{"id":67,"date":"2009-07-05T17:43:12","date_gmt":"2009-07-05T22:43:12","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/mcarangu\/?page_id=67"},"modified":"2009-07-05T17:43:12","modified_gmt":"2009-07-05T22:43:12","slug":"definiciones-de-virus","status":"publish","type":"page","link":"https:\/\/blog.espol.edu.ec\/mcarangu\/actualidad-informatica\/virus-informatico-y-otros-agentes-daninos\/definiciones-de-virus\/","title":{"rendered":"Definici\u00f2nes de virus"},"content":{"rendered":"<p style=\"text-align: justify\"><strong><span style=\"font-size: 18pt\"><span style=\"font-family: Times New Roman\">Malware<\/span><\/span><\/strong><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Malware<\/strong> (del <\/span><\/span><a title=\"Idioma ingl\u00e9s\" href=\"http:\/\/es.wikipedia.org\/wiki\/Idioma_ingl%C3%A9s\"><span style=\"font-family: Times New Roman;font-size: small\">ingl\u00e9s<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> <strong><em>mal<\/em><\/strong><em>icious soft<strong>ware<\/strong><\/em>, tambi\u00e9n llamado <strong>badware<\/strong>, <strong>software malicioso<\/strong> o <strong>software malintencionado<\/strong>) es un <\/span><a title=\"Software\" href=\"http:\/\/es.wikipedia.org\/wiki\/Software\"><span style=\"font-family: Times New Roman;font-size: small\">software<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que tiene como objetivo infiltrarse en el sistema y da\u00f1ar la <\/span><a title=\"Computadora\" href=\"http:\/\/es.wikipedia.org\/wiki\/Computadora\"><span style=\"font-family: Times New Roman;font-size: small\">computadora<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> sin el conocimiento de su due\u00f1o, con finalidades muy diversas, ya que en esta categor\u00eda encontramos desde un <\/span><a title=\"Troyano (inform\u00e1tica)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Troyano_%28inform%C3%A1tica%29\"><span style=\"font-family: Times New Roman;font-size: small\">troyano<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> a un <\/span><a title=\"Spyware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Spyware\"><span style=\"font-family: Times New Roman;font-size: small\">Spyware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Esta expresi\u00f3n es un t\u00e9rmino general muy utilizado por profesionales de la computaci\u00f3n para definir una variedad de software o programas de c\u00f3digos hostiles e intrusivos. Muchos usuarios de computadores no est\u00e1n a\u00fan familiarizados con este t\u00e9rmino y otros incluso nunca lo han utilizado. Sin embargo la expresi\u00f3n \"<\/span><a title=\"Virus inform\u00e1tico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Virus_inform%C3%A1tico\"><span style=\"font-family: Times New Roman;font-size: small\">virus inform\u00e1tico<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">\" es m\u00e1s utilizada en el lenguaje cotidiano y a menudo en los medios de comunicaci\u00f3n para describir todos los tipos de malware. Se debe considerar que el ataque a la <\/span><a title=\"Vulnerabilidad\" href=\"http:\/\/es.wikipedia.org\/wiki\/Vulnerabilidad\"><span style=\"font-family: Times New Roman;font-size: small\">vulnerabilidad<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> por malware, puede ser a una aplicaci\u00f3n, una computadora, un sistema operativo o una red.<\/span><\/p>\n<p style=\"text-align: justify\"><strong><span style=\"font-size: 18pt\"><span style=\"font-family: Times New Roman\">GUSANO<\/span><\/span><\/strong><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman\"><span style=\"font-size: 14pt\">Un <strong>gusano inform\u00e1tico<\/strong><\/span><span style=\"font-size: small\"> (tambi\u00e9n llamados IWorm por su apocope en ingl\u00e9s, <em>I<\/em> de Internet, <em>Worm<\/em> de gusano) es un <\/span><\/span><a title=\"Malware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Malware\"><span style=\"font-family: Times New Roman;font-size: small\">malware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que tiene la propiedad de duplicarse a s\u00ed mismo. Los gusanos utilizan las partes autom\u00e1ticas de un <\/span><a title=\"Sistema operativo\" href=\"http:\/\/es.wikipedia.org\/wiki\/Sistema_operativo\"><span style=\"font-family: Times New Roman;color: #800080;font-size: small\">sistema operativo<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que generalmente son invisibles al usuario.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">A diferencia de un <\/span><a title=\"Virus inform\u00e1tico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Virus_inform%C3%A1tico\"><span style=\"font-family: Times New Roman;font-size: small\">virus<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, un gusano no precisa alterar los archivos de programas, sino que reside en la <\/span><a title=\"Memoria de ordenador\" href=\"http:\/\/es.wikipedia.org\/wiki\/Memoria_de_ordenador\"><span style=\"font-family: Times New Roman;font-size: small\">memoria<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> y se duplica a s\u00ed mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo <\/span><a title=\"Ancho de banda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ancho_de_banda\"><span style=\"font-family: Times New Roman;font-size: small\">ancho de banda<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicaci\u00f3n, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los gusanos se basan en una <\/span><a title=\"Red de computadoras\" href=\"http:\/\/es.wikipedia.org\/wiki\/Red_de_computadoras\"><span style=\"font-family: Times New Roman;font-size: small\">red de computadoras<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> para enviar copias de s\u00ed mismos a otros nodos (es decir, a otras <\/span><a title=\"Terminal\" href=\"http:\/\/es.wikipedia.org\/wiki\/Terminal\"><span style=\"font-family: Times New Roman;font-size: small\">terminales<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> en la red) y son capaces de llevar esto a cabo sin intervenci\u00f3n del usuario propag\u00e1ndose, utilizando Internet, bas\u00e1ndose en diversos m\u00e9todos, como <\/span><a title=\"SMTP\" href=\"http:\/\/es.wikipedia.org\/wiki\/SMTP\"><span style=\"font-family: Times New Roman;font-size: small\">SMTP<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"IRC\" href=\"http:\/\/es.wikipedia.org\/wiki\/IRC\"><span style=\"font-family: Times New Roman;font-size: small\">IRC<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"P2P\" href=\"http:\/\/es.wikipedia.org\/wiki\/P2P\"><span style=\"font-family: Times New Roman;font-size: small\">P2P<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> entre otros.