SlideShare una empresa de Scribd logo
1 de 6
Gusanos: Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así
el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Un adware: es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los
adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le
machaquen con publicidad constantemente mientras usa el ordenador.
Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras
búsquedas en buscadores, o con relación a los sitios que visitamos. Por lo tanto, estos adware tienen un poco
de espía.
Los adware nos pueden entrar por varios motivos. Por ejemplo, podemos encontrar páginas que nos solicitan
instalar un programa para acceder a ciertos contenidos. Recordar que nunca es bueno permitir que un
programa que no hemos solicitado se instale en nuestro sistema. Otra manera típica de que un adware se
instale en nuestro ordenador es por medio de otro software, que seguramente se ofrezca gratuitamente.
Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis
en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción
para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder
trabajar con el programa que se está instalando.
Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones
para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el
sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.
Para evitar que se instalen los adware existen programas centinelas que detectan estos programas maliciosos y
otros similares como los spyware. Cuando se intentan colar estos software en nuestro ordenador, ellos mismos
se encargan de detener la instalación, o sugerirnos que no los instalemos, dejando al usuario la decisión última
de instalarlos o no. Estos programas, en muchos casos, también nos ayudan a desinstalar los adware.
Un keylogger (regitrador de teclas): es un programa o un hardware que se encarga de registrar todo lo que
escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea
dentro y fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a
través de internet a algún correo electrónico en forma diaria o semanal de manera automática.
Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse
en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos
importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta.
Algunos antivirus pueden detectar este tipo de malware y otros no. Por eso es recomendable tener un buen
antivirus y además debemos evitar utilizar computadoras públicas, de los cyber o cualquier otra PC que hay
podido ser manipulado por delincuentes, instalando este tipo de programas.
Este artículo ha brindado información general sobre cómo funcionan los keyloggers, tanto programas como
dispositivos, y cómo se los usa.
 Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la
mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y
para fines de espionaje político e industrial.
 Actualmente, los keyloggers son, junto al phishing y a los métodos de ingeniería social ,uno de los
métodos más utilizados para cometer fraudes cibernéticos.
 Las compañías de seguridad informática han registrado un permanente aumento del número de
programas maliciosos con funciones de keykoggers.
 Los informes muestran que hay una marcada tendencia en el uso de tecnologías rootkit en los
programas keyloggers con el fin de permitir que éstos evadan la detección manual y la de soluciones
antivirus.
 Sólo una protección especial puede detectar que un keylogger está siendo utilizado con propósitos
de espionaje.
 Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:
o Usar un antivirus estándar que pueda ser adaptado para la detección de programas
potencialmente maliciosos (opción preconfigurada en muchos productos), la protección
proactiva protegerá el sistema contra nuevas modificaciones de keyloggers existentes;
o Uso de un teclado virtual o de un sistema para generar contraseñas de uso único para
protegerse contra programas y dispositivos keylogger.
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos
y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por
ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte
al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener
funcionalidades similares.
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo,
si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos
abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de
correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta
analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando
todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero
ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando
intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la
información correcta para llevar a cabo la desinfección del sistema.
Backdoor: Técnica de Hacking que permite introducirse en los programas por puntos que no son los
estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas,
evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se
mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la
seguridad de la aplicación. Permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin
aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos.
Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al
conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores
métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil
en el futuro.
Las puertas traseras también pueden instalarse previamente al software malicioso (malware) para permitir la
entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando
permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar
troyanos, gusanos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras
en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.
Dialer: es anglosajona y hace referencia a un sistema de llamada telefónica en general. Pero cuando en el
ámbito de Internet hablamos de los dialer nos referimos a unos programas que nos conectan a Internet a
través de un número de alto coste. Lo veremos con detalle.
Los dialer son una manera de ganar dinero que tienen algunas páginas web de dudosa moralidad. Estas
páginas suelen obligarnos a instalar un programa para tener acceso a ciertos contenidos.
En general, como debemos saber, no hay que aceptar la instalación de un programa en nuestro ordenador, a
no ser que sepamos bien de qué programa se trata y que seamos nosotros quienes lo hayan decidido instalar.
Además que el programa provenga de una empresa en la que confiamos.
En el caso de los dialer, son programas que se instalan en nuestro ordenador y crean un acceso a Internet por
línea de teléfono, aparte del que podamos tener en nuestro sistema. El acceso a Internet de un dialer se realiza
por un número de teléfono especial, de alta tarificación, un 905 o algo similar, de modo que mientras estamos
