martes, 24 de noviembre de 2015
martes, 17 de noviembre de 2015
miércoles, 4 de noviembre de 2015
El Grooming
<iframe id="iframe_container" frameborder="0" webkitallowfullscreen="" mozallowfullscreen="" allowfullscreen="" width="550" height="400" src="https://prezi.com/embed/vhk0vfpsesdi/?bgcolor=ffffff&lock_to_path=0&autoplay=0&autohide_ctrls=0&landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWp4eFBrV0JIL1Q0cTRkWTFkTXJ5K0lraytzam91YkYwSHdBb05GajNJQ1ZoSFpmTVFVMFZsRjFQUHcvbUJFUVdp&landing_sign=g3gJWjLL3YNunfF7EzIse-H6ONGoKp7pCpBdRFpeWjQ"></iframe>
martes, 3 de noviembre de 2015
martes, 27 de octubre de 2015
"El GROOMING"
"EL GROOMING"
1- Diseñar un guion sobre Grooming
2- Crear una lámina publicitaria. Campaña contra Grooming
3- Crear un crucigrama con los items para resolverlo
4-Crear una sopa de letras 15x15 con 15 palabras
LAS APARIENCIAS ENGAÑAN
Estaba
fuera de control, cada vez era más y más, no tenia fin no había nadie, me
sentía sola, vacía y presionada, no sabia que era lo que tenia que hacer,
estaba trabada…
Todo empezó
un Martes, cuando volvía del colegio hacia mi casa justo cuando vibro mi
celular, era una nueva solicitud de un
chico que no conocía su nombre era “Matii el capo”.
Victoria:
- ¿quien será “Matii el capo? ¿Lo agrego?
ya fue “aceptar solicitud”
Hola! ¿Quien sos?
Matii el capo:
- Soy Matías
Victoria: -
y ¿Cuántos años tenés?
Matii el capo: - Tenemos la misma edad
Victoria: -
ah, entonces tenes 14, que bueno! Y ¿a que colegio vas?
Matii el capo:
- Voy a Mar Azul, esta cerca del tuyo.
Victoria: -
Buenísimo, me tengo que ir a natación y después siempre me voy a la casa de mi
abuela así que a
las ocho seguimos hablando. Chauu!
Matii el capo:
- Dale, no hay problema, te espero. Chau.
El miércoles
me levante, desayune como siempre mi mate cosido con cereales y tostadas y cuando mire el reloj, ya era tardísimo,
termine mis tostadas, agarre la mochila y mi mama me llevo al colegio. Me
pregunto si estaba cansada y obviamente mi respuesta fue que si. Por suerte
tenia muy buena relación con mis padres, sabían darme mi espacio y eso es lo
mejor de ellos. El viaje se hizo muy corto al igual que mi mañana. Salí de clases,
llegue a casa y luego de cambiarme hable un rato con Dani, ella es mi mejor
amiga desde los 10 años, me contó sobre un nuevo chico que conoció y yo no dude
en contarle del mío. Mas tarde recibí un mensaje de Mati.
Matii el capo:
- Hola Vicky, ¿como estas?
Victoria: -
Hola mati, bien y vos?
Matii el capo:
- Bien, con ganas de saber más sobre vos
Victoria: -
ahh y que cosas te gustaría saber?
Matii el capo:
- todo, por ejemplo de que trabajan tus padres?
Victoria: -
bueno eso es muy fácil, mis padres son arquitectos
Matii el capo:
-y están todo el tiempo fuera de tu casa?
Victoria: -
generalmente si, excepto los fines de semana que siempre vamos a la casa quinta
de mi tía que es muy grande y tiene siempre lo mas nuevo, ahora se compro un
televisor de no se cuantas pulgadas y voy a ir a verlo este sábado.
Matii el capo: - que genia que es tu tía! y ya
le contaste a alguien que me conociste?
Victoria: -
solo a mi mejor amiga, porque ?
Matii el capo:
- porque seria mejor que no se lo cuentes a nadie, digo porque es mejor tenerlo
en secreto,
me prometes que no se lo dirás a nadie?
