lunes, 20 de julio de 2015
miércoles, 15 de julio de 2015
Otras clasificaciones de virus
Que son los Hoax ?
Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA.
Cómo reconocer un "virus hoax" o virus falso
¿Cómo Detectarlo?
Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa).
Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.
Avisa de no leer o bajar el supuesto virus y pregona la salvación al borrarlo.
Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail.
Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez.
Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
ESTE ES UN TIPO DE VIRUS O FALSO VIRUS INFORMÁTICO
Joke
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en realidad no han producido los efectos destructivos que el programa simulaba.
Efectos del joke
Los joke producen efectos muy variados:
- Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
- Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
- También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
- En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
- En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
- También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
- Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
- Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
- De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
Los Hoax y los Joke , son dos tipos de virus informáticos
martes, 14 de julio de 2015
Virus informáticos
SPYWARE
Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet.
Objetivos de un Spyware
- Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
- Un Spyware tiene una finalidad más comercial,intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando.
¿Qué es un keylogger?
Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenadorque tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
¿Qué es el Phishing?
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes socialesSMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
![¿Qué tipo de información roba el Phishing? y ¿Cómo se distribuye el Phishing?](https://max-infospyware.netdna-ssl.com/images/2012/Qu-es-el-Phishing_E4F5/Phising01.png)
Consejos para protegerse del phishing:
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
![](https://max-infospyware.netdna-ssl.com/images/icon_check.png)
Browser Hijackingg
El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.![](https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTvOF3KQQbni95vVbk57u0b-1vixVXrQ3avdFyhDoE4L6K0qI6V)
Cómo evitar que el spyware
Spyware y demás software no deseado puedan
- Invadir su privacidad
- Bombardearlo con ventanas emergentes
- Ralentizar su equipo
- Hacer que su equipo falle
A continuación, le ofrecemos varias formas de contribuir a proteger su equipo contra el spyware y demás software no deseado.
Paso 1: use un firewall
Aunque la mayoría del spyware y demás software no deseado viene integrada con otros programas o se origina a partir de sitios web sin escrúpulos, existe una pequeña cantidad de spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o usar el firewall integrado en Windows Vista y Windows XP ofrece una protección útil contra estos hackers.
Para obtener más información sobre firewalls, consulte Qué es un firewall y obtenga respuestas a sus preguntas más frecuentes acerca de firewalls .
Paso 2: actualice su software
Visite Microsoft Update para confirmar que la opción de actualizaciones automáticas está activada y que ha descargado e instalado las actualizaciones de seguridad más recientes.
Paso 3: descargar e instalar la protección antispyware
Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y demás software no deseado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y Windows 7. Si desea obtener más información, consulte Contribuya a proteger su PC con Microsoft Security Essentials .
VIRUS
Los virus informáticos
son pequeños programas que se propagan dentro de una
computadora y pasan a otra para interferir con el funcionamiento de las mismas.
Los Virus Informáticos
son programas maliciosos (malwares) que “infectan” y dañan a otros
archivos de la computadora con la intención de modificarlo, dañarlo o
eliminarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” de forma que a partir de ese
momento dicho el pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Un virus puede dañar o
borrar los datos de una computadora.
También tiene la capacidad de utilizar
el programa de correo electrónico de la computadora para transmitirse a
otros equipos o incluso borrar todo su disco duro.
Cómo evitar los virus:
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image001.gif)
Extras:
o
Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos
en este caso serían los programas Antivirus.
o
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad.
Las principales vías de infección son:
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
![*](file:///C:/DOCUME~1/TEMP/CONFIG~1/Temp/msohtmlclip1/01/clip_image002.png)
CLASIFICACIÓN DE VIRUS:
v Gusano:
v Bombas lógicas:
CLASIFICACIÓN DE VIRUS:
Gusano: pueden ser interpretados como un tipo de virus más inteligente que los demás. Laprincipal diferencia entre ellos es la forma de propagación: los gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
Los Gusanos Informáticos son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.
Bombas lógicas: Programas o códigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una mina antipersona que espera pacientemente en el disco duro de la victima hasta que llega la fatal fecha para la que ha sido programada.
Existen bombas lógicas especialmente crueles, algunas actúan como virus informáticos que se activan en una fecha señalada como el día de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo porejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destrucción de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.
Troyano: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota.
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.
Los Troyanos Informáticos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y cEl objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
TroyanoLos troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Suscribirse a:
Entradas (Atom)