Anuncio no solicitado (Adware)
El anuncio no solicitado (adware) es cualquier tipo de software promocionado o generado por un anunciante que se ejecuta, presenta, o descarga anuncios de forma automática e indiscriminada en la computadora de un usuario una vez que el software ha sido instalado en el mismo o mientras la aplicación está en uso. En algunos casos el adware puede ser considerado simultáneamente un software espía debido a sus características invasivas de la privacidad del usuario.
Aprovechamiento de errores (Exploit)
Un exploit es una porción de software, datos, o cadena de comandos que toman ventaja de una deficiencia de/en la computadora, o una vulnerabilidad que afecta al comportamiento de un software, hardware o dispositivo electrónico. Usualmente esto incluye tomar el control del sistema de computación del usuario o atacar la escala de privilegios asignados a los usuarios o a una denegación de servicios.
Ataque Smurf (Smurf attack)
El ataque smurf, o ataque Pitufo es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accesos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).
Caballo de Troya (Trojan horse)
El caballo de troya (trojan horse), o simplemente troyano (trojan), es un tipo de malware que aparenta tener una función normal pero realmente esconde una función maliciosa que realizará en un determinado momento sin que se le haya autorizado acceso al sistema que lo contiene. Un Troyano puede esconder su capacidad de guardar sus propios archivos malignos en la computadora del usuario o vigilar lo que se representa en la pantalla del usuario, y controlar su computadora con esos datos.
Un troyano no es técnicamente un virus pero puede ser descargado por la computadora del usuario de forma fácil y sin dar evidencia de estar haciéndolo. Un ejemplo puede ser un juego de computadora que cuando es ejecutado en la máquina del usuario permite a un hacker externo controlar esa máquina de forma inadvertida. En este caso el aparentemente inocente juego de computadora es un troyano.
Complemento de navegador (Browser plugin)
Un browser plugin, o simplemente plugin es un programa de software que amplía las capacidades de su navegador de Internet de una forma específica. No todos los plugins de navegadores son daninos, y algunos de ellos son muy beneficiosos. Esta categoría incluye principalmente los plugins dudosos en su beneficio, como un “Asistente de Búsquedas”, una barra de herramientas, etc. que se haya comprobado que transmita datos del usuario a sus creadores o que hayan sido instalados por medios no admitidos como seguros.
Computadora zombie (Zombie computer)
Una computadora zombie, o simplemente un zombie, es una computadora conectada a Internet que ha sido infiltrada y comprometida subrepticiamente por un hacker, virus, o troyano. Un zombie es solamente uno de muchos elementos existentes en una botnet, usado para realizar tareas maliciosas bajo control remoto. La mayoría de los propietarios de máquinas zombie no son conscientes de que su computadora está siendo usada de esa manera.
Controlador de teclas (Keylogger)
Un keylogger es un software de vigilancia capaz de almacenar todas las teclas que el usuario oprime en su teclado y guarda estos datos temporalmente en un archive de eventos, que normalmente está encriptado para dificultar su análisis por el usuario. El almacenador del keylogger captura toda la información introducida por medio del teclado, incluyendo la que se introduce durante los programas normales de mensajes instantáneos, de email cualquier otro tipo de comunicación de información que pueda ser interesante robar. Algunos keyloggers guardan las direcciones de email que el usuario incluye en el contenido o destino de un email, y las URLs de los sitios que visita durante su navegación en Internet. El archivo de eventos creado y almacenado por el keylogger podrá después ser enviado a un receptor designado.
Como herramienta de vigilancia, los keyloggers son usados frecuentemente por los empleadores para vigilar los puestos de trabajo de los empleados, asegurándose de que la computadora del usuario solamente se usa para propósitos laborales. Sin embargo, los keyloggers también pueden estar anidados dentro de un spyware, permitiendo que la información del usuario sea enviada a un tercero no autorizado al acceso a la misma.