Victoria: -
si eso queres, sí, te lo prometo
Matii el capo:
- gracias, sos la mejor
Victoria: -
de nada, ahora me voy al gimnasio, chau
Matii el capo:
- chau linda.
Los meses pasaron,
mati se convirtió en mi mejor amigo, o eso creía. Le contaba absolutamente todo
lo que pasaba en mi cabeza, conocía a todos mis amigos, mis actividades, mis horarios,
se volvió como un diario en el que dejaba escrita toda mi vida, inclusive mis
peleas con amigos o mis padres, en una de nuestras conversaciones…
Victoria :
- si mati , es así como te lo cuento , mi mama no entiende , yo quiero ir a esa
fiesta y no me deja , dice que no es para mi edad , que soy muy chica y ahí hay
bebidas alcohólicas , chicos mayores que fuman . No la entiendo, ¿tanto le
cuesta dejarme ir?
Matii el
capo : - tranquila , la única que tiene razón acá sos vos , no tenes que
contarle todo a tu mama , a veces los padres no entienden a los hijos y se
equivocan , por eso vos tenes que ir igual , además eso hacen las chicas como
vos y las mas grandes.
Victoria:
gracias mati, no se que haría sin vos. Voy a ir igual a esa fiesta y si mi mama
se opone, es problema de ella.
Matii el capo:
- así me gusta. Y porque no te probas ropa ya que la fiesta es mañana y me
mandas fotos, yo te doy mi opinión
Victoria: -
si, claro, que buena idea! Ya te mando!
Ese fue mi
peor error, la primera foto que le mandaba, no era consiente de lo que eso
significaba y mucho menos de la forma en la que el me engaño para que se las diera.
Me estaba alejando de lo correcto, en especial de mi madre, la engañe, le mentí y todo por hacerle caso a el.
El tiempo
pasaba y me seguía pidiendo fotos, videos, encuentros por la cámara Web, hasta
me pidió fotos de mis amigas que yo tenia guardada de cuando me mostraban ropa
que se compraban y ahora las tenía él.
Sin embargo
había algo que no entendía…
Victoria: -
y que tal si nos encontramos en el Shopping, podemos ir a ver una peli, hay
muchas que están buenísimas
Matii el capo:
- no se, no me gustan mucho las películas
Victoria: -
bueno, no hay problema, veni a casa, que preparo un bizcochuelo para merendar!
Matii el capo:
- lo que pasa es que ahora estoy muy ocupado con cosas del Cole, pero encende
la cámara así te veo por ahí
Victoria: -
ya la encendí pero cuando te vas a comprar una para que te pueda ver yo?
Matii el capo:
- no se, no pasa nada, te miro yo y listo, si sos hermosa
Victoria: -
ayy esta bien, siempre me convences de todo.
Era muy
molesto saber que no lo podía ver, siempre tenía una excusa distinta, apenas
conocía dos fotos de el pero ninguna era verdadera, y yo como una tonta lo
único que hacia era dejarme engañar. Ya estaba cansada de esto, no quería
mandarle más fotos ni videos hasta que se lo dije…
Matii el capo:
- dale, me mandas otro video tuyo, aunque sea una foto, pero vos ya sabes cuales
quiero
Victoria: -
no se, no tengo muchas ganas, soy yo la única que se muestra, y tuyo no tengo nada. Hasta que no
me mandes algo, yo no te voy a mostrar nada más.
Matii el capo:
- dale, no te hagas la difícil
Victoria: -
.
Matii el capo:
- bueno entonces si no me queresa mandar nada entonces voy a mostrar todas tus fotos,
videos y demás en Internet
Victoria: -
que estas diciendo?
Matii el capo:
- ya te lo dije
Victoria: -
casi me lo creo, no me hagas esos chistes bobito
Matii el capo:
- no lo voy a repetir, tenes 3 minutos para mandarme algo sino…
Victoria
te esta enviando un archivo
Y así fue como me manipulo , al principio lo tome como
un chiste , luego las cosas cambiaron y apareció un rompecabezas en mi mente
las piezas estaban desordenadas , no entendía que era, seria así como estaba yo
? desordenada , perdida , desarmada como esas piezas , esa era la palabra
estaba “desarmada “ sentía que me caía en pedazos “piezas “ como aquel
rompecabezas y que tenia que hacer algo y rápido .
