SEGURIDAD

TROYANO

La lógica del troyano y su nombre es basada en la historia del caballo de Troya. Esta historia narra cómo los griegos lograron burlar la seguridad de la gran ciudad amurallada de Troya al esconderse en un caballo gigante de madera y capturar la ciudad. Este mismo principio es el aplicado por este tipo de software malicioso que busca comprometer el sistema del usuario haciéndose pasar por un software legítimo. Una vez infectado el sistema, el atacante puede ejecutar diversas acciones como son, eliminación, bloqueo, modificación y copia de datos, afectación del rendimiento del equipo o red de navegación.

Existen diferentes tipos de troyanos, a continuación, se mencionarán algunos de los más comunes.

  • Puerta trasera
  • Exploit
  • Rootkit
  • Trojan Banker
  • Trojan DDoS

Un sistema se infecta por troyanos principalmente por la acción del usuario, el cual puede ser engañando por el atacante para que efectué la descarga de software o aplicación infectada. O también por medio de la descarga de software pirata o activadores para software legítimo. Para prevenir este tipo de ataques se recomienda que el usuario siempre cuente con la protección de una solución antimalware robusta que permita la detección, identificación y eliminación o puesta en cuarentena del troyano. Otra forma de prevenir este tipo de ataques es el compromiso del usuario a efectuar descargar software, aplicaciones y contenido únicamente de sitios conocidos o verificados como seguros.

REDES

VIRUS INFORMÁTICOS

Cuando se habla de terrorismo computacional se viene a la cabeza virus, hackers y otros conceptos que han venido posicionándose como elementos no deseados cuando se habla de uso de tecnología de información.

A continuación, se presentan algunos tipos de virus:

  • Spyware: Es un espía que se encuentra en el computador que vigila todas las acciones que se realizan, y de alguna forma obtiene gracias a los hábitos de navegación sus gustos y preferencias. ¿Qué se hace con esta información? Es vendida y utilizada para publicidad en el mejor de los casos, pero en el peor de los casos puede afectar su información.
  • Hoaxes o Falsos Virus: Son correos que lo único que pretenden es saturar la red u obtener listas de correos, estos mensajes logran captar la atención de los usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o al deseo de hacerse millonario, reenviando el correo, así como también a la esperanza de que se cumpla un milagro por hacer el envió de 7 correos o más en menos de 7 horas, por mencionar algunos ejemplos.
  • Spam: Tipo de Malware que es un correo electrónico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva.

Es muy importante para una empresa tener el conocimiento de los elementos que pueden afectar su seguridad, por lo que deberá tomar en cuenta los aspectos tanto físicos como lógicos para darse una idea de que debe implementar para protegerse, por otra parte es importante que las personas encargadas de la seguridad informática en la organización puedan establecer políticas de seguridad informática para la organización, las cuales deben estar apoyadas por la alta administración y transmitidas en un lenguaje adecuado para todas las personas relacionadas con el uso de tecnología de información y con todo el procesamiento electrónico de datos.

Las legislaciones varían dependiendo del país en donde se viva, aunque hay una tendencia que se tenga un estándar, ya que estamos en un mundo globalizado. Se deben conocer los delitos y virus informáticos a los que más se está expuestos, para establecer políticas de protección adecuada en la organización.