Engano (Hoax)
Un hoax es un intento de enganar a una audiencia en la creencia de que algo es real, cuando no es lo que parece o se pretende que se crea. Un hoax puede ser realizado usando solamente frases verdaderas, pero en un contexto o explicación diferente. Un hoax es con frecuencia sacado de una broma práctica, para causar una situación embarazosa, o para crear la conciencia de que hay que realizar algún cambio social. Muchos hoaxes están motivados para explicar, educar o resaltar lo absurdo de lo que se pretende cambiar ilusoriamente.
Envíos masivos de mensajes Email (Email bomb)
El email bomb es una forma de abuso de una red al enviar una cantidad enorme de mensajes email a una dirección concreta pretendiendo saturar la bandeja de entrada del usuario o el disco del servidor donde está habilitada esa dirección electrónica. Es lo que se denomina un ataque de denegación-de-servicio.
Falsa Identidad (Pretexting)
Pretexting es la práctica de presentarse a sí mismo como otra persona diferente con el propósito de conseguir información sensitiva de otras personas, y usualmente se realiza por teléfono. Para presentar un escenario inventado se necesita una investigación preliminar o usar pequenas cantidades de información conocida en ciertos ámbitos, como la fecha de nacimiento o la dirección de facturación para establecer la credibilidad de la víctima a la que se dirige el timo.
Este método se usa frecuentemente en los negocios para obtener información del cliente. Los investigadores privados usan esta técnica para conseguir relaciones de llamadas telefónicas, información de créditos bancarios, y otras informaciones de difícil consecución por otros medios. Con esta información el investigador privado tiene las bases para establecer legitimación con directores de negocios y así poder conseguir datos de mayor importancia para sus propósitos finales.
Muchas companías y organizaciones gubernamentales en U.S. continúan usando la verificación telefónica de clientes haciéndoles preguntas cuyas respuestas supuestamente sólo conoce el cliente; como por ejemplo el Número de la Seguridad Social o el apellido de soltera de la madre, perpetuando así este problema de seguridad creciente.
El pretexting también se usa para personificar a un individuo que puede ser percibido por la víctima destinataria del engano como una autoridad en una materia o una persona con derecho a solicitar legalmente su información privada sensible. El falso personaje prepara respuestas a las preguntas que potencialmente puede realizar la víctima, y debe dar sensación convincente para conseguir su propósito.
Flujo rápido (Fast flux)
Fast flux, es una técnica DNS usada por los botnets para conseguir plantar sitios de distribución de phishing y malware detrás de una red que está continuamente cambiando redes de de sistemas comprometidos de hosts que se usan como proxies. El término Fast flux puede también referirse a una red punto-a-punto combinada, comando y control distribuido, balanceado de carga basado en web, y a la redirección de proxy para hacer que las redes malignas sean más difíciles de detectar y más resistentes a las contramedidas que se empleen contra ellas.
El Fast flux puede ser visto por los usuarios de Internet en los ataques de phishing relacionados con organizaciones criminales, incluyendo ataques en las redes sociales.
Gancho a la curiosidad (Baiting)
El baiting usa medios tangibles y confía en la curiosidad de la víctima. El baiting representa la existencia de un atacante que deja de forma disimulada un medio de acceso físico como puede ser un CD ROM o una unidad flash de conexión al puerto USB en un sitio público donde se supone pueda encontrarse fácilmente por el público, aparentando ser legítimo y accesible, y esperar a que sea usado por la víctima. El baiting es fácil de realizar, y un clasico ejemplo es cuando un atacante ha creado crear un malware cargado en un CD con la etiqueta de una companía de reconocido prestigio, y con las palabras "Plan de Reorganización Empresarial" en el frontal. El medio grabado se deja en el suelo de la entrada de acceso de la companía o el empleado de la misma que se pretende atacar. Un empleado de la companía puede encontrarlo y a continuación insertarlo en una computadora para satisfacer su curiosidad. Al introducir el CD en una computadora para ver su contenido, el usuario instala el malware de forma inadvertida en la máquina, permitiendo al atacante acceder a su computadora, y posiblemente también a la network interna de la empresa. Si no existe un mecanismo previsto para bloquear esa clase de malware, entonces la computadora podrá ser comprometida inmediatamente cuando el CD en introducido en la misma.