conectados a Internet por esa conexión, se nos está cobrando una cantidad realmente elevada, mucho más
que lo que se nos cobraría accediendo a Internet por medio de nuestra conexión habitual.
La página que nos ha instalado el dialer en nuestro ordenador puede tener contenidos que sólo se pueden
visualizar mientras que estamos accediendo a Internet a través del dialer. En el peor de los casos, el dialer
además intenta que el acceso a Internet se realice siempre a través de la conexión que ha creado, que es más
cara y por la que ellos cobran un dinero.
Si tenemos un ordenador que se conecta por módem existe la posibilidad que un dialer cambie la conexión a
Internet y la realice a través del número de tarifa elevada. No obstante, si tenemos un módem o router con
ADSL, o nos conectamos a Internet por medio de una red local, un dialer no podrá hacer nada, porque para
funcionar y cobrarnos debemos que tener un módem instalado y poder marcar un teléfono de los que nos
cobran una tarifa mayor de la habitual. Además, el módem del ordenador debería estar conectado con el cable
a la línea de teléfono. Si no hay cable, es imposible que se realice una llamada por el módem, por lo que es
buena idea retirar el cable de teléfono si no lo pensamos usar.
Así pues, para que no nos puedan robar con un dialer lo siempre debemos tener en cuenta es no instalar
programas en nuestro sistema. Pero lo que realmente nos dará la seguridad es no tener un acceso a Internet
por medio de módem o no tener un módem instalado en nuestro ordenador, o no tener el cable de teléfono
enchufado en el módem. Así no podremos hacer ninguna conexión a Internet por teléfono y por lo tanto, no
podrá conectarse nuestro computador a Internet por un teléfono en el que se haya que pagar más.
Aunque mucha gente ha conseguido obtener mucho dinero a costa de los confiados usuarios, hoy los dialer
han pasado un poco de moda, al realizarse a través de ADSL la mayoría de las conexiones a Internet de España.
Posiblemente en otros países todavía se utilizan habitualmente.
Una página que instala un dialer para obtener ingresos, a mi entender, es como si estuviera robando a sus
propios visitantes. Siempre que nos pidan instalar un programa que no estamos buscando o que pensamos
que no necesitamos, dudar de las intenciones de la página. Abandonarla inmediatamente será una buena idea.
Botnet: Un ordenador zombie también llamado bot, es muy parecido a esas películas de espías que tanto
gustan. Un pirata informático se infiltra secretamente en el ordenador de su victima y lo usa para actividades
ilegales. El usuario normalmente no sabe nada de que su ordenador está comprometido y lo puede seguir
usando, aunque puede notar que su rendimiento ha bajado considerablemente.
Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se
convierte en punto central de investigaciones de estar cometiendo actividades sospechosas. El usuario se
puede se puede encontrar que su ISP (proveedor de servicios de Internet), a cancelado su conexión a la red o
puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la perdida de uno de sus “zombies” pero sin darle mucha importancia
porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación
consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de
ordenadores, utilizándolos como plataforma para sus ataques.
Ransomware: es un malware por secuestro de datos, un exploit en el que el atacante encripta los datos de la
víctima y exige el pago de la clave de descifrado.
Ransomware propaga a través de adjuntos de correo electrónico, programas infectados y sitios web
comprometidos. Un programa de malware ransomware también puede ser llamado un cryptovirus,
cryptotrojan o cryptoworm.
Los atacantes pueden usar uno de varios enfoques diferentes para extorsionar a sus víctimas:
Después de una víctima descubre que no puede abrir un archivo, recibe una nota de rescate email exigiendo
una cantidad relativamente pequeña de dinero a cambio de una clave privada. El atacante advierte que si el
rescate no se paga en una fecha determinada, la clave privada será destruido y los datos se perderán para
siempre.La víctima es engañado en la creencia de que es objeto de una investigación policial. Después de ser
informados de que el software sin licencia o contenido web ilegal se ha encontrado en su ordenador, a la
víctima se le da instrucciones sobre cómo pagar una multa electrónico.
El malware encripta subrepticiamente datos de la víctima, pero no hace nada más. En este enfoque, el
secuestrador de datos prevé que la víctima se verá en la Internet para la forma de solucionar el problema y
hace dinero con la venta de software anti-ransomware en los sitios web legítimos.
Para proteger contra el secuestro de datos, los expertos instan a que los usuarios de datos de copia de
seguridad en una base regular. Si se produce un ataque, no pagar un rescate. En su lugar, limpie la unidad de
disco limpio y restaurar los datos de la copia de seguridad.
Rogueware: Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a
los“Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la
promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de
infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección
que podamos tener. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos
recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
El crimeware: es un término general que describe un tipo de software que se utiliza para el hurto de datos
financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza,
incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas
robot, redes robot y ransomware.
Los programas robot son las amenazas comúnmente asociadas al crimeware. Un programa robot suele estar
formado por lo que se conoce como componentes de malware "multifásicos”. Por ejemplo, es posible que en
primer lugar un programa troyano acceda a la red robot para aprovecharse de cualquiera de las
vulnerabilidades descritas en estas páginas (como el spam). Una vez arraigado, y cuando el PC ya se encuentra
en situación de riesgo, cualquier tipo de segmentos de código malware pueden descargarse en el PC víctima
del ataque en el momento menos esperado. La actividad de las redes robot ha experimentado un incremento
constante por parte de organizaciones de delincuentes para llevar a cabo acciones maliciosas. Los dueños de
los robots pueden controlar sus creaciones malignas desde una ubicación centralizada, activándolos con la
ejecución de un simple comando para cometer sus fechorías, como la distribución de spam, phishing, ataques
de denegación de servicio y extorsión. Las redes robot están compuestas por redes de programas robot y se
han identificado como la principal causa de phishing, una variedad más dañina de spam.