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">El nombre <em>gusano<\/em> proviene de <em><a title=\"The Shockwave Rider (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=The_Shockwave_Rider&amp;action=edit&amp;redlink=1\">The Shockwave Rider<\/a><\/em>, una novela de <\/span><a title=\"Ciencia ficci\u00f3n\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ciencia_ficci%C3%B3n\"><span style=\"font-family: Times New Roman;font-size: small\">ciencia ficci\u00f3n<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> publicada en <\/span><a title=\"1975\" href=\"http:\/\/es.wikipedia.org\/wiki\/1975\"><span style=\"font-family: Times New Roman;font-size: small\">1975<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> por <\/span><a title=\"John Brunner\" href=\"http:\/\/es.wikipedia.org\/wiki\/John_Brunner\"><span style=\"font-family: Times New Roman;font-size: small\">John Brunner<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">. Los investigadores John F. Shoch y John A. Hupp de <\/span><a title=\"Xerox\" href=\"http:\/\/es.wikipedia.org\/wiki\/Xerox\"><span style=\"font-family: Times New Roman;font-size: small\">Xerox<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> <\/span><a title=\"Xerox PARC\" href=\"http:\/\/es.wikipedia.org\/wiki\/Xerox_PARC\"><span style=\"font-family: Times New Roman;font-size: small\">PARC<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> eligieron el nombre en un art\u00edculo publicado en <\/span><a title=\"1982\" href=\"http:\/\/es.wikipedia.org\/wiki\/1982\"><span style=\"font-family: Times New Roman;font-size: small\">1982<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">; <em>The Worm Programs<\/em>, Comm ACM, 25(3):172-180<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">El primer gusano inform\u00e1tico de la historia data de <\/span><a title=\"1988\" href=\"http:\/\/es.wikipedia.org\/wiki\/1988\"><span style=\"font-family: Times New Roman;font-size: small\">1988<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, cuando el <\/span><a title=\"Gusano Morris\" href=\"http:\/\/es.wikipedia.org\/wiki\/Gusano_Morris\"><span style=\"font-family: Times New Roman;font-size: small\">gusano Morris<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> infect\u00f3 una gran parte de los servidores existentes hasta esa fecha. Su creador, <\/span><a title=\"Robert Tappan Morris\" href=\"http:\/\/es.wikipedia.org\/wiki\/Robert_Tappan_Morris\"><span style=\"font-family: Times New Roman;font-size: small\">Robert Tappan Morris<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, fue sentenciado a tres a\u00f1os de libertad condicional, 400 horas de servicios a la comunidad y una multa de <\/span><a title=\"D\u00f3lar estadounidense\" href=\"http:\/\/es.wikipedia.org\/wiki\/D%C3%B3lar_estadounidense\"><span style=\"font-family: Times New Roman;font-size: small\">USD<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> 10050. Fue este hecho el que alent\u00f3 a las principales empresas involucradas en la seguridad de tecnolog\u00edas de la informaci\u00f3n a desarrollar los primeros <\/span><a title=\"Cortafuegos (inform\u00e1tica)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Cortafuegos_%28inform%C3%A1tica%29\"><span style=\"font-family: Times New Roman;font-size: small\">cortafuegos<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">N\u00f3tese que el t\u00e9rmino ingl\u00e9s <em>worm<\/em> tambi\u00e9n tiene otra acepci\u00f3n dentro del mundo de la <\/span><a title=\"Inform\u00e1tica\" href=\"http:\/\/es.wikipedia.org\/wiki\/Inform%C3%A1tica\"><span style=\"font-family: Times New Roman;font-size: small\">inform\u00e1tica<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">: Worm (<\/span><a title=\"Acr\u00f3nimo\" href=\"http:\/\/es.wikipedia.org\/wiki\/Acr%C3%B3nimo\"><span style=\"font-family: Times New Roman;font-size: small\">acr\u00f3nimo<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> <\/span><a title=\"Ingl\u00e9s\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ingl%C3%A9s\"><span style=\"font-family: Times New Roman;font-size: small\">ingl\u00e9s<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">: \"write once, read many\"), perteneciente a las tecnolog\u00edas de almacenamiento de datos. No debe ser confundido con el de gusano inform\u00e1tico.<\/span><\/p>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-family: Times New Roman;font-size: x-large\">Troyano<\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman\"><span style=\"font-size: small\">Se denomina <\/span><strong><span style=\"font-size: 16pt\">troyano<\/span><\/strong><span style=\"font-size: small\"> (o <em>caballo de Troya<\/em>, traducci\u00f3n literal del ingl\u00e9s <em>Trojan horse<\/em> aunque no tan utilizada) a un <\/span><\/span><a title=\"Malware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Malware\"><span style=\"font-family: Times New Roman;font-size: small\">programa malicioso<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a trav\u00e9s de una red local o de Internet, con el fin de recabar informaci\u00f3n o controlar remotamente a la m\u00e1quina anfitriona.