tic-net_
|
Coordinación de Servicios de Cómputo
|
5
septiembre de 2017
Los troyanos no pueden penetrar a los equipos por si mismo, estos se pro-
pagan con la imagen o fachada de algún software inofensivo (deseable, ca-
muflado). Lo harán con ejecutables que aparentemente no harán nada malo
al ser utilizados, pero que enseguida empezarán a trabajar a espaldas del
usuario sin que se dé cuenta.
Spyware.
Software que permite colectar la información sobre un usuario/or-
ganización de forma no autorizada. Su presencia puede ser completamente
invisible para el usuario. Pueden colectar los datos sobre las acciones del
usuario, el contenido del disco duro, software instalado, calidad y velocidad
de la conexión, etc.
Este tipo de software que se instala en un equipo de cómputo por sí sólo o
mediante la interacción de una segunda aplicación que lo lanza sin que el
usuario de cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro
para no levantar sospechas.
Se sabe que algunos programas espías pueden llegar a tomar el control de
la computadora o instalar su código en navegadores de Internet para redirec-
cionar el tráfico. En este caso su funcionamiento suele ser bastante notorio,
cuando se solicita abrir un sitio web y en cambio se abre una otra.
Phishing.
Es una variedad de programas espías que se propaga principal-
mente a través del correo electrónico, diseñados para parecer igual a la co-
rrespondencia legal enviada por instituciones bancarias, o algunas otras or-
ganizaciones conocidas. Estos mensajes de correo contienen enlaces que
direccionan al usuario a una página falsa para solicitar información personal
y/o confidencial.
Adware.
Este software más que dañar un sistema informático suele ser bas-
tante molesto, pues su principal misión es mostrar publicidad al usuario. La
mayoría de programas adware son instalados a través de software gratuito.
La publicidad puede aparecer en la misma interfaz del programa instalado. A
veces pueden colectar y enviar los datos personales del usuario.
Rootkits.
Son un conjunto de programas usados por intrusos informáticos
(hackers) para evitar ser detectados mientras buscan obtener acceso en
equipos de cómputo. Esto se logra de dos formas: reemplazando archivos
o bibliotecas del sistema; o instalando algún módulo directamente en el sis-
tema operativo. La finalidad es ingresar a sistemas sin ser detectado robar
contraseñas o cualquier otra información que pueda aprovechar con fines
maliciosos.
Spam.
Los mensajes no solicitados de remitente desconocido enviados en
cantidades masivas de carácter publicitario, político, de propaganda, solici-
tando ayuda, etc. El Spam puede generar una carga adicional a los servido-
res de correo y puede causar pérdidas de la información deseada.