{"id":88,"date":"2009-07-05T09:42:12","date_gmt":"2009-07-05T13:42:12","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/lelizald\/?page_id=88"},"modified":"2009-07-05T11:11:56","modified_gmt":"2009-07-05T15:11:56","slug":"32definiciones","status":"publish","type":"page","link":"https:\/\/blog.espol.edu.ec\/lelizald\/actualidad-informatica\/3virus-informaticos-y-otros-agentes-daninos\/32definiciones\/","title":{"rendered":"3.2Definiciones"},"content":{"rendered":"<p><strong>Malware<\/strong><em><br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/malware1-300x246.jpg\" alt=\"malware1\" width=\"300\" height=\"246\" class=\"alignright size-medium wp-image-90\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/malware1-300x246.jpg 300w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/malware1.jpg 345w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Malware (del ingl\u00e9s malicious software, tambi\u00e9n llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y da\u00f1ar la computadora sin el conocimiento de su due\u00f1o.<br \/>\nExisten much\u00edsimos tipos de malware, aunque algunos de los m\u00e1s comunes son los virus inform\u00e1ticos, los gusanos, los troyanos, los programas de spyware\/adware o incluso ciertos bots.<br \/>\nDos tipos comunes de malware son los virus y los gusanos inform\u00e1ticos, este tipo de programas tienen en com\u00fan la capacidad para auto replicarse,2 es decir, pueden contaminar con copias de s\u00ed mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus inform\u00e1tico radica en la forma de propagaci\u00f3n.<\/p>\n<p><em><strong>Worms o Gusanos<\/strong><\/em><br \/>\nLos gusanos inform\u00e1ticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicializaci\u00f3n del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan alg\u00fan tipo de ingenier\u00eda social para enga\u00f1ar a los usuarios y poderse ejecutar.<br \/>\nEl caso m\u00e1s conocido es el del gusano Blaster que se distribuyo por internet r\u00e1pidamente gracias a una vulnerabilidad de Windows, que reinicia el ordenador al cabo de 1 minuto, e intenta infectar a un n\u00famero de 256 computadores cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria.<\/p>\n<p><em><strong>Troyano<\/strong><\/em><br \/>\nSe denomina troyano (o caballo de Troya, traducci\u00f3n literal del ingl\u00e9s Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a trav\u00e9s de una red local o de Internet, con el fin de recabar informaci\u00f3n o controlar remotamente a la m\u00e1quina anfitriona.<br \/>\nUn troyano no es en s\u00ed un virus, a\u00fan cuando te\u00f3ricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un \"troyano\" s\u00f3lo tiene que acceder y controlar la m\u00e1quina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un hu\u00e9sped destructivo, el troyano no necesariamente provoca da\u00f1os porque no es su objetivo.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/trojanopw9-300x225.jpg\" alt=\"trojanopw9\" width=\"300\" height=\"225\" class=\"aligncenter size-medium wp-image-95\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/trojanopw9-300x225.jpg 300w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/trojanopw9.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><em><strong>Backdoor<\/strong><\/em><br \/>\nUna puerta trasera (tambi\u00e9n conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticaci\u00f3n o facilita la entrada a la informaci\u00f3n de un usuario sin su permiso o conocimiento.<br \/>\nSeg\u00fan como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de alg\u00fan otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano inform\u00e1tico, el cu\u00e1l es ejecutado como un procedimiento de inicializaci\u00f3n del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.<\/p>\n<p><em><strong>Adware<\/strong><\/em><br \/>\nEl adware es una aplicaci\u00f3n que muestra publicidad y que suele acompa\u00f1ar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge informaci\u00f3n sin consultar.<br \/>\nPor lo general los programas adware tiene la capacidad de conectarse a servidores en l\u00ednea para obtener publicidades y enviar la informaci\u00f3n obtenida. Cabe aclarar que no toda aplicaci\u00f3n que muestra alg\u00fan tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas caracter\u00edsticas.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/adwarespy-300x179.gif\" alt=\"adwarespy\" width=\"300\" height=\"179\" class=\"aligncenter size-medium wp-image-94\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/adwarespy-300x179.gif 300w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/adwarespy.gif 450w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><em><strong>Spyware<\/strong><\/em><br \/>\nLos Spywares o Programa esp\u00eda, son aplicaciones que se dedican a recopilar informaci\u00f3n del sistema en el que se encuentran instaladas(\u201chusmean\u201d la informaci\u00f3n que est\u00e1 en nuestro equipo) para luego enviarla a trav\u00e9s de Internet,  generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail.<br \/>\nTodas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Estos agentes esp\u00eda, pueden ingresar a la PC por medio de otras aplicaciones. Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/spyware1se-300x225.gif\" alt=\"spyware1se\" width=\"300\" height=\"225\" class=\"aligncenter size-medium wp-image-96\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/spyware1se-300x225.gif 300w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/spyware1se.gif 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong><em>Spam <\/em><\/strong><br \/>\nSe le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electr\u00f3nicas compradas por empresas con la finalidad de vender sus productos.<br \/>\n\u00daltimamente han surgido p\u00e1ginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.<br \/>\nSe calcula que alrededor del 75% del correo electr\u00f3nico que circula en la red son spam, pero podemos observar que tiene variaciones mensualmente.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/spam-300x270.jpg\" alt=\"spam\" width=\"300\" height=\"270\" class=\"aligncenter size-medium wp-image-97\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/spam-300x270.jpg 300w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/spam.jpg 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong><em>Hijacking<\/em><\/strong><br \/>\nHijacking significa \"Secuestro\" en ingl\u00e9s y en el \u00e1mbito inform\u00e1tico hace referencia a toda t\u00e9cnica ilegal que lleve consigo el adue\u00f1amiento o robo de algo (generalmente informaci\u00f3n) por parte de un atacante, de esta manera podemos encontramos con el adue\u00f1amiento o secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etc\u00e9tera en cuanto a servicios inform\u00e1ticos se refiere.<br \/>\n\u2022\tIP hijacking: secuestro de una conexi\u00f3n TCP\/IP<br \/>\n\u2022\tPage hijacking: secuestro de p\u00e1gina web.<br \/>\n\u2022\tReverse domain hijacking o Domain hijacking:    secuestro de dominio<br \/>\n\u2022\tSession hijacking: secuestro de sesi\u00f3n<br \/>\n\u2022\tBrowser hijacking: secuestro del navegador.<br \/>\n\u2022\tHome Page Browser hijacking: secuestro de la p\u00e1gina de inicio del navegador. Esto sucede cuando la p\u00e1gina de inicio, en la que navegamos es cambiada por otra a inter\u00e9s del secuestrador.<br \/>\n\u2022\tModem hijacking: secuestro del Modem.<br \/>\n\u2022\tThread hijacking: secuestro de un \"tema\" dentro de un foro de discusi\u00f3n de internet.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/session_hijacking_3-230x300.jpg\" alt=\"session_hijacking_3\" width=\"230\" height=\"300\" class=\"aligncenter size-medium wp-image-98\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/session_hijacking_3-230x300.jpg 230w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/session_hijacking_3.jpg 384w\" sizes=\"auto, (max-width: 230px) 100vw, 230px\" \/><\/p>\n<p><em><strong>Phishing<\/strong><\/em><br \/>\nPhishing es un t\u00e9rmino inform\u00e1tico que denomina un tipo de delito encuadrado dentro del \u00e1mbito de las estafas, y que se comete mediante el uso de un tipo de ingenier\u00eda social caracterizado por intentar adquirir informaci\u00f3n confidencial de forma fraudulenta .El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicaci\u00f3n oficial electr\u00f3nica, por lo com\u00fan un correo electr\u00f3nico, o alg\u00fan sistema de mensajer\u00eda instant\u00e1nea o incluso utilizando tambi\u00e9n llamadas telef\u00f3nicas.<br \/>\nDado el creciente n\u00famero de denuncias de incidentes relacionados con el phishing se requieren m\u00e9todos adicionales de protecci\u00f3n. Se han realizado intentos con leyes que castigan la pr\u00e1ctica, campa\u00f1as para prevenir a los usuarios y con la aplicaci\u00f3n de medidas t\u00e9cnicas a los programas.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/phishing-300x199.jpg\" alt=\"phishing\" width=\"300\" height=\"199\" class=\"aligncenter size-medium wp-image-99\" srcset=\"https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/phishing-300x199.jpg 300w, https:\/\/blog.espol.edu.ec\/lelizald\/files\/2009\/07\/phishing.jpg 368w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Malware Malware (del ingl\u00e9s malicious software, tambi\u00e9n llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y da\u00f1ar la computadora sin el conocimiento de su due\u00f1o. Existen much\u00edsimos tipos de malware, aunque algunos de los m\u00e1s comunes son los virus inform\u00e1ticos, los gusanos, los troyanos, los [&hellip;]<\/p>\n","protected":false},"author":2644,"featured_media":0,"parent":81,"menu_order":2,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-88","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/pages\/88","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/users\/2644"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/comments?post=88"}],"version-history":[{"count":6,"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/pages\/88\/revisions"}],"predecessor-version":[{"id":93,"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/pages\/88\/revisions\/93"}],"up":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/pages\/81"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/lelizald\/wp-json\/wp\/v2\/media?parent=88"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}