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Un troyano no es en s\u00ed un <\/span><a title=\"Virus inform\u00e1tico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Virus_inform%C3%A1tico\"><span style=\"font-family: Times New Roman;font-size: small\">virus<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, a\u00fan cuando te\u00f3ricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un \"troyano\" s\u00f3lo tiene que acceder y controlar la m\u00e1quina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un hu\u00e9sped destructivo, el troyano no necesariamente provoca da\u00f1os porque no es su objetivo.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Suele ser un programa alojado dentro de una aplicaci\u00f3n, una imagen, un archivo de m\u00fasica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funci\u00f3n \u00fatil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el <\/span><a title=\"Caballo de Troya\" href=\"http:\/\/es.wikipedia.org\/wiki\/Caballo_de_Troya\"><span style=\"font-family: Times New Roman;font-size: small\">Caballo de Troya<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que los <\/span><a title=\"Grecia antigua\" href=\"http:\/\/es.wikipedia.org\/wiki\/Grecia_antigua\"><span style=\"font-family: Times New Roman;font-size: small\">griegos<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> regalaron a los troyanos.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Habitualmente se utiliza para espiar, usando la t\u00e9cnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario leg\u00edtimo de la computadora hace (en este caso el troyano es un Spyware o programa esp\u00eda) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contrase\u00f1as (cuando un troyano hace esto se le cataloga de <\/span><a title=\"Keylogger\" href=\"http:\/\/es.wikipedia.org\/wiki\/Keylogger\"><span style=\"font-family: Times New Roman;font-size: small\">keylogger<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> u otra informaci\u00f3n sensible).<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los troyanos pueden ser de conexi\u00f3n directa y de conexi\u00f3n inversa.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Para el troyano de conexi\u00f3n directa es necesario saber la direccion ip publica de la victima a infectar, en cambio el de conexi\u00f3n inversa, se crea configurando el Server con la ip del que va a infectar, osea del creador del Server, ya que el Server una vez dentro de la maquina infectada se conecta a la maquina del creador del troyano. As\u00ed de esa forma burla el firewall de Windows.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Un troyano usado por mi es el BIFROST el cual trabaja con un Server y un Viewer, el Server es creado por el programa y es de conexi\u00f3n inversa. Por medio de este troyano se puede tener acceso a la c\u00e1mara Web, a la pantalla, al teclado, micr\u00f3fono etc.<\/span><\/p>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-size: 18pt\"><span style=\"font-family: Times New Roman\">Backdoor<\/span><\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">En la <\/span><a title=\"Inform\u00e1tica\" href=\"http:\/\/es.wikipedia.org\/wiki\/Inform%C3%A1tica\"><span style=\"font-family: Times New Roman;font-size: small\">inform\u00e1tica<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, una <strong>puerta trasera<\/strong> (o en ingl\u00e9s <strong>backdoor<\/strong>), es una secuencia especial dentro del c\u00f3digo de programaci\u00f3n mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en alg\u00fan problema.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">A su vez, estas puertas tambi\u00e9n pueden ser perjudiciales debido a que los <\/span><a title=\"Cracker\" href=\"http:\/\/es.wikipedia.org\/wiki\/Cracker\"><span style=\"font-family: Times New Roman;font-size: small\">crackers<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los m\u00e1s conocidos mundialmente son el <strong>BackOrifice<\/strong> y el <strong>NetBus<\/strong>, dos de los primeros backdoors, que hasta nuestros d\u00edas siguen vigentes aunque en menor cantidad dado que la mayor\u00eda de los programas antivirus los detectan. Otro muy conocido es el <strong>SubSeven<\/strong>, que tambi\u00e9n se encarg\u00f3 de infectar millones de ordenadores en el mundo.<\/span><\/p>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-family: Times New Roman;font-size: x-large\">Adware<\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Un programa <strong>adware<\/strong> es cualquier programa que autom\u00e1ticamente se ejecuta, muestra o baja <\/span><a title=\"Publicidad web (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=Publicidad_web&amp;action=edit&amp;redlink=1\"><span style=\"font-family: Times New Roman;font-size: small\">publicidad web<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> al computador despu\u00e9s de instalado el programa o mientras se est\u00e1 utilizando la aplicaci\u00f3n. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en <\/span><a title=\"Idioma ingl\u00e9s\" href=\"http:\/\/es.wikipedia.org\/wiki\/Idioma_ingl%C3%A9s\"><span style=\"font-family: Times New Roman;font-size: small\">ingl\u00e9s<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Algunos programas adware son tambi\u00e9n <\/span><a title=\"Shareware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Shareware\"><span style=\"font-family: Times New Roman;font-size: small\">shareware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, y en estos los usuarios tiene la opci\u00f3n de pagar por una versi\u00f3n registrada o con licencia, que normalmente elimina los anuncios.