Gusano de Computadora (Computer worm)
Un gusano de computadora (Computer worm) es un programa de computadora que se auto-replica y envía copias de sí mismo dentro de una red de computadoras o Internet, y que puede hacerlo sin necesidad de que el usuario intervenga en este proceso malicioso. Un gusano no necesita anexionarse a ningún programa existente para realizar su distribución inesperada sin ningún control del usuario. El gusano causa típicamente cierto dano a la red, notablemente debido al consumo excesivo de ancho de banda.
Identificación falseada (Vishing)
Vishing es la práctica ilegal de usar la ingeniería social en el sistema telefónico, usando dispositivos de “Voice over IP” (VoIP) para acceder a información personal confidencial financiera para obtener beneficios económicos. El término "vishing" es una palabra combinada de "voice" y "phishing". El Vishing toma ventaja de la confianza pública en el uso de sistemas telefónicos indirectos que terminan en sitios físicos reconocidos por las companías telefónicas y asociados con un cliente que paga tarifas especiales. VoIP realiza previamente herramientas o dispositivos anti-abuso de simulación de identidad mediante el dispositivo Identificador de Llamadas, sistemas automatizados complejos (IVR), bajo costo, y la anonimidad de los clientes que pagan, poniendo a disposición de sus clientes estos medios ampliamente disponibles. Típicamente, el vishing se usa para capturar números de tarjetas de crédito o cualquier otra información sensible que será posteriormente usada para identificar y preparar esquemas de formas de realizar el robo por quienes lo perpetrarán. La autoridades legales encuentran que es muy difícil controlar o localizarlos enganos por medio del vishing, aunque se use tecnología moderna para vigilar todo el tráfico basado en PSTN, identificando a veces los intentos de vishing como resultado de patrones y anomalías en las actividades de las llamadas. Los clientes son avisados para que sospechen de cualquier llamada que reciban con mensajes de que llamen a un número determinado y faciliten sus datos de tarjetas de crédito o de cuentas bancarias. Usualmente, el consumidor es instruido para que en caso de duda, siempre deben llamar a su banco o companía de tarjeta de crédito a sus teléfonos oficiales conocidos para verificar la realidad del mensaje recibido.
Ingeniería social (Social engineering)
La ingeniería social es un medio de manipular a los individuos para que realicen acciones personales o para que revelen su información personal. Como es similar a un truco de confianza o simple fraude, la ingeniería social usualmente aplica métodos de convicción para su intención de recopilar información de todo tipo, consiguiendo el fraude o el acceso al sistema de computación.
La pesca (Phishing)
El phishing es un proceso fraudulento para recolectar información personal sensible como los nombres de usuarios, contrasenas y detalles de de tarjetas de crédito y cuentas bancarias simulando ser entidades de confianza en una comunicación electrónica. Las comunicaciones recibidas supuestamente desde bancos, redes sociales conocidas, sitios de subasta, procesadores de pago online o administradores de IT son elementos de los que se debe sospechar. El phishing es comúnmente realizado por email o mensajería instantánea, solicitando al usuario poco suspicaz que introduzca detalles de su información económica privada en un sitio web enganoso que imita la apariencia gráfica del sitio web verdadero. Incluso cuando se usa un servidor de autentificación puede que no sea evidenciado el hecho de que se trata de un sitio falso. Un ejemplo de las técnicas de ingeniería social, el phishing se usa para enganar al usuario, explotando la debilidad de las tecnologías de seguridad en la web. El número creciente de estafas por medio del phishing ha alertado para que se haga un incremento de la legislación vigente para estos casos, además de la educación a los usuarios, advertencias públicas sobre este riesgo, y procedimientos técnicos de seguridad.