CRUCIGRAMA
SOPA DE LETRAS
LAMINA PUBLICITARIA
miércoles, 30 de septiembre de 2015
viernes, 4 de septiembre de 2015
CUADRO DE SPYWARE
CRITERIOS
|
KEYLOGGR
|
PHISHING
|
BROWSER HIJACKINGG
|
¿QUÉ ES?
|
Es
un software o hardware instalado en un ordenador
que
tiene la capacidad de registrar y
memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador.
|
uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta
|
El browser hihack es otra forma de spyware, es más molesto que
peligroso.
|
¿CUÁL ES SU OBJETIVO?
|
Cuando el objetivo del keylogger es un
ordenador remoto sin un acceso directo, el keylogger puede ser enviado para
su instalación sin que sepamos nada integrándolo en un programa cualquiera,
un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir.
Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o
uso personal.
|
Obtener una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima, de forma
ilegal.
|
Su objetivo es obtener una ganancia mediante anuncios,
relacionados al aviso de un premio “falso” que por lo general son muy
exclamativos.
|
¿CÓMO ACTUAN?
|
Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma
clandestina a la personas que instalo el keylogger
sin el consentimiento del dueño del ordenador.
|
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica
|
Secuestra el navegador de tu página de inicio a una página
llena de anuncios. Al hacer clic en los anuncios,
el propietario de esa página web gana dinero por tus clics.
|
VIAS DE CONTAMINACIÓN
O, PROPAGACIÓN
|
Puede estar integrado en un programa
cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos
pueda ocurrir.
|
Por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS,
a raíz de un malware o
incluso utilizando también llamadas telefónicas.
|
Por lo general estos anuncios aparecen en páginas de
internet que interrumpen tu navegación y aparecen
|
CUADRO DE VIRUS
GUSANO
|
TROYANO
|
BOMBA
|
POLIMÓRFICOS
| |
¿Qué es?
|
Es un tipo de virus que puede ser considerado más inteligente que los demás.
|
El troyano, es un tipo de virus que se caracteriza por disfrazarse y llegar a nuestra computadora en forma de un programa inofensivo y pensando que son algún programa o descarga oficial cuando en verdad es un virus troyano disfrazado. Además tienen la virtud de pasar desapercibidos.
Este, se compone de dos partes un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
|
Es un tipo de virus que tiene la capacidad de realizar una técnica que dificulta su identificación. Su nombre proviene del griego y significa “muchas formas”.
| |
¿Se reproduce?
|
Pueden propagarse por medio de Internet o de una red local. Pero una vez que se instalan en un ordenador, realizan copias de sí mismo a gran velocidad y se reproducen por medio de distintas redes, correo electrónico, dispositivos de almacenamiento, mensajería instantánea, entre otros. Es considerado inteligente ya que puede captar las direcciones de correo electrónico, etc.
|
Este no se reproduce, sino que lo instalamos nosotros mismos al descargar ciertos archivos, a pesar de que no se reproduce
|
Este no se reproduce masivamente, sino que es instalado por un operador o puede ocurrir que te envíen un virus troyano, dentro del cual está la bomba.
|
Cuando se propaga o reproduce, cada copia de sí mismo se cambia al azar, siendo diferente todo su contenido, es decir que cambia su patrón de byte.
|
¿Es maligno?
|
Es maligno, al igual que lo son todos los virus. Este en particular se reproduce a gran velocidad y capta distintas direcciones y utiliza diversos programas para su propagación.
|
Es un virus maligno, malware, pero no suele ser destructivo.