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Algunos programas adware han sido criticados porque ocasionalmente incluyen c\u00f3digo que realiza un seguimiento de informaci\u00f3n personal del <\/span><a title=\"Usuario\" href=\"http:\/\/es.wikipedia.org\/wiki\/Usuario\"><span style=\"font-family: Times New Roman;font-size: small\">usuario<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> y la pasa a terceras entidades, sin la autorizaci\u00f3n o el conocimiento del usuario. Esta pr\u00e1ctica se conoce como <\/span><a title=\"Spyware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Spyware\"><span style=\"font-family: Times New Roman;font-size: small\">spyware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, y ha provocado cr\u00edticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el <\/span><a title=\"http:\/\/www.epic.org.net\/comunicattions\" href=\"http:\/\/www.epic.org.net\/comunicattions\"><span style=\"font-family: Times New Roman;font-size: small\">Electronic Privacy Information Center<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">. Otros programas adware no realizan este seguimiento de informaci\u00f3n personal del usuario.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Existen programas destinados a ayudar al usuario en la b\u00fasqueda y modificaci\u00f3n de programas adware, para bloquear la presentaci\u00f3n de los anuncios o eliminar las partes de spyware. Para evitar una reacci\u00f3n negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.<\/span><\/p>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-family: Times New Roman;font-size: x-large\">Spyware<\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Un <strong>programa esp\u00eda<\/strong>, traducci\u00f3n del ingl\u00e9s <strong>spyware<\/strong>, es un <\/span><a title=\"Software\" href=\"http:\/\/es.wikipedia.org\/wiki\/Software\"><span style=\"font-family: Times New Roman;font-size: small\">software<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, dentro de la categor\u00eda <\/span><a title=\"Malware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Malware\"><span style=\"font-family: Times New Roman;font-size: small\">malware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, que se instala furtivamente en una <\/span><a title=\"Computadora\" href=\"http:\/\/es.wikipedia.org\/wiki\/Computadora\"><span style=\"font-family: Times New Roman;font-size: small\">computadora<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> para recopilar informaci\u00f3n sobre las actividades realizadas en ella. La funci\u00f3n m\u00e1s com\u00fan que tienen estos programas es la de recopilar informaci\u00f3n sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambi\u00e9n se han empleado en organismos oficiales para recopilar informaci\u00f3n contra sospechosos de delitos, como en el caso de la pirater\u00eda de software. Adem\u00e1s pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informaci\u00f3n importante. Dado que el spyware usa normalmente la conexi\u00f3n de una computadora a Internet para transmitir informaci\u00f3n, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Entre la informaci\u00f3n usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del <\/span><a title=\"Correo electr\u00f3nico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Correo_electr%C3%B3nico\"><span style=\"font-family: Times New Roman;font-size: small\">correo electr\u00f3nico<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">; datos sobre la conexi\u00f3n a Internet, como la direcci\u00f3n <\/span><a title=\"IP\" href=\"http:\/\/es.wikipedia.org\/wiki\/IP\"><span style=\"font-family: Times New Roman;font-size: small\">IP<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, el <\/span><a title=\"DNS\" href=\"http:\/\/es.wikipedia.org\/wiki\/DNS\"><span style=\"font-family: Times New Roman;font-size: small\">DNS<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, el <\/span><a title=\"Tel\u00e9fono\" href=\"http:\/\/es.wikipedia.org\/wiki\/Tel%C3%A9fono\"><span style=\"font-family: Times New Roman;font-size: small\">tel\u00e9fono<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> y el <\/span><a title=\"Pa\u00eds\" href=\"http:\/\/es.wikipedia.org\/wiki\/Pa%C3%ADs\"><span style=\"font-family: Times New Roman;font-size: small\">pa\u00eds<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y n\u00famero de veces que el usuario visita cada web; <\/span><a title=\"Software\" href=\"http:\/\/es.wikipedia.org\/wiki\/Software\"><span style=\"font-family: Times New Roman;font-size: small\">software<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que se encuentra instalado; <\/span><a title=\"Download\" href=\"http:\/\/es.wikipedia.org\/wiki\/Download\"><span style=\"font-family: Times New Roman;font-size: small\">descargas<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> realizadas; y cualquier tipo de informaci\u00f3n intercambiada, como por ejemplo en formularios, con sitios web, incluyendo n\u00fameros de tarjeta de cr\u00e9dito y cuentas de banco, contrase\u00f1as, etc.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los programas esp\u00eda pueden ser instalados en un ordenador mediante un <\/span><a title=\"Virus inform\u00e1tico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Virus_inform%C3%A1tico\"><span style=\"font-family: Times New Roman;font-size: small\">virus<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, un <\/span><a title=\"Troyano (inform\u00e1tica)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Troyano_%28inform%C3%A1tica%29\"><span style=\"font-family: Times New Roman;font-size: small\">troyano<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que se distribuye por <\/span><a title=\"Correo electr\u00f3nico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Correo_electr%C3%B3nico\"><span style=\"font-family: Times New Roman;font-size: small\">correo electr\u00f3nico<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, como el programa <\/span><a title=\"Magic Lantern\" href=\"http:\/\/es.wikipedia.org\/wiki\/Magic_Lantern\"><span style=\"font-family: Times New Roman;font-size: small\">Magic Lantern<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> desarrollado por el <\/span><a title=\"FBI\" href=\"http:\/\/es.wikipedia.org\/wiki\/FBI\"><span style=\"font-family: Times New Roman;font-size: small\">FBI<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, o bien puede estar oculto en la instalaci\u00f3n de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de <\/span><a title=\"Malware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Malware\"><span style=\"font-family: Times New Roman;font-size: small\">malware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los programas de recolecci\u00f3n de datos instalados con el conocimiento del usuario no son realmente programas esp\u00edas si el usuario comprende plenamente qu\u00e9 datos est\u00e1n siendo recopilados y a qui\u00e9n se distribuyen.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los <\/span><a title=\"Cookie\" href=\"http:\/\/es.wikipedia.org\/wiki\/Cookie\"><span style=\"font-family: Times New Roman;font-size: small\">cookies<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> son archivos en los que almacena informaci\u00f3n sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un n\u00famero de identificaci\u00f3n individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no est\u00e1n ocultos al usuario, quien puede desactivar el acceso a la informaci\u00f3n de los cookies; sin embargo, dado que un <\/span><a title=\"Sitio Web\" href=\"http:\/\/es.wikipedia.org\/wiki\/Sitio_Web\"><span style=\"font-family: Times New Roman;font-size: small\">sitio Web<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario \u00e9ste no conoce la informaci\u00f3n que se a\u00f1ade a este perfil, se puede considerar al software que transmite informaci\u00f3n de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una p\u00e1gina con <\/span><a title=\"Motor de b\u00fasqueda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Motor_de_b%C3%BAsqueda\"><span style=\"font-family: Times New Roman;font-size: small\">motor de b\u00fasqueda<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> puede asignar un n\u00famero de identificaci\u00f3n individual al usuario la primera vez que visita la p\u00e1gina, y puede almacenar todos sus t\u00e9rminos de b\u00fasqueda en una <\/span><a title=\"Base de datos\" href=\"http:\/\/es.wikipedia.org\/wiki\/Base_de_datos\"><span style=\"font-family: Times New Roman;font-size: small\">base de datos<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> con su n\u00famero de identificaci\u00f3n como clave en todas sus pr\u00f3ximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrar\u00e1n al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.<\/span><\/p>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-family: Times New Roman;font-size: x-large\">Spam<\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Se llama <strong><em>spam<\/em><\/strong>, <strong>correo basura<\/strong> o <strong>sms basura<\/strong> a los mensajes no solicitados, habitualmente de tipo <\/span><a title=\"Publicidad\" href=\"http:\/\/es.wikipedia.org\/wiki\/Publicidad\"><span style=\"font-family: Times New Roman;font-size: small\">publicitario<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acci\u00f3n de enviar dichos mensajes se denomina <em>spamming<\/em>.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Aunque se puede hacer por distintas v\u00edas, la m\u00e1s utilizada entre el p\u00fablico en general es la basada en el <\/span><a title=\"Correo electr\u00f3nico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Correo_electr%C3%B3nico\"><span style=\"font-family: Times New Roman;font-size: small\">correo electr\u00f3nico<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Otras tecnolog\u00edas de <\/span><a title=\"Internet\" href=\"http:\/\/es.wikipedia.org\/wiki\/Internet\"><span style=\"font-family: Times New Roman;font-size: small\">internet<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que han sido objeto de correo basura incluyen <\/span><a title=\"Grupos de noticias\" href=\"http:\/\/es.wikipedia.org\/wiki\/Grupos_de_noticias\"><span style=\"font-family: Times New Roman;font-size: small\">grupos de noticias<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"Usenet\" href=\"http:\/\/es.wikipedia.org\/wiki\/Usenet\"><span style=\"font-family: Times New Roman;font-size: small\">usenet<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"Motor de b\u00fasqueda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Motor_de_b%C3%BAsqueda\"><span style=\"font-family: Times New Roman;font-size: small\">motores de b\u00fasqueda<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"Wiki\" href=\"http:\/\/es.wikipedia.org\/wiki\/Wiki\"><span style=\"font-family: Times New Roman;font-size: small\">wikis<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"Foros\" href=\"http:\/\/es.wikipedia.org\/wiki\/Foros\"><span style=\"font-family: Times New Roman;font-size: small\">foros<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"Blog\" href=\"http:\/\/es.wikipedia.org\/wiki\/Blog\"><span style=\"font-family: Times New Roman;font-size: small\">blogs<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, tambi\u00e9n a trav\u00e9s de <\/span><a title=\"Popup\" href=\"http:\/\/es.wikipedia.org\/wiki\/Popup\"><span style=\"font-family: Times New Roman;font-size: small\">popups<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> y todo tipo de im\u00e1genes y textos en la web.