ROGUE Y SPAM
CONCEPTO DE SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
|
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
NOTICIAS:
Hombre irá a la cárcel por enviar spam en Facebook

Un juez federal en San José, California, ordenó también el lunes que Sanford Wallace, de 47 años, pagara 310 mil dólares como compensación, indicaron los fiscales.
Wallace admitió haber accedido a unas 500 mil cuentas de Facebook y enviado anuncios no solicitados disimulados como mensajes de amigos durante un espacio de tres meses.
La fiscalía acusó a Wallace de recopilar información sobre los usuarios y enviar mensajes que engañaban en la red social para que proporcionaran sus contraseñas.
CONCEPTO DE ROGUE SOFTWARE
Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones

CONCEPTO DE VIRUS
Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
NOTICIAS:
El ciberataque del viernes deja en evidencia las vulnerabilidades del sistema
El FBI sigue investigando la autoría del mayor ciberataque de los últimos años que dejó a más de 1.000 millones de usuarios sin acceso a twitter, spotyfy o pay pal. Entre los sospechosos, activistas digitales, ciberdeluncuentes o incluso un ataque de un país extranjero. Ciberataques los hay a todas horas pero el del pasado viernes, lo reconocen los expertos, fue distinto. Roberto Peña, director de ciberseguridad de la empresa especializada en seguridad informática Mnemo afirma que hasta ahora no se habían usado nuestras cámaras, lavadoras o relojes para atacarnos como se hizo el viernes cuando millones de aparatos hackeados, no ordenadores, se usaron para crear una red zombie que atacó el servidos Dyn. Adolfo Hernández, experto en seguridad informática de Thiber asegura que los hackers se han dado cuenta de que la seguridad de estos dispositivos es insuficiente y por eso los han usado. El viernes la víctima fue el proveedor Dyn por el que pasan servicios de música, televisión o redes sociales pero, dicen los expertos, esto es un toque de atención y hay que tomar medidas porque si el ataque se dirigiese a una infraestructura crítica se podrían causar graves daños. El ataque del viernes lanza un mensaje: "podemos hacerlo", pero ¿quién lo hizo?, Roberto Peña apunta a dos posibles sospechosos, un grupo de hacktivistas muy concreto o incluso que tras ese grupo se escondieran los intereses de alguna potencia.Anonymous se atribuyó el ataque en protesta por el corte del acceso a internet de Julian Assange y también lo hizo el grupo de hackers nuevo mundo que operan desde Rusia y China. De momento, la autoridades estadounidenses dicen que lo están investigando. En plena campaña presidencial también hay otros sospechosos habituales y Alfredo Hernández comenta que enseguida todas las miradas se dirigieron a Rusia pero que eso va a ser difícil de probar. Esa dificultad para identificar a los culpables es un arma muy poderosa en esta guerra fría digital. Ataques sin aviones, sin bombas y sin balas pero que pueden desestabilizar o paralizar al enemigo.
CONCEPTO DE GUSANO INFORMÁTICO
Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros
NOTICIAS:
El "indetectable" gusano informático que desmitifica la seguridad de Mac
Que las computadoras Mac son inmunes a virus informáticos es una creencia muy extendida. Pero dos compañías de seguridad en internet la han desmitificado, al crear un gusano capaz de infectar cualquier máquina diseñada y comercializada por Apple.
Thunderstrike 2 puede llegar al usuario a través de un correo electrónico, como muchos otros virus.
Al abrirlo se instala en la computadora, pero no en el sistema operativo o en un archivo concreto, sino en el firmware, en el bloque de instrucciones que establece la lógica de más bajo nivel que controla los circuitos electrónicos de la máquina.
Y es precisamente esta característica la que hace que el gusano informático sea tan peligroso.
CONCEPTO DE TROYANO
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera (blackdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano
Comentarios
Publicar un comentario