↑
Llamada no deseada (VoIP spam)
VoIP spam, es la proliferación de las llamadas telefónicas no deseadas que se realizan automáticamente por medio de mensajes grabados usando el método de “Voice over Internet Protocol” (VoIP). Algunos también llaman a esta técnica como SPIT que significa "Spam over Internet Telephony". El email, las aplicaciones de Internet y otros sistemas de “Voice over IP” son vulnerables a que se abuse de ellos por parte de los atacantes que investigan técnicas sobre comunicaciones no solicitadas ni deseadas. Tele-vendedores, operadores de negocios, y otros abusadores del sistema telefónico están explotando profundamente las capacidades propias del VoIP. La tecnología detrás de este tipo de abuso es la SIP (Session Initiation Protocol, IETF – Internet Engineering Task Force, RFC 3261) que ha sido financiada y soportada por la mayoría de los intermediarios de venta de las telecomunicaciones, y puede convertirse en un estándar de la industria para voz, video y cualquier tipo de comunicación interactiva, incluyendo la mensajería instantánea y los juegos en red.
↑
Malware
Malware, es un término inglés que significa "software malicioso", y se refiere a un grupo de instrucciones de computadora creadas con el propósito de infiltrarse en un sistema de computadora y modificar, grabar, danar o transmitir datos sin el permiso de su propietario. El término "malware" se usa generalmente para describir cualquier tipo de aplicación de software o código que de forma intrusiva, hostil, o molesta afecte al usuario o su seguridad.
El malware cubre una amplia gama de tipos, desde las cookies sin consentimiento usadas para vigilar las costumbres de navegación del usuario, hasta los tipos más malévolos como virus, gusanos, troyanos, rootkits específicos, spyware, adware, scareware, crimeware y otras formas de software malicioso. Ciertos estatutos de gobierno relativos a la informática definen el malware como un contaminante de computadora, y son considerados por las leyes como delito en muchos estados y países.
↑
Marcadores Fraudulentos (Fraudulent dialers)
Los marcadores se usan para conectar computadoras a Internet, pero los marcadores fraudulentos están disenados para conectar computadoras a la red de Internet por medio del marcado sin conocimiento del usuario de números telefónicos de alto precio. Los marcadores fraudulentos se instalan con frecuencia a través de agujeros de seguridad en el sistema operativo de la computadora, y cambiarán la configuración de la computadora para marcar un número telefónico de alto precio de cobro. La ganancia adicional en el precio lo cobra el proveedor de número fraudulento. Algunos marcadores informan al usuario del beneficio de usar el número especial para acceder a contenido adicional definido como interesante que usualmente es material poco útil o descargas ilegales.
Los usuarios que dispongan de una conexión ADSL o cualquier otro tipo de conexión de banda ancha usualmente no están afectados por este problema, ya que la marcación es dependiente de una línea de teléfono normal. Pero si un adaptador ISDN o un modem analógico adicional están instalados, el marcador será capaz de conectar bajo ciertas condiciones.
Los marcadores maliciosos pueden ser identificados por:
Un mensaje de descarga se abre inesperadamente cuando un sitio web se está abriendo.
El sitio web puede que presente o no discretamente un precio.
La descarga se inicia incluso aunque se oprima al botón de cancelación.
Sin ningún aviso, el marcador se instala y configura como la conexión predefinida.
El marcador se perpetúa realizando conexiones indeseadas sin ninguna acción del usuario.
No se presenta ningún aviso sobre el precio antes de marcar.
Mientras se está conectado, el alto precio de la conexión no se visualiza nunca.
El marcador no se puede desinstalar con facilidad sin conocimientos especiales.