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">El correo basura tambi\u00e9n puede tener como objetivo los <\/span><a title=\"Tel\u00e9fono m\u00f3vil\" href=\"http:\/\/es.wikipedia.org\/wiki\/Tel%C3%A9fono_m%C3%B3vil\"><span style=\"font-family: Times New Roman;font-size: small\">tel\u00e9fonos m\u00f3viles<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> (a trav\u00e9s de <\/span><a title=\"Servicio de mensajes cortos\" href=\"http:\/\/es.wikipedia.org\/wiki\/Servicio_de_mensajes_cortos\"><span style=\"font-family: Times New Roman;font-size: small\">mensajes de texto<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">) y los sistemas de <\/span><a title=\"Mensajer\u00eda instant\u00e1nea\" href=\"http:\/\/es.wikipedia.org\/wiki\/Mensajer%C3%ADa_instant%C3%A1nea\"><span style=\"font-family: Times New Roman;font-size: small\">mensajer\u00eda instant\u00e1nea<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> como por ejemplo <\/span><a title=\"Outlook\" href=\"http:\/\/es.wikipedia.org\/wiki\/Outlook\"><span style=\"font-family: Times New Roman;font-size: small\">Outlook<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, <\/span><a title=\"Lotus Notes\" href=\"http:\/\/es.wikipedia.org\/wiki\/Lotus_Notes\"><span style=\"font-family: Times New Roman;font-size: small\">Lotus Notes<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, etc.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Tambi\u00e9n se llama spam a los virus sueltos en la red y p\u00e1ginas filtradas (casino, sorteos, premios, viajes y pornograf\u00eda), se activa mediante el ingreso a p\u00e1ginas de comunidades o grupos o acceder a links en diversas p\u00e1ginas.<\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><a title=\"Una carpeta Kmail llena de correos no solicitados recibidos en un corto per\u00edodo.\" href=\"http:\/\/es.wikipedia.org\/wiki\/Archivo:Spammed-mail-folder.png\"><\/a><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><span style=\"font-family: Times New Roman;font-size: small\">Una carpeta <\/span><a title=\"Kmail\" href=\"http:\/\/es.wikipedia.org\/wiki\/Kmail\"><span style=\"font-family: Times New Roman;font-size: small\">Kmail<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> llena de correos no solicitados recibidos en un corto per\u00edodo.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">El correo basura mediante el servicio de correo electr\u00f3nico naci\u00f3 el <\/span><a title=\"5 de marzo\" href=\"http:\/\/es.wikipedia.org\/wiki\/5_de_marzo\"><span style=\"font-family: Times New Roman;font-size: small\">5 de marzo<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> de <\/span><a title=\"1994\" href=\"http:\/\/es.wikipedia.org\/wiki\/1994\"><span style=\"font-family: Times New Roman;font-size: small\">1994<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">. Este d\u00eda una firma de abogados, <em>Canter and Siegel<\/em>, publica en <\/span><a title=\"Usenet\" href=\"http:\/\/es.wikipedia.org\/wiki\/Usenet\"><span style=\"font-family: Times New Roman;font-size: small\">Usenet<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> un mensaje de anuncio de su firma legal; el d\u00eda despu\u00e9s de la publicaci\u00f3n, factur\u00f3 cerca de 10.000 d\u00f3lares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electr\u00f3nico ha crecido a niveles impensados desde su creaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\">Aunque existen otras versiones de su origen que lo datan a hace 30 a\u00f1os: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recib\u00edan con sorpresa un correo de la compa\u00f1\u00eda de ordenadores DEC invit\u00e1ndoles al lanzamiento de un nuevo producto.<sup><a href=\"http:\/\/es.wikipedia.org\/wiki\/Spam#cite_note-0\"><span class=\"corchete-llamada\">[<\/span>1<span class=\"corchete-llamada\">]<\/span><\/a><\/sup><\/span><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">El correo basura por medio del fax (spam-fax), es otra de las categor\u00edas de esta t\u00e9cnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a trav\u00e9s de sistemas electr\u00f3nicos automatizados hacia miles de personas o empresas cuya informaci\u00f3n ha sido cargada en bases de datos segmentadas seg\u00fan diferentes variables.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">En <\/span><a title=\"Espa\u00f1a\" href=\"http:\/\/es.wikipedia.org\/wiki\/Espa%C3%B1a\"><span style=\"font-family: Times New Roman;font-size: small\">Espa\u00f1a<\/span><\/a><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"> el correo electr\u00f3nico no solicitado est\u00e1 terminantemente prohibido por la <a title=\"LSSI\" href=\"http:\/\/es.wikipedia.org\/wiki\/LSSI\">Ley de Servicios de la Sociedad de la Informaci\u00f3n y de Comercio Electr\u00f3nico<\/a> (LSSICE), publicada en el <a title=\"BOE\" href=\"http:\/\/es.wikipedia.org\/wiki\/BOE\">BOE<\/a> del <a title=\"12 de julio\" href=\"http:\/\/es.wikipedia.org\/wiki\/12_de_julio\">12 de julio<\/a> de <a title=\"2002\" href=\"http:\/\/es.wikipedia.org\/wiki\/2002\">2002<\/a>.<\/span><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Aparte, a los poseedores de bases de datos de correos electr\u00f3nicos se les puede aplicar la Ley Org\u00e1nica de Protecci\u00f3n de Datos (<\/span><a title=\"LOPD\" href=\"http:\/\/es.wikipedia.org\/wiki\/LOPD\"><span style=\"font-family: Times New Roman;font-size: small\">LOPD<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">) en el supuesto que los destinatarios del spam sean personas f\u00edsicas.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">De hecho, las sentencias en Espa\u00f1a referidas al correo electr\u00f3nico no solicitado est\u00e1n relacionadas con esta ley; sin embargo, dicha ley no hace menci\u00f3n de la palabra \"Spam\", sino al nombre \"comunicaciones comerciales enviadas por medios electr\u00f3nicos\".