ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los Cater


Enviado por   •  17 de Noviembre de 2013  •  2.563 Palabras (11 Páginas)  •  290 Visitas

Página 1 de 11

usuarios pero que no perjudique a los empresarios en cuanto a la posibilidad de la utilización de mecanismos de promoción de sus productos.

• Vemos la necesidad de crear mecanismos que no se limiten a los que encontramos en internet, que permitan el conocimiento de este problema a través de políticas públicas que permitan llevar esta información a la mayor población posible.

A menudo, el spyware/grayware se introduce en una red corporativa cuando los usuarios se descargan software legítimo que incluye aplicaciones de grayware en el paquete de instalación. La mayoría de los programas de software incluyen un acuerdo de licencia para el usuario final que se debe aceptar antes de iniciar la descarga. Este acuerdo incluye información sobre la aplicación y su uso previsto para recopilar datos personales; sin embargo, los usuarios no suelen percatarse de esta información o no comprenden la jerga legal.

Spyware y grayware

Por spyware y grayware se entienden las aplicaciones o los archivos no clasificados como virus o troyanos pero que, igualmente, pueden afectar negativamente al rendimiento de los equipos de la red. El spyware y grayware puede introducir importantes riesgos de seguridad, confidencialidad y legales en las empresas. Es frecuente que el spyware/grayware lleve a cabo una serie de acciones no deseadas y de carácter amenazante como, por ejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones de teclas de los usuarios o exponer las vulnerabilidades de los equipos a posibles ataques.

OfficeScan protege a los equipos de los siguientes tipos de spyware y grayware:

SPYWARE

El spyware recopila información (como nombres de usuario y contraseñas de cuentas, números de tarjetas de crédito y otra información confidencial) que se transmite a otras personas.

ADWARE

El adware muestra publicidad y recopila datos como las preferencias de navegación en Internet, lo que se puede utilizar posteriormente para enviar publicidad al usuario.

MARCADOR

Un marcador modifica la configuración de Internet del cliente y puede forzarla para que marque números de teléfono pre configurados a través de un módem. Suelen ser números de servicios de pago por llamada o números internacionales que pueden ocasionar gastos importantes a la organización.

HERRAMIENTA DE HACKER

Una herramienta de hacker permite a los hackers acceder a un equipo.

HERRAMIENTA DE ACCESO REMOTO

Una herramienta de acceso remoto ayuda a los hackers a acceder y controlar un equipo.

APLICACIÓN DE ROBO DE CONTRASEÑAS

Este tipo de aplicación permite descifrar nombres de usuario y contraseñas.

OTROS

"Otros" son programas potencialmente maliciosos no clasificados en ninguno de los tipos de spyware o grayware.

Como a toda persona le pasa un spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

Uno de los casos que más impacto tuvo fue el Trj/Rona.A . Se trataba de un spyware que se utilizó para realizar espionaje industrial a una empresa israelí en 2005.

Método de Propagación del Trj/Rona.A

Rona.A no se propaga automáticamente por sus propios medios, sino que precisa de la intervención de un usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROM, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP(File Transfer Protocol), Es un mecanismo que permite la transferencia de ficheros a través de una conexión, canales IRC (Son conversaciones escritas a través de Internet en las que además pueden transferirse ficheros, conocidas vulgarmente como chat), redes de intercambio de archivos punto a punto (PP), etc.

¿Quién los envía?

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercriminal.

Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas de tipo adware envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o páginas favoritas, etc.

¿Cómo llega?

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad

...

Descargar como (para miembros actualizados)  txt (16.7 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com