Suele ser muy difícil su detección.
|
Es uno de los que causan más daño, ya que luego de instalarse en un operador esperan al día de la fecha para la que fue programada y al llegar ese día se activa y realiza todas las ordenes que tiene programadas.
|
Es maligno, ya que es un virus y todos estos son malignos, son malwares y además es muy difícil de detectar a causa de sus capacidades.
|
¿Cuál es su objetivo?
|
Su objetivo, es reproducirse de la forma más rápida posible, y así llegar a gran velocidad a otros ordenadores.
|
Su objetivo principal es, dar acceso a a una administración a distancia del atacante que no fue autorizada con el objetivo de robar información personal y confidencial. Además pueden capturar datos personales y enviarlos al atacante.
|
Su objetivo es esperar sigilosamente hasta la fecha para la que fue programada y en ese momento efectuar todos sus daños
|
Su objetivo, es lograr no ser identificado, para ello realiza un método específico al reproducirse que dificulta su identificación.
|
miércoles, 2 de septiembre de 2015
En nuestra historieta, nosotras creemos que en un principio son enviados a una página de Internet falsa en la que deben completar sus datos por un spyware Phishing, ya que este presenta una página web parecida o igual a la original pero con alguna pequeña diferencia, en este caso el link era incorrecto en una de sus letras.
Luego, cuando explota la torta, eso se debe a un virus, el cual fue introducido por el spyware. Este, podría ser un virus bomba, ya que no se activó desde el momento en el que fue insertado, sino que se activó en el día especial del festejo del cumpleaños del niño, No en otro día cualquiera.
También pensamos que podría ser un virus falso ya que en verdad no causó un daño grave sino que puede ser interpretado como una broma de mal gusto el cual arruinó el cumpleaños sin causar un verdadero daño, es decir sin lastimar a alguna persona o al funcionamiento interno del cumpleaños o de la computadora en general.
martes, 1 de septiembre de 2015
Historieta sobre Colon
La historieta inicia con un virus que se instalo en el barco , en la vela, pero no puede ser capturado debido a que esta se abre y cierra constantemente . Por este motivo yo creo que podría ser un virus gusano ya que son considerados muy inteligentes , y se propagan rápidamente , esto lo vemos cuando estaba en la vela y luego se reproduce rápidamente y llega al mástil , donde seguirá cumpliendo con su objetivo , eliminar datos e información , borrando los archivos de la memoria del barco .
Otra forma de identificar que es un virus gusano es que solo se los nota cuando el ordenador o "barco" presenta alguna anormalidad , que en este caso , seria que la vela se abre y cierra .
Otro virus causante de estas fallas , puede ser el virus troyano ya que menciona que estuvieron navegando por aguas turbias , lo que significa que mediante una pagina fraudulenta , un archivo de video , música etc , llego el virus disfrazado de inofensivo y se instalo en la vela.
Por otro lado es un virus complejo de identificar ya que le dice que tardaría en quitarlo seis semanas por lo que puede ser un virus polimorfico que al cambiar de formas , cambia su padrón de byte .
Ademas se colo un spyware que les robo la llave del cofre que seria una contraseña , por lo cual puede ser un pishing ya que es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
Otra forma de identificar que es un virus gusano es que solo se los nota cuando el ordenador o "barco" presenta alguna anormalidad , que en este caso , seria que la vela se abre y cierra .
Otro virus causante de estas fallas , puede ser el virus troyano ya que menciona que estuvieron navegando por aguas turbias , lo que significa que mediante una pagina fraudulenta , un archivo de video , música etc , llego el virus disfrazado de inofensivo y se instalo en la vela.
Por otro lado es un virus complejo de identificar ya que le dice que tardaría en quitarlo seis semanas por lo que puede ser un virus polimorfico que al cambiar de formas , cambia su padrón de byte .
Ademas se colo un spyware que les robo la llave del cofre que seria una contraseña , por lo cual puede ser un pishing ya que es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
La manera en que posiblemente pudo haber actuado este spyware , se baso en que el barco pudo haber recibido un mail de un pishing con un comunicado falso, entro en el link que contenía este mail y así es como llego a las "aguas turbias" que representan a paginas fraudulentas donde no solo robo la información que contenia el cofre, sino que también en ese momento puedo haberse instalado el virus troyano y es así como llego al barco.
Sin embargo hay otras opciones , pudo ocurrir que un spyware keylogger se incorporara al barco en el momento que navegaron por las aguas turbias, ya que delincuentes los pueden instalar a distancia mediante una pagina de internet, un anexo, mail ,etc, y haya capturado las teclas que se marcaron de la contraseña del cofre y así robaron todo lo que contenia
lunes, 20 de julio de 2015
miércoles, 15 de julio de 2015
Otras clasificaciones de virus
Que son los Hoax ?
Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA.
Cómo reconocer un "virus hoax" o virus falso
¿Cómo Detectarlo?
Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa).
Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.
Avisa de no leer o bajar el supuesto virus y pregona la salvación al borrarlo.
Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail.
Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez.
Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
ESTE ES UN TIPO DE VIRUS O FALSO VIRUS INFORMÁTICO
Joke
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en realidad no han producido los efectos destructivos que el programa simulaba.
Efectos del joke
Los joke producen efectos muy variados:
- Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
- Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
- También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
- En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
- En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
- También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
- Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
- Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
- De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
Los Hoax y los Joke , son dos tipos de virus informáticos
martes, 14 de julio de 2015
Virus informáticos
SPYWARE
Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet.
Objetivos de un Spyware
- Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
- Un Spyware tiene una finalidad más comercial,intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando.
¿Qué es un keylogger?
Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenadorque tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
¿Qué es el Phishing?
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes socialesSMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
![¿Qué tipo de información roba el Phishing? y ¿Cómo se distribuye el Phishing?](https://max-infospyware.netdna-ssl.com/images/2012/Qu-es-el-Phishing_E4F5/Phising01.png)
Consejos para protegerse del phishing:
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
Browser Hijackingg
El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.![](https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTvOF3KQQbni95vVbk57u0b-1vixVXrQ3avdFyhDoE4L6K0qI6V)
Cómo evitar que el spyware
Spyware y demás software no deseado puedan
- Invadir su privacidad
- Bombardearlo con ventanas emergentes
- Ralentizar su equipo
- Hacer que su equipo falle
A continuación, le ofrecemos varias formas de contribuir a proteger su equipo contra el spyware y demás software no deseado.
Paso 1: use un firewall
Aunque la mayoría del spyware y demás software no deseado viene integrada con otros programas o se origina a partir de sitios web sin escrúpulos, existe una pequeña cantidad de spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o usar el firewall integrado en Windows Vista y Windows XP ofrece una protección útil contra estos hackers.
Para obtener más información sobre firewalls, consulte Qué es un firewall y obtenga respuestas a sus preguntas más frecuentes acerca de firewalls .
Paso 2: actualice su software
Visite Microsoft Update para confirmar que la opción de actualizaciones automáticas está activada y que ha descargado e instalado las actualizaciones de seguridad más recientes.
Paso 3: descargar e instalar la protección antispyware
Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y demás software no deseado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y Windows 7. Si desea obtener más información, consulte Contribuya a proteger su PC con Microsoft Security Essentials .
VIRUS
Los virus informáticos
son pequeños programas que se propagan dentro de una
computadora y pasan a otra para interferir con el funcionamiento de las mismas.
Los Virus Informáticos
son programas maliciosos (malwares) que “infectan” y dañan a otros
archivos de la computadora con la intención de modificarlo, dañarlo o
eliminarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” de forma que a partir de ese
momento dicho el pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Un virus puede dañar o
borrar los datos de una computadora.
También tiene la capacidad de utilizar
el programa de correo electrónico de la computadora para transmitirse a
otros equipos o incluso borrar todo su disco duro.
Cómo evitar los virus:
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
Extras:
o
Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos
en este caso serían los programas Antivirus.
o
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad.
Las principales vías de infección son:
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
CLASIFICACIÓN DE VIRUS:
v Gusano:
v Bombas lógicas:
CLASIFICACIÓN DE VIRUS:
Gusano: pueden ser interpretados como un tipo de virus más inteligente que los demás. Laprincipal diferencia entre ellos es la forma de propagación: los gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
Los Gusanos Informáticos son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.
Bombas lógicas: Programas o códigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una mina antipersona que espera pacientemente en el disco duro de la victima hasta que llega la fatal fecha para la que ha sido programada.
Existen bombas lógicas especialmente crueles, algunas actúan como virus informáticos que se activan en una fecha señalada como el día de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo porejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destrucción de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.
Troyano: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota.
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.
Los Troyanos Informáticos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y cEl objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
TroyanoLos troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Suscribirse a:
Entradas (Atom)