal vez una de las modalidades de captura de información más efectivas y más difíciles
de evadir y de reconocer ya que todos somos vulnerables en nuestros
sentimientos.
Finalmente, quiero compartir el enlace de una de las compañias bancarias mas reconocidas a nivel nacional, que no solo se dedica a prestar sus servicios como banco, sino tambien dedica sus esfuerzos a instruir a sus usuarios en seguridad de la informacion y como protegerse de los peligros del fraude: http://www.grupobancolombia.com/seguridades/ingenieriaSocial.asp
Autora:
Monica Marcela Ardila Rios