Mensajes SMS dudosos (SmiShing)
Smishing es una actividad criminal que usa una técnica de ingeniería social similar a la del phishing. El nombre de SmiShing se origina de la unión de "SMs + phISHING". El servicio ampliamente conocido y utilizado del SMS o Short Message Service, es la tecnología que soporta los mensajes de texto por medio de teléfonos inalámbricos celulares. De forma similar al phishing, el smishing usa los mensajes de texto en los teléfonos celulares para convencer al usuario que recibe el mensaje, solicitándole que revele su información personal financiera. El método de convicción usado para “capturar” la información del usuario es el “gancho” en el mensaje de texto indicando, por ejemplo, una URL de un sitio web al que debe acceder, aunque lo más frecuente es que se presente un número de teléfono en su “Identificador de Llamada”, donde se encontrará el usuario con un sistema automatizado de respuesta por voz que haga interminable el tiempo de la conexión que realice.
Pirata (Hacker)
Un hacker es alguien que entra de forma provocadora dentro de las computadoras para presumir o para obtener beneficio de algún otro tipo. La subcultura del hacker ha evolucionado y a menudo se la atribuye al mundo oculto de las computadoras. Los hackers proclaman que están motivados por fines artísticos y políticos, y aparentemente no tienen reparos en usar medios criminales para conseguir sus fines. Un hacker puede también estar relacionado con la seguridad de las computadoras, como un programador de computadoras o un aficionado casero de las computadoras con muchos conocimientos experimentales.
Premio enganoso a la lealtad (Loyaltyware)
Loyaltyware es una sub-forma de adware. Loyaltyware es un tipo de software que se basa en la explotación enganosa del concepto de lealtad a otra persona o empresa dando incentivos poco reales en forma de dinero, puntos, billetes de avión, o cualquier otro tipo de objetos mientras se compra.
Puerta Trasera (BackDoor)
Una puerta trasera en un sistema de computadora (o criptosistema o algoritmo) es un medio para saltarse la autentificación regular prevista, el acceso remoto seguro a una computadora, la existencia de texto encriptado, etc., mientras permanece indetectado. La puerta trasera puede tener la apariencia enganosa de ser un programa instalado o una modificación de un programa o dispositivo de hardware que ya estaba instalado de forma legal y correcta sin ser danino.
Red comercial (Commercial network)
Una herramienta de gestión denominada commercial network es aquella que se usa primordialmente en las (grandes) corporaciones. Puede realizar informes del tráfico en la red de forma pasiva “oliendo” (sniffing) o examinando los informes internos de proxies, etc. Nada se instala en las computadoras de los individuos, el software se ejecuta siempre en un servidor central. Solamente puede registrar en su informe los objetos que pasan por la red vigilada, pero no registra nada referente a los objetos locales como las contrasenas introducidas, pulsaciones de teclas o capturas de pantalla.
Rotura de software (Software cracking)
Software cracking es la alteración de un software para eliminar mecanismos de protección, como por ejemplo una protección anti copia, versiones de prueba o demostración, número de serie, clave de hardware, comprobación de fechas, comprobación de CD, o avisos del software cuando es una versión de prueba, como las molestas ventanas emergentes y el adware que puede aparecer si no está registrado el programa.
En casi todos los países desarrollados, la distribución y uso de las copias craqueadas es ilegal. Muchos casos llevados a los tribunales se refieren a este tipo de actividad ilegal por la que muchas empresas desarrolladoras de software legal han perdido mucho dinero. En los Estados Unidos, se legisló por medio de la “Digital Millennium Copyright Act (DMCA)” para establecer que cualquier actividad relacionada con la modificación de software para saltarse las protecciones es ilegal, incluso la distribución de información que permita realizar el craqueado de software. Esta ley ha sido aplicada y probada en U.S. solamente con casos llevados a las cortes sobre ingeniería inversa para uso personal. En Europa, la “European Union Copyright Directive” ha sido aprobada, haciendo que cualquier dano a los derechos de copyright de software sea ilegal en todos los estados miembros de la Unión Europea.
