09 febrero 2011

Los ataques informáticos de la nueva generación




¿Te suenen términos como gusano, troyano, phising, keylogging, ingeniería social…?


Si es así no te confíes pensando que ya estás a salvo de todo lo malo que puede llegarte desde tu ordenador para amenazar tu paz y tu tranquilidad. Las ciencias adelantan que es una barbaridad y los amigos de hurgar en los ordenadores ajenos tienen una imaginación y una habilidad que no conocen límites. Ve familiarizándote con términos como Sidejacking, White Hat, Black Hat, Ransomware, Scareware, Pod Slurping, Smishing, BlueBugging, Botnet… y aprende a combatirlos. Son las nuevas amenazas informáticas. Y aún hay más.


Fue instalarse tendidos eléctricos en los domicilios (cobrando por ello) y faltó poco para que alguien enchufase el cable por la cara. Al poco tiempo la legislación tuvo que inventarse el delito de "defraudación de fluido eléctrico". Y sigue produciéndose. Pero al menos conociendo que existe la conducta delictiva podemos tratar de ponerle coto.


Hoy vamos a elaborar un pequeño glosario de las nuevas modas en cuanto a ataques informáticos contra nuestros dispositivos, bordeando a veces la frontera legal pero siempre ocasionandonos perjuicio.


Sidejacking: acceder a la cuenta de tu página web. Los websites suelen encriptar tu nombre de usuario y contraseña y te envían un identificador de sesión que no va encriptado integrado aleatoriamente en la URL o como una cookie. Hackeando esos datos se accede a tu contraseña y tu nombre de usuario.


Ransomware: Un pequeño programa que bloquea el funcionamiento del ordenador "secuestrándolo" y pidiendo a cambio un "rescate" para volver a tener acceso al mismo. También se les denomina "cryptovirus" y "virus troyano".


Scareware: Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.


Pod Slurping: Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.


Smishing: Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.


Blue bugging: Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth. No hay que confundirlo con Bluesnarfing.


Botnet: Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como "zombies".





Black Hat: Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.


White Hat: Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.


Estos dos últimos términos deben su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco.


Más información [Lifehacker]

No hay comentarios:

Publicar un comentario