1

Seguridad informática y los principales tipos de amenazas

El Malware es un software especialmente diseñado para hacer funciones maliciosas en la propia maquina en la que se ejecuta. Las funciones pueden ser instalar o reproducir programas, borrar o enviar información propia, y todo aquello que pudiera suponer beneficio ajeno.

José Luis Blanco Cedrún, Profesor de Spain Business School

Un virus informático es un programa con la capacidad de alterar a otros cambiando así su comportamiento y funcionalidades. El programa se instala en la memoria del ordenador “infectado” y va dañando los programas que se van ejecutando. El daño puede ser desde un simple mensaje de broma hasta un borrador completo del ordenador.

Un gusano es una especie de virus, solo que reside en la memoria del ordenador colapsando la máquina, pero sin afectar a otros programas. Tiene riesgo para la propia máquina y para aquellas a su alcance dentro de una red. Es una amenaza que se puede convertir en muy peligrosa colapsando sistemas de criticidad operativa.

Un troyano es un código que abre una “puerta” de acceso al sistema para que desde el exterior alguien pueda acceder al mismo y modificar u obtener información.

Un programa espía (spyware) va recopilando información del sistema, del ordenador, de la organización que periódicamente envía a unos servidores que la tratan. Este programa suele ser introducido a través de un virus o un troyano normalmente y no suele ser detectado por el usuario ya que no modifica el comportamiento de la máquina. Va recopilando la información que posteriormente enviara a un tercero. Son típicas las aplicaciones para obtener claves y datos bancarios.

Un Addware es una especie de spyware. La diferencia radica en que la información que recoge no es maliciosa sino de comportamiento del usuario, generalmente en la navegación por Internet. Suelen ser usado por agencias de publicidad para obtener datos de consumo, preferencias y otra información de interés.

Una puerta trasera es un programa que facilita el acceso ilegal al sistema. Se basa en procedimiento que rompa la autenticación de acceso al sistema.

Una práctica de moda en los últimos años es la suplantación de identidad en el correo electrónico, conocido como Phishing. Se trata de un correo electrónico con el aspecto de un banco generalmente en el cual te solicitan que introduzcas un conjunto de datos de acceso, como usuario y clave. Desde dicho correo se redirige a una página de aspecto similar a la suplantada para capturar tus datos y poder así luego ser utilizados para realizar fraude.

Hasta el momento hemos visto siempre amenazas relacionadas con programas informáticos, software. Sin embargo, existen amenazas más allá de los programas y las amenazas se dirigen a atacar las vulnerabilidades de la red u organización en lugar de una máquina. Un secuestro de sesión es una amenaza por la cual mientras estamos accediendo mediante una sesión a otra máquina, una tercera persona se introduce, se hace con el control de la misma y nos elimina el acceso.

Un secuestro de navegador es cuando nos bloquean la página de inicio y posteriormente no se puede eliminar. Además, estás páginas suelen estar combinadas con otro tipo de amenazas vistas, como virus, troyanos, etc.

El correo electrónico es otro apartado importante por el crecimiento de las amenas en su uso. Por defecto, el correo electrónico es un medio de transmisión inseguro debido a que la información viaja sin encriptar y puede ser fácilmente capturado.

La suplantación de identidad es relativamente fácil e implica enviar y/o recibir información con los datos aparentes de una tercera persona.

Menos común pero también existente son los ataques sobre el mailbox o la red destruyendo los correos antes de ser entregados a su destinatario. Por el contrario, el más conocido, el spam.

Y por supuesto, el uso del mail como transporte para la emisión de virus, troyanos, gusanos y otras amenazas.

Ante los nuevos canales de transporte aparecen nuevas amenas. La mensajería, medio cada vez más utilizado para las comunicaciones se ha convertido en un medio no exento de las amenas anteriores. Y pronto veremos las amenazas a través de los teléfonos móviles y tabletas.

Por todas ellas es necesario primero conocer su existencia y segundo promover sistemas de defensa.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.