Recolección de datos (Data miner)
La función primordial del data miner es la recolección de datos sobre un usuario final. Algunas aplicaciones de tipo adware pueden emplear capacidades de data miner.
Secuestrador (Hijacker)
Una aplicación Hijacker es aquella que intenta tomar control de la página de inicio del navegador de un usuario, y la reemplaza con otra que elige el secuestrador. Es un riesgo de poca importancia en la seguridad de una computadora, pero es muy molesto su efecto inesperado. La mayoría de los secuestradores de páginas de inicio usan la técnica del robo por intercambio, o falsean las ventanillas de diálogos para realizar su instalación.
Los secuestradores de navegadores realizan de forma frecuente una o más acciones como las que se relacionan a continuación:
Cambian su página de “búsquedas” y reasignan las búsquedas a un sitio de pago-por-búsqueda.
Cambian su página de inicio a la página de su propia companía. Algunas veces el software realiza el cambio hacia un portal informático que conecta con sitios de pornografía.
Puede transmitir las URLs exploradas hacia el servidor de su companía.
Software Criminal (Crimeware)
El software Criminal (crimeware) es un tipo de malware disenado para automatizar el crimen financiero realizando el robo de identidad para acceder a las cuentas online de los usuarios en instituciones financieras y vendedores online para el expreso propósito de robar fondos de esas cuentas o realizar transacciones no autorizadas en beneficio del ladrón que controla el crimeware. El crimeware se usa frecuentemente para exportar información desde una red para la expoliación financiera. El crimeware es contemplado como un tema en crecimiento que amenaza la seguridad de las redes de comunicación automatizadas, ya que además, este tipo de riesgo afecta directamente a los usuarios en cuanto a la confidencialidad de su información personal privada.
Software Escondido (Rootkit)
Un rootkit es un sistema de software que contiene uno o más programas disenados para que no exista indicación de que el sistema puede verse comprometido. Un rootkit se usa para reemplazar ejecutables esenciales del sistema, que pueden dar paso a procesos y archivos instalados por el atacante, además del propio rootkit. La intención de un rootkit es controlar el sistema operativo. Los rootkits ocultan su presencia en el sistema mediante la evasión de los mecanismos de seguridad estándar del sistema operativo. Un rootkit puede también ser un troyano, enganando al usuario para que piense que su sistema funciona perfectamente. Esto puede hacerlo ocultando sus procesos daninos a los programas de control, y ocultando también archivos o datos del sistema para que no sean detectados por el sistema operativo. Los rootkits pueden ser también capaces de instalar una “puerta trasera” en el sistema cambiando el mecanismo de “login” (como por ejemplo /bin/login) con un ejecutable adicional maligno que acepta una combinación secreta de login, permitiendo así que al sistema pueda accederse por un atacante, incluso en el caso de que se efectúen cambios preventivos a las cuentas actuales del sistema.
Originalmente, los rootkits fueron aplicaciones normales, disenadas para tomar control de un sistema defectuoso en su falta de respuesta, pero recientemente se han producido rootkits como malware que permite a un atacante ganar acceso a un sistema sin ser detectado. Los rootkits existen para una gran variedad de sistemas operativos, tales como Microsoft Windows, Linux, Mac OS, y Solaris. Los rootkits se instalan así mismos como módulos de drivers o kernel, o modifican parte del sistema operativo, dependiendo de los elementos internos de los mecanismos del sistema operativo.
Software Espía (Spyware)
El software espía (spyware) es un software de computadora que se instala en la computadora de un usuario sin el expreso deseo ni consentimiento del usuario, y con el propósito de recolectar información sobre la computadora, el usuario y sus hábitos de de navegación.
