Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie inválidos en ese tipo de programas con el fin de usarlos sin licencia

AMENAZAS EN LOS SISTEMAS DE INFORMACIÓN

MALWARE: (Malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware…

  • Virus: Es un programa que se instala en el ordenador sin el permiso del usuario para causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duroç9 donde estén almacenados los códigos de instrucción dl virus. Para propagarse a otros ordenadores, los virus se salen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.
  • Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema, reproducíéndose a sí mismo.
  • Keylogger: de key (tecla) y logger (registrador). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, co el objetivo de obtener contraseñas del usuario.
  • Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijajackers.
  • Adware: (Advertisement software). El software de publicidad incluída en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, aasí, si el usuario quiere una versión sin publicidad, tiene que pagar por la versión con la licencia registrada. A veces, estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (no tiene que usarse necesariamente de forma maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin autorización).
  • Hijackers: Son programas que “secuestran” otros programas para usar sus derechos o modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionanlo las páginas de búsqueda sin el consentimiento del usuario.
  • Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien recabar información. Estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
  • Crackers: Personas que se dedican a cambiar el funcionamiento de un programa.
  • Hackers: Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hechco, existen empresas de hacking ético (o White hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informático (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse de ello.
  • Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL, acceda a la página web del atacante. De este modo, por ejemplo éste puede suplantar la página web de un banco para obtener claves de la víctima.
  • Cookies: Archivos de texto almacenados en el ordenador a través del navegador cuando visitamos una web, para que esa web los lea en visitas posteriores. No son ninguna amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita enterior, o incluso tengamos un saludo de bienvenida, todo ello por las cookies almacenadas en la primera visita. Son pues spyware no malicioso.
  • Spam: Mensajes de correo que inundan la Red con la finalidad de anunciar productos, para que los destinatarios los compren. Está demostrado que uno de cada doce millones obtiene una respuesta positiva. Supone el 80% del tráfico de correo electrónico en el mundo.
  • Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirásn a su vez spam). Se aprovechan de la bondad, credulidad y superstición de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo “niño perdido” o “¡Cuidado, virius peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena. Después de muchos envíos, llegará de nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.