SPYWARE
Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet.
Objetivos de un Spyware
- Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
- Un Spyware tiene una finalidad más comercial,intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando.
¿Qué es un keylogger?
Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenadorque tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir.Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal.
¿Qué es el Phishing?
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes socialesSMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Consejos para protegerse del phishing:
La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Browser Hijackingg
El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
Cómo evitar que el spyware
Spyware y demás software no deseado puedan
- Invadir su privacidad
- Bombardearlo con ventanas emergentes
- Ralentizar su equipo
- Hacer que su equipo falle
A continuación, le ofrecemos varias formas de contribuir a proteger su equipo contra el spyware y demás software no deseado.
Paso 1: use un firewall
Aunque la mayoría del spyware y demás software no deseado viene integrada con otros programas o se origina a partir de sitios web sin escrúpulos, existe una pequeña cantidad de spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o usar el firewall integrado en Windows Vista y Windows XP ofrece una protección útil contra estos hackers.
Para obtener más información sobre firewalls, consulte Qué es un firewall y obtenga respuestas a sus preguntas más frecuentes acerca de firewalls .
Paso 2: actualice su software
Visite Microsoft Update para confirmar que la opción de actualizaciones automáticas está activada y que ha descargado e instalado las actualizaciones de seguridad más recientes.
Paso 3: descargar e instalar la protección antispyware
Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y demás software no deseado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y Windows 7. Si desea obtener más información, consulte Contribuya a proteger su PC con Microsoft Security Essentials .
VIRUS
Los virus informáticos
son pequeños programas que se propagan dentro de una
computadora y pasan a otra para interferir con el funcionamiento de las mismas.
Los Virus Informáticos
son programas maliciosos (malwares) que “infectan” y dañan a otros
archivos de la computadora con la intención de modificarlo, dañarlo o
eliminarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” de forma que a partir de ese
momento dicho el pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Un virus puede dañar o
borrar los datos de una computadora.
También tiene la capacidad de utilizar
el programa de correo electrónico de la computadora para transmitirse a
otros equipos o incluso borrar todo su disco duro.
Cómo evitar los virus:
Nunca abrir los documentos adjuntos
de su correo electrónico a menos que sepa quién los ha enviado y que los esté
esperando; ya que los virus informáticos se propagan a menudo a través de
documentos adjuntos en mensajes de correo electrónico o de mensajería
instantánea.
Ser cuidadoso con los archivos que
abrimos, ya que los virus pueden ser disfrazados como documentos adjuntos de
imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Nunca realizar descargas de internet
que no sean confiables ya que en ellas se pueden ocultar diversos virus.
Mantener la computadora actualizada
con las últimas herramientas y antivirus.
Estar constantemente informado de
las amenazas a su computadora.
Extras:
o
Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos
en este caso serían los programas Antivirus.
o
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad.
Las principales vías de infección son:
Redes Sociales.
Sitios
webs fraudulentos.
Redes
P2P (descargas con regalo)
Dispositivos
USB/CDs/DVDs infectados.
Sitios webs legítimos pero
infectados.
Adjuntos en Correos no solicitados (Spam)
CLASIFICACIÓN DE VIRUS:
v Gusano:
v Bombas lógicas:
CLASIFICACIÓN DE VIRUS:
Gusano: pueden ser interpretados como un tipo de virus más inteligente que los demás. Laprincipal diferencia entre ellos es la forma de propagación: los gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
Los Gusanos Informáticos son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.
Bombas lógicas: Programas o códigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una mina antipersona que espera pacientemente en el disco duro de la victima hasta que llega la fatal fecha para la que ha sido programada.
Existen bombas lógicas especialmente crueles, algunas actúan como virus informáticos que se activan en una fecha señalada como el día de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo porejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destrucción de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.
Troyano: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota.
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.
Los Troyanos Informáticos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y cEl objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
TroyanoLos troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
No hay comentarios:
Publicar un comentario