Como el mismo término implica, spyware es un software capaz de vigilar secretamente el comportamiento de un usuario, pero también puede recolectar varios tipos de información personal, incluyendo sus hábitos de navegación en Internet y los sitios web visitados. El spyware también puede modificar el control necesario de la computadora por parte del usuario al quedar instalado un software adicional que redirige la actividad de navegación en la web. También es conocida la posible acción del spyware para causar otras interferencias como cambiar las configuraciones de la computadora que ocasionan la disminución de velocidad de la conexión, cargar diferentes páginas de inicio en un navegador de Internet, y la pérdida de conectividad con Internet o la funcionalidad de los programas.
Con la proliferación del spyware, ha crecido la industria de los programas antispyware. El uso de software antispyware es ahora una práctica ampliamente aceptada para la seguridad de los sistemas operativos Windows de Microsoft y las computadoras desktop. Se han aprobado un gran número de leyes anti-spyware, dirigidas al castigo de quienes pretendan y/o consigan instalar cualquier software de forma subrepticia con el fin de controlar la computadora de un usuario. Debido a sus características de invasión en la privacidad, la US Federal Trade Commission ha puesto una página en su sitio web avisando a los consumidores sobre la forma efectiva de reducir el riesgo de ser infectado por el spyware.
Software de seguridad falso (Rogue security software)
Un software de seguridad falso (rogue security software) usa malware o herramientas malévolas para anunciarse inesperadamente o se instala a sí mismo, o fuerza al usuario de la computadora a pagar para eliminar malware inexistente. Con cierta frecuencia un troyano se instala por medio de un software tipo “rogue” cuando se descarga una versión de prueba, o se ejecutan otras acciones indeseadas. Los desarrolladores de software tipo “rogue” pretenden que los usuarios instalen y compren su software enganoso. Una táctica común para conseguir que se instale su programa es hacer que se vean avisos simulando a los tipos de aviso de Windows o de otros avisos emergentes de los navegadores, con mensajes que convenzan al usuario de que debe hacer clic sobre ellos. Usualmente un mensaje se presenta con una frase similar a "WARNING! Your computer is infected with Spyware/Adware/Viruses! Buy [nombre del software rogue] to remove it!”. Otro mensaje es "Click OK to scan your system" sin solicitarle todavía que compre el software. Y otros ejemplos pueden ser "Computer/Internet Connection/OS is not optimized” y “Click Here to scan now". Una vez que el usuario oprime el botón de OK dentro del diálogo emergente, será dirigido a un sitio web maligno, el cual instala el programa rogue. Algunas veces, oprimiendo otro botón de “Close Window” o el botón X con intención de cerrar el diálogo tendrá el mismo efecto que oprimir “OK”. (Para saltarse este truco, oprima Alt+F4 o use Ctrl-Alt-Delete para accede al Administrador de Tareas de Windows). En algunos casos, el software rogue descargará el programa de prueba de forma automática, sin que exista interacción del usuario. Además de instalar el programa rogue, muchos sitios web usan la técnica de instalar varios troyanos a la vez descargando un instalador de los troyanos previamente, y de esa forma queda infectada la máquina del usuario por múltiples danos, haciendo más difícil su eliminación posterior.
Software Para Generar Spam (Spamware)
Spamware es un software disenado por o para el uso de los distribuidores de correos no solicitados. El spamware puede tener incluida la capacidad de importar miles de direcciones de email, generar direcciones de email aleatorias, insertar cabeceras fraudulentas en los mensajes, usar múltiples servidores de email a la vez, y usar retransmisores abiertos. El spamware puede ser usado también para localizar direcciones email con las que construir listas de difusión masiva de mensajes email o vender esas listas a los spammers.
Software Parásito (Parasiteware)
Parasiteware es el término usado para definir cualquier adware que de forma predefinida sobrescribe ciertos enlaces de seguimiento de afiliación. Esos enlaces de seguimiento son usados por los webmasters para vender sus productos y para ayudar a fundar o mantener nuevos sitios web. La controversia está centrada en companías como WhenU, eBates, y Top Moxie, desarrolladores muy conocidos de aplicaciones de adware. Estas empresas desarrollan su software para ayudar a los usuarios a conseguir créditos para descuentos, compras con descuentos o recepción de fondos monetarios. Para el usuario final, el parasiteware representa muy poco en lo referente a los riesgos de seguridad.
