¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a
parar a manos del estafador.
Malware
El software se
considera malware en función de los efectos que provoque en un
computador. El término malware incluye virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables
El software creado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.
¿Qué es el pharming?
El pharming (que se pronuncia como “farming”) constituye otra forma
de fraude en línea, muy similar a su pariente, el phishing. Los pharmers
(los autores de los fraudes basados en esta técnica del pharming)
utilizan los mismos sitios Web falsos y el robo de información
confidencial para perpetrar estafas en línea, pero, en muchos sentidos,
es mucho más difícil detectarlos, ya que no necesitan que la víctima
acepte un mensaje "señuelo". En lugar de depender por completo de que
los usuarios hagan clic en los vínculos engañosos que se incluyen en
mensajes de correo electrónico falsos, el pharming redirige a sus
víctimas al sitio Web falso, incluso si escriben correctamente la
dirección Web de su banco o de otro servicio en línea en el explorador
de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias
estratagemas. El primer método, que ha conferido a esta actividad el
nombre de pharming, es en realidad un antiguo tipo de ataque denominado
envenenamiento de la caché del DNS. El envenenamiento de la caché del
DNS es un ataque dirigido al sistema de nombres de Internet que permite a
los usuarios introducir nombres con un significado para los sitios Web
(www.mibanco.com), en lugar de series de números más difíciles de
recordar (192.168.1.1). El sistema de nombres se basa en los servidores
DNS para efectuar la conversión de los nombres de los sitios Web basados
en letras, que son fáciles de recordar por parte de los usuarios, en
dígitos comprensibles por los equipos para conducir a los usuarios al
sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de
envenenamiento de la caché del DNS con éxito, lo que de hecho consigue
es modificar las normas de circulación del tráfico en una sección
completa de Internet. Las posibles y amplias repercusiones que conlleva
el hecho de redirigir a una importante cantidad de víctimas
desprevenidas a una serie de sitios Web falsos y hostiles ha dado el
nombre de pharmers a esta categoría de estafadores. Los phishers lanzan
un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los
pharmers son criminales cibernéticos que intentan capturar a sus
víctimas en Internet a una escala nunca vista.
El spyware o programa espía?
Un spyware típico se autoinstala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador),
y funciona todo el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa
(aparte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50 % en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet
Keylogger?
El registro de lo que se teclea puede hacerse tanto con medios de
hardware como de software. Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del teclado (lo que los
hace inmediatamente disponibles pero visibles si un usuario revisa el
teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado)
Keylogger con Hardware
- Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
- Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
- Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software?
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
- Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
- Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
- Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
HACKER
Un hacker es un individuo que crea y modifica software y hardware de computadoras,
para desarrollar nuevas funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del mismo.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
CRACKER
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC
este sitio web me va a ayudar de muchas maneras previniendo ya que yo no tenia idea de los problemas o virus que puede tener mi pc al momente de entrar en una pagina web
ResponderEliminar