Los Troyanos, Amenaza en Internet.

Hola a todos.¡Gozad de un buen día!

Siguiendo con nuestra categoría de seguridad web, os traigo otra temática muy importante.

LOS TROYANOS



En una artículo anterior (ver) dijimos una noción práctica acerca de los Troyanos. Técnicamente los troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros; tampoco se propagan haciendo copias de sí mismos como hacen los gusanos. Son considerados virus. (ver artículo completo).

El objetivo de los Troyanos es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto en otros equipos.

Tal objetivo los vuelve la más peligrosa amenaza de internet. Entre varios de los nuevos riesgos que encontramos en la actualidad en internet por la aparición de los troyanos se encuentran los siguientes:
    El Spyware
    Keyloggers
    Adware
    Dialers
    Ransonware
    Backdoors
    Spam
    Phishing
    Los Cookies.
A continuación, describiremos cada una de ésas amenazas por Troyano.

SPYWARE

Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan información personal del usuario sin su consentimiento, como por ejemplo software presente en el ordenador, hábitos de uso de Internet, páginas visitadas, etc. Posteriormente, transmiten esta información a terceros, tales como empresas de publicidad u otras compañías interesadas en dichos datos, con la consiguiente violación de la privacidad.

Los programas espía llegan al ordenador a través de distintas vías: mediante un troyano, que los instala sin consentimiento del usuario; cuando se visita una página Web que incluye determinados controles ActiveX o código que explota una determinada vulnerabilidad.

Además de las acciones descritas, el spyware tiene una serie de efectos colaterales: consume recursos del sistema, ralentiza el funcionamiento del ordenador, causa fallos en el sistema, etc.

KEYLOGGERS

En un principio los Keyloggers son muy importantes para determinar en que lios se meten nuestros hijos, las páginas que visitan, entre otros. Sin embargo, no son métodos de protección seguros a diferencia de otros muchos ofrecidos online.

Los Keloggers son programas que interceptan todas las pulsaciones realizadas en el teclado (e incluso a veces también el Mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un usuario de PC, vía mail, chat o descargando un archivo exe.

ADWARE

Originalmente, el adware es un modo de licencia de programas, en la cual se ofrece una aplicación de forma gratuita o más barata, con el único coste de visualizar una serie de mensajes publicitarios durante su uso. El usuario tiene la posibilidad de adquirir una versión registrada de dicha aplicación, en la que no están incluidos los anuncios.

Sin embargo, con el paso del tiempo, este concepto de adware ha evolucionado. Actualmente, los programas adware son los que muestran publicidad en ventanas emergentes, o a través de banners, sin que el usuario los haya instalado ni pertenezcan a una aplicación útil.

Algunos adware recogen información personal del usuario, como por ejemplo páginas visitadas, tiempo de estancia en las mismas, enlaces en los que se pulsa, etc., y la envían a terceros, sin conocimiento ni consentimiento del usuario.

DIALERS

RANSONWARE

El Ransonware es una de las mas modernas técnicas de delito informático.

El usuario navega por una pagina Web insegura que contiene troyanos que se descargan camuflados en aplicaciones aparentemente beneficiosas o útiles al usuario, cuando se pulsa en un enlace a una de estas supuestas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo comprimir todo el contenido de la carpeta “mis documentos” y luego de esto crea una segunda carpeta donde encierra toda la carpeta comprimida para protegerla bajo contraseña, una vez conseguido esto el usuario recibe una nota de rescate, donde se le solicita dinero o comprar en una tienda en linea a cambio de la contraseña, es decir es un programa que se encarga de secuestrar datos confidenciales de las PCs a las cuales se introduce para luego pedir rescate por ellos.

Se calcula que el indice de ataques producidos por este tipo de fuentes aun es bastante poco, pero según se va analizando su efectividad quizas la tasa vaya en aumento por el desconocimiento de su tecnica y metodos de infeccion.


BACKDOORS

El Backdoor o Puerta trasera es el defecto en un software o página Web que permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines.

Ej.: Una página Web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Uno de los más usados es Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.

SPAM

El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Un SPAM es cualquier mensaje, destinado a una audiencia en general (o sea, un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que envía mensajes por USENET u otras áreas publicas de discusión), por lo cual representa una violación de la privacidad del usuario.

Algunas de las características más importantes que presenta este tipo de mensajes son:

  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.


  • El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.


  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.


Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.

Actualmente, el Spam esta prohibido y las leyes actúan severamente en contra del correo no deseado.

PHISING

El phishing consiste en el envío de correos electrónicos que, aparentando pueden provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.



  • Uso de nombres de compañías ya existentes.


  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.


  • Direcciones Web con la apariencia correcta.


  • Factor miedo.
LOS COOKIES.

Las cookies son pequeños archivos de texto que el navegador almacena en el ordenador del usuario, cuando se visitan páginas Web.


Las cookies almacenan información que se utiliza con varios fines:

  • Para personalizar la página Web y su navegación para cada usuario.
  • Para recoger información demográfica sobre cuántos usuarios visitan la página y su tiempo de estancia en ella.
  • Para realizar un seguimiento de qué banners se muestran al usuario, y durante cuánto tiempo.

Estos usos no tienen un carácter malicioso, al menos en principio. Sin embargo, es necesario tener en cuenta que toda información personal que se introduzca en una página Web se puede almacenar en una cookie, incluyendo el número de la tarjeta de crédito.


Además, las cookies también se pueden utilizar para formar un perfil del usuario, con información que éste no controla, y que después puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.



Esto es todo acerca de los Troyanos, utilicemos un buen antivirus, con licencia original y actualizado y no tendremos que preocuparnos de ellos. Lo importante: El antivirus debe tener funciones antisyware, antimalware, antivirus y firewall, para estar bien protegidos.



Comentarios

Entradas más populares de este blog

El Fruto, sus partes y tipos de frutos. La Semilla, partes. Diseminación y Germinación.

Análisis de las Corrientes Literarias de la Literatura Peruana