Software Robot (Botnet)
Botnet es una colección de robots de software, también conocido como “bot”, que son dirigidos de forma automática o por su propia cuenta. Un bootnet usualmente se asocia a con el propio malware, pero está mejor definido como una red de computadoras que usan un software especial maligno de computación distribuida<./p>
Por botnet generalmente nos referimos a un grupo de computadoras comprometidas por software maligno que se denominan computadoras zombis que ejecutan el software maligno que se ha instalado en la máquina por medio de gusanos, troyanos o puertas traseras bajo una infraestructura común de comando-y-control.
Suplantación de identidad en Email (Email spoofing)
El email spoofing es una actividad fraudulenta de mensajes email en la que partes de la cabecera del mensaje y la dirección del emisor del mensaje están modificados, apareciendo como si el mensaje hubiera sido enviado por otra persona o entidad. Esta técnica se usa comúnmente para realizar spam masivo o phishing ocultando el verdadero origen del mensaje de email. Al alterar ciertas propiedades de la cabecera del mensaje, como los campos From, Return-Path y Reply-To, los generadores del mensaje fraudulento pueden conseguir que el mensaje parezca que ha sido enviado por alguien diferente del originador real.
Algunas veces el origen del mensaje email de spam está indicado en el campo no siempre visible de inmediato de Reply-To. En este caso, si se contesta al mensaje original, se enviará la contestación realmente a la dirección indicada en el campo Reply-To, que podría ser la dirección de los spammers. Pero la mayoría de los mensajes de spam, especialmente los malévolos que contienen un troyano o virus, o aquellos que anuncian un sitio web maligno; falsifican esta dirección de email enviando la respuesta a otra víctima potencial.
Virus de Computadora (Computer virus)
Un virus de computadora (Computer virus) es un software de computadora que tiene la capacidad de replicarse por sí mismo e infectar a una computadora sin el consentimiento informado o el conocimiento del usuario de la computadora. Ciertos malware, adware y spyware han sido incorrectamente definidos como “virus” por no poseen la capacidad de copiarse ellos mismos. Un virus se distribuye desde un sistema hacia otros por medio de un código ejecutable cuando algún dato es transferido a una computadora de destino; como cuando se envía a través de una red o Internet, email o transportado manualmente por medio de un CD, DVD o unidad desconectable USB. Los archivos infectados de un sistema de archivos de una red o cualquier situación en la que a una computadora se puede acceder desde otra computadora incrementan las posibilidades de proliferación y distribución de infecciones por virus.
El término "virus de computadora" se considera un malware, un término mucho más amplio que también abarca muchos tipos de software malicioso que incluye a los gusanos, troyanos, etc. Aunque técnicamente diferentes, a menudo se confunde a los virus con los gusanos y troyanos. A diferencia de un virus, el troyano puede tomar ventaja de los agujeros en la seguridad para esparcirse dentro de otras computadoras, además de que un troyano parece ser no danino, pero tiene un plan oculto. Un gusano, troyano o virus, una vez ejecutado, puede poner en riesgo los datos, operaciones, o capacidades de trabajar en red de una computadora. El usuario puede sospechar que hay infección en un PC por la existencia de algunos virus de computadora y otros tipos de malware pueden ser evidentes, mientras que muchos otros permanecen sin ser notados.
El creciente número de computadoras conectadas entre sí por medio de una LAN (red de área local) y por Internet está creando un entorno favorable a los virus de computadora para que se distribuyan entre diferentes máquinas. El creciente uso de los mensajes de email y los mensajes instantáneos (MSN Messenger, etc.) son causas adicionales para la distribución indiscriminada de virus de computadoras.