jueves, 24 de mayo de 2012

Virus Informáticos y Otros Códigos Dañinos


Los virus informáticos son códigos maliciosos que circulan por la red, especialmente por la internet en busca de posible victimas para atacar sus ordenadores vulnerando la seguridad y perjudicando en gran medida a usuario incautos de la red.

Aunque muchos de estos hechos especialmente para atacar grandes sistemas de redes, como ejemplo, redes bancarias para hurtar claves que permitan extraer dinero; redes de seguridad estatales como lo son las páginas de gobiernos, entidades militares, policiales y de inteligencia, siendo estos últimos virus de gran potencia que requieren mucho tiempo de dedicación para su ejecución. Pero quien tiene más tiempo que una persona que solo se dedique a crear y propagar este tipo de código, mucho de estos pagados por organizaciones que requieren de sus servicios.

Son muchas las categorías de virus que existen en la red, pero sin embargo, a continuación solo mencionaremos algunos de estos, tal vez lo más comunes:

Troyanos: Los orígenes del término se remontan a la antigua Troya, cuando fue invadida por sus enemigos tras recibir como obsequio de los dioses un caballo que llevaba en su interior soldados espartanos. Para el caso informático, los virus troyanos son códigos aparentemente benignos que traen consigo información de interés e inofensiva pero que permanecen en el sistema capturando información de los diferentes movimientos que realiza el usuario del ordenador.

Gusanos: Son programas que buscan reproducirse a sí mismos, sin generar efectos destructivos pero con el fin viajar de ordenador en ordenador.

Phishing: Es una modalidad de captura de información que consiste en el envío masivo de mensajes de correo aparentemente bajo el nombre de grandes marcas, especialmente de tipo bancario suplantando su identidad para capturar información personal como contraseñas y claves de cuentas. Funciona redireccionando al usuario a una página identidad a la original en la que este de forma incauta deja toda su información personal a merced de los estafadores.

Pharming: Funciona bajo la misma modalidad del phising pero con la diferencia de que este solo requiere que el usuario digite la dirección web de su operador bancario para redireccionarlo a la pagina fraudulenta, es decir, no requiere de la intervención del correo electrónico.

Bombas lógicas: Son códigos malignos programados para “explotar” en un determinado momento o fecha. Son muy comunes en las redes de las compañías cuando el personal encargado del área de sistemas es despedido; el empleado anterior puede programar una bomba lógica que se active en el momento en que su cuenta personal de la compañía sea eliminada, actividad inmediatamente el código maligno que puede causar daño a la información de la compañía. También es muy común que sean explotadas en fechas especiales o conmemorativas para los gobiernos o para los grupos de izquierda por ejemplo.

Jokers: Son códigos malignos que no causan ningún tipo de daño, pero que si son muy molestos ya que envían ordenes al equipo como por ejemplo; reiniciar automáticamente, ventanas con mensajes obscenos, cierre automáticamente algunas aplicaciones, abrir imágenes automáticamente, entre otras acciones que si bien no son de gran peligro si generan confusión e incomodidad para los usuarios del ordenador.

Estos son algunos ejemplos de los muchos tipos de virus informáticos que se pueden encontrar en una red, especialmente una red masiva como lo es el internet. Es difícil detectar este tipo de códigos en un equipo, mas sin embargo, es posible evitarlos con acciones como:

  •    Evitar la descarga de información a traves de programas P2P
  •    Manteniendo actualizado el sistema de antivirus y anti espías (legalmente  adquiridos).
  •    Evitando ingresar a páginas web de dudosa procedencia

Autora: Monica Marcela Ardila Rios


Ingeniería social: Todo un fenómeno



Jugar con la mente y los sentimientos de las personas no es algo difícil, todos somos vulnerables ante la compasión, el miedo, la curiosidad, entre otros sentimientos que muchas veces no somos capaces de demostrar que todos en algún momento de nuestra vida hemos sentido.

Y es precisamente de esto que se vale la ingeniería social, para apropiarse de información confidencial propia o ajena; esta modalidad de captura de información ocurre a través de medios de comunicación como por ejemplo las llamadas telefónicas, en las que apelando a los más profundos sentimientos de las personas indicando por ejemplo situaciones de emergencia, o por el contrario situaciones en la que la persona ha sido la afortunada ganadora de algún obsequio se extrae información como números de cedula, números telefónicos, números de cuenta, contraseñas, dirección, lugar de residencia, lugar donde labora, etc, etc, etc.

También se utilizan medios como el correo electrónico a través de imágenes conmovedoras en que las que se indica que por ejemplo con solo enviar una copia de ese mensaje se podrá ayudar a la persona de la imagen que se encuentra sufriendo y requiere su ayuda. También se apela a la compasión para la donación de dinero a través de cuentas falsas que supuestamente servirán de ayuda a personas necesitadas; y en general son muchas las maneras que se pueden utilizar para capturar información confidencial a través de los sentimientos de los seres humanos.

Es tal vez una de las modalidades de captura de información más efectivas y más difíciles de evadir y de reconocer ya que todos somos vulnerables en nuestros sentimientos.

Finalmente, quiero compartir el enlace de una de las compañias bancarias mas reconocidas a nivel nacional, que no solo se dedica a prestar sus servicios como banco, sino tambien dedica sus esfuerzos a instruir a sus usuarios en seguridad de la informacion y como protegerse de los peligros del fraude: http://www.grupobancolombia.com/seguridades/ingenieriaSocial.asp
Autora: Monica Marcela Ardila Rios

No hay comentarios:

Publicar un comentario