son programas que se dedican a perjudicar o hacer uso ilícito de los recursos del sistema. Son instalados en el ordenador abriendo una puerta a intrusos o modificando los datos. Ejemplo: Troyanos, Spyware, Adware, los Hijackers y los Keyloggers. • Troyanos: Virus(Malware) que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. • Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. • Los Hijackers: son programas que realizan cambios en la configuración del navegador web algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica
• Los Keyloggers: monitorizan todas
las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. ¿CÓMO PODEMOS DETECTAR LAS AMENAZAS EXTERNAS? • La detección de intrusiones en la seguridad informática: Examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos es necesario que el software para detección de intrusiones monitorice constantemente la red para detectar cualquier actividad sospechosa o posibles ataques. • El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer una seguridad a diferentes niveles en una solución única y fácil de gestionar. ¿CÓMO PUEDEN CORREGIRSE ESTAS AMENAZAS?
PARA EL USUARIO: Si sospecha que
está frente a un incidente de seguridad de la información, comuníquese inmediatamente con el Departamento de Seguridad Informática de la Empresa. No intente realizar ninguna otra acción que implique intentar investigar lo sucedido, recolectar pruebas o solucionar el problema ocasionado por el incidente. • PARA EL TÈCNICO EN INFORMÀTICA: Si las amenazas de seguridad son de intrusos, básicamente para poder corregirlos es necesario que los técnicos en informática que trabajan en la empresa avisen al administrador ya que el intruso que quiere atacar la red de la empresa no contiene toda la información de esta, aunque este administrador no puede evitar todo el ataque en su mayoría pero logra prevenir gran parte del daño