Los troyanos pueden realizar diferentes tareas, pero,
en
la mayoría de los casos crean una puerta trasera
(en
inglésbackdoor) que permite laadministración
remotaa un usuario no autorizado.
Un troyano no es de por sí, unvirus informático, aun
cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus, consiste en su finalidad.
Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona
sin ser advertido,
normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un
huésped
destructivo, el troyano no necesariamente provoca
daños porque no es su
objetivo.
Las acciones que el individuo puede
realizar en el
equipo remoto, dependen de los privilegios que tenga
el usuario
en el ordenador remoto y de las características
del troyano.
Algunas de las operaciones que se pueden llevar a cabo
en
el ordenador remoto son:
Utilizar la máquina como parte de unabotnet(por ejemplo para realizarataques de denegación de
servicioo envío despam).
Instalación de otrosprogramas(incluyendo otros programas
maliciosos).
Robo de información personal: información
bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de
archivos (descarga o subida).
Ejecutar o terminarprocesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones delteclado.
Realizar capturas depantalla.
Ocupar el espacio libre deldisco durocon
archivos inútiles.
Monitorización del sistema y seguimiento de
las acciones del usuario.
Miscelánea (acciones "graciosas"
tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)
Hoy en día, dada la popularización de los sistemas
para dispositivos móviles y tablets, especialmente aquellos con menor control
en su Marketplace de aplicaciones (como Android) son foco de creciente interés
para los desarrolladores de este tipo de malware.
üCaptura de mensajes de texto entrantes y salientes.
üCaptura del registro de llamadas.
üHabilidad para acceder (consultar, eliminar y
modificar) la agenda de contactos.
üHabilidad para efectuar llamadas y enviar SMS.
üConocimiento de la posición geográfica del
dispositivo mediante GPS.
üCaptura de la cámara.
SPYWARE
Elspywareoprograma espíaes un software
que recopila
información de un ordenador y
después transmite esta información a una
entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más
ampliamente para referirse a otros
productos
que no son estrictamente spyware. Estos productos,
realizan
diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de
páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema
afectado
de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando
CPU
y memoria RAM, reduciendo la estabilidad del ordenador),
y funciona todo el
tiempo, controlando el uso que se hace
de Internet y mostrando anuncios
relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware
moderada o
severa (aparte de las cuestiones de
privacidad) generalmente incluyen una
pérdida
considerable del rendimiento del sistema (hasta
un 50% en casos
extremos), y problemas de
estabilidad graves (el ordenador se queda
"colgado").
También causan dificultad a la hora de conectar a
Internet.
Algunos ejemplos de programas espía conocidos sonGatoroBonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés
"SPY" que significa espía, y "WARE" (para este caso) que
significa programa.
Enfermedades causadas por el uso excesivo de las tecnologías
1. Síndrome del Túnel Carpiano:
La principal enfermedad que pueden sufrir las personas adictas al chat y a conversar en línea con otras personas. El síndrome del túnel carpiano es una enfermedad que ocurre cuando el nervio que va desde el antebrazo hasta la mano, se presiona o se atrapa dentro del túnel carpiano, a nivel de la muñeca, causando entumecimiento, dolor, hormigueo y debilidad en la mano afectada.
2. Daños en la audición:
Si escucha música en unos audífonos a todo volumen, se arriesga a sufrir problemas de audición. El primero y más importante es la hipoacusia (sordera), problemas en el equilibrio (este sentido se encuentra en el oído) y en el corto plazo, náuseas y vómitos.
3. Problemas mentales:
La tecnología usada en exceso trae importantes consecuencias para la salud. Muchas personas presentan enfermedades como la depresión, el aislamiento social, la ansiedad, la pérdida del placer y el disfrute de las actividades diarias, entre otros problemas psicológicos.
4. Sobrepeso y obesidad:
Un reciente estudio confirma que las personas que pasan tanto tiempo frente son más proclive al sedentarismo, y por ende, a padecer sobrepeso y obesidad, enfermedades que derivan en otros problemas como enfermedades en el sistema circulatorio, diabetes, entre otros.