<\/span><\/p>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-family: Times New Roman;font-size: x-large\">Hijacking<\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Hijacking<\/strong> significa \"Secuestro\" en ingl\u00e9s y en el \u00e1mbito inform\u00e1tico hace referencia a toda t\u00e9cnica ilegal que lleve consigo el adue\u00f1amiento o robo de algo (generalmente informaci\u00f3n) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios \u00e1mbitos, de esta manera podemos encontramos con el adue\u00f1amiento o secuestro de conexiones de red, sesiones de <\/span><\/span><a title=\"Shell\" href=\"http:\/\/es.wikipedia.org\/wiki\/Shell\"><span style=\"font-family: Times New Roman;font-size: small\">terminal<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, servicios, <\/span><a title=\"Modem\" href=\"http:\/\/es.wikipedia.org\/wiki\/Modem\"><span style=\"font-family: Times New Roman;font-size: small\">modems<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> y un largo etc\u00e9tera en cuanto a servicios inform\u00e1ticos se refiere.<\/span><\/p>\n<h2 style=\"text-align: justify;margin: 12pt 0cm 3pt\"><a name=\"Algunos_ejemplos_de_Hijacking\"><\/a><span style=\"font-family: Arial\"><span class=\"mw-headline\"><span style=\"font-style: normal;font-size: 11pt;font-weight: normal\">Algunos ejemplos de Hijacking<\/span><\/span><\/span><\/h2>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>IP hijacking<\/strong>: secuestro de una conexi\u00f3n TCP\/IP por ejemplo durante una sesi\u00f3n <\/span><\/span><a title=\"Telnet\" href=\"http:\/\/es.wikipedia.org\/wiki\/Telnet\"><span style=\"font-family: Times New Roman;font-size: small\">Telnet<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> permitiendo a un atacante inyectar comandos o realizar un <\/span><a title=\"DoS\" href=\"http:\/\/es.wikipedia.org\/wiki\/DoS\"><span style=\"font-family: Times New Roman;font-size: small\">DoS<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> durante dicha sesi\u00f3n.<\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Page hijacking<\/strong>: secuestro de p\u00e1gina web. Hace referencia a las modificaciones que un atacante realiza sobre una p\u00e1gina web, normalmente haciendo uso de alg\u00fan <\/span><\/span><a title=\"Error de software\" href=\"http:\/\/es.wikipedia.org\/wiki\/Error_de_software\"><span style=\"font-family: Times New Roman;font-size: small\">bug<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> de seguridad del servidor o de programaci\u00f3n del sitio web, tambi\u00e9n es conocido como <\/span><a title=\"Defacement (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=Defacement&amp;action=edit&amp;redlink=1\"><span style=\"font-family: Times New Roman;font-size: small\">defacement<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> o desfiguraci\u00f3n.<\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Reverse domain hijacking o Domain hijacking<\/strong>: secuestro de dominio<\/span><\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Session hijacking<\/strong>: secuestro de sesi\u00f3n<\/span><\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Browser hijacking<\/strong>: secuestro del navegador. Se llama as\u00ed al efecto de apropiaci\u00f3n que realizan algunos <\/span><\/span><a title=\"Programa esp\u00eda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Programa_esp%C3%ADa\"><span style=\"font-family: Times New Roman;font-size: small\">spyware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> sobre el navegador web lanzando popups, modificando la p\u00e1gina de inicio, modificando la p\u00e1gina de b\u00fasqueda predeterminada etc.<\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Home Page Browser hijacking<\/strong>: secuestro de la p\u00e1gina de inicio del navegador. Esto sucede cuando la p\u00e1gina de inicio, en la que navegamos es cambiada por otra a inter\u00e9s del secuestrador. Generalmente son p\u00e1ginas en las que nos invita a usar los servicios de la p\u00e1gina para que nuestro equipo est\u00e9 seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador<\/span><\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Modem hijacking<\/strong>: secuestro del Modem. Esta expresi\u00f3n es en ocasiones utilizada para referirse a la estafa de los famosos <\/span><\/span><a title=\"Dialer\" href=\"http:\/\/es.wikipedia.org\/wiki\/Dialer\"><span style=\"font-family: Times New Roman;font-size: small\">dialers<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que tanta guerra dieron en su d\u00eda (antes del auge del <\/span><a title=\"Asymmetric Digital Subscriber Line\" href=\"http:\/\/es.wikipedia.org\/wiki\/Asymmetric_Digital_Subscriber_Line\"><span style=\"font-family: Times New Roman;font-size: small\">ADSL<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">) y que configuran sin el consentimiento del usuario nuevas conexiones a n\u00fameros de cobro extraordinario.<\/span><\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Thread hijacking<\/strong>: secuestro de un \"tema\" dentro de un foro de discusi\u00f3n de internet. Este termino hace referencia a la situaci\u00f3n que ocurre cuando dentro de un tema de discusi\u00f3n en un foro alguien intenta dirigir el hilo de la conversaci\u00f3n hacia asuntos que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera intencionada para irritar al autor del tema o bien producirse de manera natural y no intencionada generalmente por usuarios sin mucho conocimiento en el asunto a tratar o que desconocen la din\u00e1mica de comportamiento de los foros.