Informe de taller

Solo disponible en BuenasTareas
  • Páginas : 52 (12762 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de octubre de 2010
Leer documento completo
Vista previa del texto
Spyware y Adware
En los últimos años, con la enorme popularidad que ha obtenido la red mundial internet, han aparecido varios tipos de programas maliciosos, que igual que los virus, son molestos mientras que otros pueden poner en entre dicho la seguridad de sus datos informáticos, la privacidad del usuario, etc. Nos referimos al Adware y spyware.
Un Nuevo Tipo de Amenaza
Existe una máxima enla naturaleza: ‘donde exista algo que comer, habrá algo que se lo coma’ La red mundial de internet no es la excepción, ya que en ella se reúnen diariamente millones de usuarios alrededor del mundo, es lógico que hayan quienes les traten de explotar las ventajas que les proporciona la red para proporcionar productos, atraernos hacia paginas web de paga. Estos pequeños que pululan por la redmundial, al no comportarse como los virus computacionales, no pueden ser detectados por los antivirus.
Síntomas de la Presencia de Adware
A continuación Veremos algunos síntomas que se presentan con estos programas. Comenzaremos con el Adware.
Un síntoma típico del Adware es el siguiente: al entrar al navegador, en lugar de mostrarse la página de inicio definida por el usuario, se muestra otra enla que se ofrecen diversos productos o servicios. Los síntomas anteriores son típicos de una maquina que ha sido atacada por Adware. Tiene como objetivo presentar al usuario publicidad para animarlo a comprar algún bien o servicio, o a visitar alguna página de acceso mediante un pago. Adware no resulta peligroso. Resulta evidente entonces que debemos tratar de evitar este tipo de invasiónmaliciosa.
¿Qué puede hacer el Spyware?
El caso de Spyware es un poco más delicado. Éstos programas “espían” los movimientos del usuario, ya sea en su navegación por internet en cualquier acción que realice en la PC. Éste programa monitorea cuales páginas frecuenta el usuario, y con base en sus preferencias, comienza a enviar publicidad de artículos relacionados con dicha afición, o desplegarventanas invitándolo a visitar páginas web con temas afines. Esta es una acción menos dañina del Spyware, pero hay otras que son realmente preocupantes. Existen programas de Spyware que una ves instalados revisan todos los archivos de texto del usuario, para encontrar datos personales, como el nombre, dirección, números de seguridad social, etc. y una ves obtenida la información, la envía a sudiseñador, el cual puede utilizarla para realizar compras a nombre de dicha persona. Existe otra clase de Spyware que rastrea el disco duro en búsqueda de algún número de tarjeta de crédito ó cuenta de banco, que en manos del diseñador podría significar un quebranto financiero para el usuario.
Como resulta obvio, es muy importante asegurarse de que el equipo de los clientes no esté infectado con uno deestos funestos programas.
¿Cómo Trabajan el Adware y el Spyware?
Las vías de entrada
Lo primero que deben hacer, tanto un Adware como un Spyware, es instalarse en la máquina del usuario. Para hacerlo recurren de diversas técnicas: algunos viven disfrazados de inocentes ‘galletitas’ (cookies), las cookies son programas auxiliares que facilitan la navegación ´por internet.
El objetivo básico delas cookies es facilitar determinadas tareas al navegador por internet: por ejemplo, para que un usuario no tenga que teclear su clave de acceso cada vez que entra a determinada página, ésta lee el código de la cookie almacenado en el disco duro.
Las cookies también se utilizan para encuestas por internet, para conocer determinadas preferencias del usuario y enviar información específica paraciertas compras, etc. Las cookies no son códigos nocivos, sobre todo si provienen de una fuente confiable, también pueden ser utilizadas para portar un código malicioso que se active en diferente formas.
Otra forma de introducirse, consiste en aprovechar situaciones que producen el estándar Java al diseñar una página web.
El Efecto de Adware
Imaginemos que en una máquina ya está instalado un...
tracking img