5. Daños irreparables en el sistema nervioso:
Abusar de la tecnología puede causar daños irreversibles en el sistema nervioso central, ya que los campos electromagnéticos que estas emiten provocan enfermedades relacionadas con este como vértigo, fatiga, trastornos del sueño, pérdida de memoria y desarrollo de tumores cerebrales.
6. Enfermedades oculares:
Permanecer mirando por horas las pantallas de un computador o televisor puede traer también problemas en los ojos. Los más comunes son: re sequedad, tensión ocular, etc. La recomendación es realizar pausas activas para relajar los ojos de la exposición a estos elementos.
7. Adicción:
La obsesión por la tecnología es una realidad en el mundo moderno. Tanto así ésta ya están catalogada como una enfermedad por los especialistas. Y hay varias: está la nomo fobia (miedo a no tener a la mano el celular) la portatilitis (molestias y dolores musculares por usar y cargar portátiles en exceso) la cibera dicción (adicción al internet).
Un
gusano informático (también llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador enorme
A
diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Es algo
usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto
de que las tareas ordinarias del mismo son excesivamente lentas o simplemente
no pueden ejecutarse.
Los
gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar
esto a cabo sin intervención del usuario propagándose, utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Historia
El
primer gusano informático de la historia data de 1988, cuando el gusano Morris
infectó una gran parte de los servidores existentes hasta esa fecha. Su
creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo
de libertad condicional, 400 horas de servicios a la comunidad y una multa de
10.050 dólares. Fue este hecho el que alertó a las principales empresas
involucradas en la seguridad de tecnologías de la información a desarrollar los
primeros cortafuegos.
lo phishig
Phishing
es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta.
El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Los
intentos más recientes de phishing han tomado como objetivo a clientes de
bancos y servicios de pago en línea.
En
términos generales, esta variante hacia objetivos específicos en el phishing se
ha denominado spear phishing (literalmente pesca con arpón). Los sitios de
Internet con fines sociales también se han convertido en objetivos para los
phishers, dado que mucha de la información provista en estos sitios puede ser
utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa
de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un
gusano informático se apropió de algunas páginas del sitio web MySpace logrando
redireccionar los enlaces de modo que apuntaran a una página web diseñada para
robar información de ingreso de los usuarios.
Técnicas
de phishing
La
mayoría de los métodos de phishing utilizan la manipulación en el diseño del
correo electrónico para lograr que un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso
de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta
URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo
para disfrazar enlaces es el de utilizar direcciones que contengan el carácter
arroba: @, para posteriormente preguntar el nombre de usuario y contraseña
(contrario a los estándares ). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar a un observador casual
y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando
realmente el enlace envía al navegador a la página de members.tripod.com (y al
intentar entrar con el nombre de usuario de www.google.com, si no existe tal
usuario, la página abrirá normalmente). Este método ha sido erradicado desde
entonces en los navegadores de Mozilla e Internet Explorer.Otros intentos de
phishing utilizan comandos en JavaScripts para alterar la barra de direcciones.
Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la
barra de direcciones, o cerrando la barra de direcciones original y abriendo
una nueva que contiene la URL ilegítima.
En
otro método popular de phishing, el atacante utiliza contra la víctima el
propio código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque (conocido
como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen
que "verificar" sus cuentas, seguido por un enlace que parece la
página web auténtica; en realidad, el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si no se tienen los conocimientos
necesarios.
Otro
problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que
direcciones que resulten idénticas a la vista puedan conducir a diferentes
sitios (por ejemplo dominio.com se ve similar a dοminiο.com,
aunque en el segundo las letras "o" hayan sido reemplazadas por la
correspondiente letra griega ómicron,
"ο"). Al usar esta técnica es posible dirigir a los
usuarios a páginas web con malas intenciones. A pesar de la publicidad que se
ha dado acerca de este defecto, conocido como IDN spoofing17 o ataques
homógrafos,18 ningún ataque conocido de phishing lo ha utilizado.