<\/span><\/span><\/li>\n<\/ul>\n<h1 style=\"text-align: justify;margin: auto 0cm\"><span style=\"font-family: Times New Roman;font-size: x-large\">Phishing<\/span><\/h1>\n<p style=\"text-align: justify\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><strong>Phishing<\/strong> es un t\u00e9rmino <\/span><\/span><a title=\"Inform\u00e1tico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Inform%C3%A1tico\"><span style=\"font-family: Times New Roman;font-size: small\">inform\u00e1tico<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que denomina un tipo de <\/span><a title=\"Delito\" href=\"http:\/\/es.wikipedia.org\/wiki\/Delito\"><span style=\"font-family: Times New Roman;font-size: small\">delito<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> encuadrado dentro del \u00e1mbito de las <\/span><a title=\"Estafa\" href=\"http:\/\/es.wikipedia.org\/wiki\/Estafa\"><span style=\"font-family: Times New Roman;font-size: small\">estafas<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, y que se comete mediante el uso de un tipo de <\/span><a title=\"Ingenier\u00eda social (seguridad inform\u00e1tica)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29\"><span style=\"font-family: Times New Roman;font-size: small\">ingenier\u00eda social<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> caracterizado por intentar adquirir informaci\u00f3n confidencial de forma fraudulenta (como puede ser una <\/span><a title=\"Contrase\u00f1a\" href=\"http:\/\/es.wikipedia.org\/wiki\/Contrase%C3%B1a\"><span style=\"font-family: Times New Roman;font-size: small\">contrase\u00f1a<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> o informaci\u00f3n detallada sobre <\/span><a title=\"Tarjeta de cr\u00e9dito\" href=\"http:\/\/es.wikipedia.org\/wiki\/Tarjeta_de_cr%C3%A9dito\"><span style=\"font-family: Times New Roman;font-size: small\">tarjetas de cr\u00e9dito<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> u otra informaci\u00f3n bancaria). El <\/span><a title=\"Estafa\" href=\"http:\/\/es.wikipedia.org\/wiki\/Estafa\"><span style=\"font-family: Times New Roman;font-size: small\">estafador<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, conocido como <em>phisher<\/em>, se hace pasar por una persona o empresa de confianza en una aparente comunicaci\u00f3n oficial electr\u00f3nica, por lo com\u00fan un <\/span><a title=\"Correo electr\u00f3nico\" href=\"http:\/\/es.wikipedia.org\/wiki\/Correo_electr%C3%B3nico\"><span style=\"font-family: Times New Roman;font-size: small\">correo electr\u00f3nico<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, o alg\u00fan sistema de <\/span><a title=\"Mensajer\u00eda instant\u00e1nea\" href=\"http:\/\/es.wikipedia.org\/wiki\/Mensajer%C3%ADa_instant%C3%A1nea\"><span style=\"font-family: Times New Roman;font-size: small\">mensajer\u00eda instant\u00e1nea<\/span><\/a><sup><a href=\"http:\/\/es.wikipedia.org\/wiki\/Phishing#cite_note-0\"><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"><span class=\"corchete-llamada\">[<\/span>1<span class=\"corchete-llamada\">]<\/span><\/span><\/span><\/a><\/sup><span style=\"font-size: small\"><span style=\"font-family: Times New Roman\"> o incluso utilizando tambi\u00e9n llamadas telef\u00f3nicas.<sup><a href=\"http:\/\/es.wikipedia.org\/wiki\/Phishing#cite_note-1\"><span class=\"corchete-llamada\">[<\/span>2<span class=\"corchete-llamada\">]<\/span><\/a><\/sup><\/span><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Dado el creciente n\u00famero de denuncias de incidentes relacionados con el <em>phishing<\/em> se requieren m\u00e9todos adicionales de protecci\u00f3n. Se han realizado intentos con leyes que castigan la pr\u00e1ctica, campa\u00f1as para prevenir a los usuarios y con la aplicaci\u00f3n de medidas t\u00e9cnicas a los programas.<\/span><\/p>\n<p style=\"text-align: justify\"><a title=\"\u00c9ste es un ejemplo de un intento de phishing. Haci\u00e9ndose pasar por un email oficial, trata de enga\u00f1ar a los clientes del banco para que den informaci\u00f3n acerca de su cuenta con un enlace a la p\u00e1gina del phisher.\" href=\"http:\/\/es.wikipedia.org\/wiki\/Archivo:PhishingTrustedBank.png\"><\/a><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><span style=\"font-family: Times New Roman;font-size: small\">\u00c9ste es un ejemplo de un intento de phishing. Haci\u00e9ndose pasar por un email oficial, trata de enga\u00f1ar a los clientes del banco para que den informaci\u00f3n acerca de su cuenta con un enlace a la p\u00e1gina del <em>phisher<\/em>.<\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><span style=\"font-family: Times New Roman;font-size: small\">Tienen alguna relaci\u00f3n entre ellos?<\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><span style=\"font-family: Times New Roman;font-size: small\">Si todos son programas o secuencia de c\u00f3digos para un fin com\u00fan.<\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><span style=\"font-family: Times New Roman;font-size: small\">Existe protecci\u00f3n contra ellos?<\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;margin: 0cm 0cm 0pt\"><span style=\"font-family: Times New Roman;font-size: small\">Para muchos de ellos si hay protecci\u00f3n, troyanos al d\u00eda se crean muchos nuevos, pero a la vez los antivirus y antispyware se actualizan diariamente.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Malware Malware (del ingl\u00e9s malicious software, tambi\u00e9n llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y da\u00f1ar la computadora sin el conocimiento de su due\u00f1o, con finalidades muy diversas, ya que en esta categor\u00eda encontramos desde un troyano a un Spyware. Esta expresi\u00f3n es un [&hellip;]<\/p>\n","protected":false},"author":2631,"featured_media":0,"parent":62,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-67","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/67","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/users\/2631"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/comments?post=67"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/67\/revisions"}],"predecessor-version":[{"id":70,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/67\/revisions\/70"}],"up":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/62"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/media?parent=67"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}