Lavado
de dinero producto del phishing
Actualmente
empresas ficticias intentan reclutar teletrabajadores por medio de correo
electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde
casa sino también otros jugosos beneficios. Aquellas personas que aceptan la
oferta se convierten automáticamente en víctimas que incurren en un grave
delito sin saberlo: el blanqueo de dinero obtenido a través del acto
fraudulento de phishing.
correo basura
Se
llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada;
entre estas comidas enlatadas estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.
El correo basura mediante
el servicio de correo electrónico nació el 5 de marzo de 1994.
Este día una firma de abogados, Canter and Siegel, publica en Usenet un
mensaje de anuncio de su firma legal; el día después de la publicación, facturó
cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo electrónico ha crecido a niveles
impensados desde su creación.
Spam en foros
El spam, dentro del contexto
de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que
ver con el tema de conversación También, en algunos
casos, un mensaje que no contribuye de ninguna forma al tema es considerado
spam. Una tercera forma de Spamming en foros es cuando una persona publica
repetidamente mensajes acerca de un tema en particular en una forma indeseable
(y probablemente molesta) para la mayor parte del foro. Finalmente, también
existe el caso en que una persona publique mensajes únicamente con el fin de
incrementar su rango, nivel o número de mensajes en el foro.
El spam en un foro de
Internet también se produce cuando un usuario pública comentarios
que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro
similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro
objetivo típico de publicidad, con el objetivo de atraer más usuarios y
visitantes al mismo.
Spam en los
Wikis
En los Wikis, los usuarios
frecuentan a hacer Spam en las discusiones de otros usuarios, blogs (tanto
crearlos como comentarlos) o en comentarios en la página de discusión de un
artículo. Principalmente esto se trata de vandalismo, pero algunas veces los
usuarios están pidiendo ayuda para que otro Wiki progrese. La mala
intención no aparece siempre, como ven, pero no deja de ser molesto para los
demás.
Los spammers (individuos o empresas que envían correo no deseado)
utilizan diversas técnicas para conseguir las largas listas de direcciones de
correo que necesitan para su actividad, generalmente a través de robots o
programas automáticos que recorren internet en busca de direcciones. Algunas de
las principales fuentes de direcciones para luego enviar el correo basura son:
Los propios sitios web,
que con frecuencia contienen la dirección de su creador, o de sus
visitantes (en foros, blogs, etc.).[
Los grupos de noticias de use net,
cuyos mensajes suelen incluir la dirección del remitente.
Listas de correo: les basta con
apuntarse e ir anotando las direcciones de sus usuarios.
Correos electrónicos con
chistes, cadenas, etc. que los
usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden
llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo
ser capturadas por un troyano o, más raramente, por un usuario
malicioso.
Páginas en las que se
solicita tu dirección de correo (o la de "tus amigos" para
enviarles la página en un correo) para acceder a un determinado servicio o
descarga[
Bases de datos WHOIS.
Entrada ilegal en
servidores.
Por ensayo y error: se
generan aleatoriamente direcciones, y se comprueba luego si han llegado
los mensajes. Un método habitual es hacer una lista de dominios, y agregarles
"prefijos" habituales. Por ejemplo, para el dominio
wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org,
staff@wikipedia.org, etc.
Ciclo del SPAM
Medidas para evitar correo no deseado
A pesar que no existen técnicas infalibles para protegerse del correo
basura, los expertos en seguridad informática recomiendan una serie de acciones
para reducir la cantidad de correo electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección (puede
ser temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de
correo:
No poner el remitente verdadero en las publicaciones enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma
que sea difícil reconocerla como tal para un programa.
Para evitar correo no deseado en una lista:
El foro puede estar moderado, para evitar mensajes inadecuados.
Rechazar correos de usuarios no suscritos a la lista.
Utilizar la clave del correo exclusivamente para éste. no utilizarla
en ninguna otra página.