Más contenido relacionado

La actualidad más candente

SENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamSENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamOscar Jaime Acosta
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Jaime G Anilema G
 
Antivirus
AntivirusAntivirus
AntivirusDiana
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Eriika93
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 

La actualidad más candente (17)

SENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamSENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spam
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe house call
Informe house callInforme house call
Informe house call
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 

Destacado (13)

Original_draft_file
Original_draft_fileOriginal_draft_file
Original_draft_file
 
Megameta ppt
Megameta pptMegameta ppt
Megameta ppt
 
Norma cent
Norma centNorma cent
Norma cent
 
Dark divine
Dark divineDark divine
Dark divine
 
Presentacion astrid peñuela
Presentacion astrid peñuelaPresentacion astrid peñuela
Presentacion astrid peñuela
 
1 s
1 s1 s
1 s
 
Jose Bueso
Jose BuesoJose Bueso
Jose Bueso
 
La Ciencia en México
La Ciencia en MéxicoLa Ciencia en México
La Ciencia en México
 
Hardware Design for Software Developers
Hardware Design for Software Developers Hardware Design for Software Developers
Hardware Design for Software Developers
 
Visita a las Hermanas de la Misericordia
Visita a las Hermanas de la MisericordiaVisita a las Hermanas de la Misericordia
Visita a las Hermanas de la Misericordia
 
Libro digital autobiográfico
Libro digital autobiográficoLibro digital autobiográfico
Libro digital autobiográfico
 
Guía 2do. año - contabilidad
Guía 2do. año - contabilidadGuía 2do. año - contabilidad
Guía 2do. año - contabilidad
 
Guía 2do año - informática
Guía 2do año - informáticaGuía 2do año - informática
Guía 2do año - informática
 

Similar a Gusanos

Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 

Similar a Gusanos (20)

Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Gusanos

  • 1. Gusanos: Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Un adware: es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le machaquen con publicidad constantemente mientras usa el ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos. Por lo tanto, estos adware tienen un poco de espía. Los adware nos pueden entrar por varios motivos. Por ejemplo, podemos encontrar páginas que nos solicitan instalar un programa para acceder a ciertos contenidos. Recordar que nunca es bueno permitir que un programa que no hemos solicitado se instale en nuestro sistema. Otra manera típica de que un adware se instale en nuestro ordenador es por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware. Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando. Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar. Para evitar que se instalen los adware existen programas centinelas que detectan estos programas maliciosos y otros similares como los spyware. Cuando se intentan colar estos software en nuestro ordenador, ellos mismos se encargan de detener la instalación, o sugerirnos que no los instalemos, dejando al usuario la decisión última de instalarlos o no. Estos programas, en muchos casos, también nos ayudan a desinstalar los adware. Un keylogger (regitrador de teclas): es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática.
  • 2. Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta. Algunos antivirus pueden detectar este tipo de malware y otros no. Por eso es recomendable tener un buen antivirus y además debemos evitar utilizar computadoras públicas, de los cyber o cualquier otra PC que hay podido ser manipulado por delincuentes, instalando este tipo de programas. Este artículo ha brindado información general sobre cómo funcionan los keyloggers, tanto programas como dispositivos, y cómo se los usa.  Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial.  Actualmente, los keyloggers son, junto al phishing y a los métodos de ingeniería social ,uno de los métodos más utilizados para cometer fraudes cibernéticos.  Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keykoggers.  Los informes muestran que hay una marcada tendencia en el uso de tecnologías rootkit en los programas keyloggers con el fin de permitir que éstos evadan la detección manual y la de soluciones antivirus.  Sólo una protección especial puede detectar que un keylogger está siendo utilizado con propósitos de espionaje.  Se pueden tomar las siguientes medidas para protegerse contra los keyloggers: o Usar un antivirus estándar que pueda ser adaptado para la detección de programas potencialmente maliciosos (opción preconfigurada en muchos productos), la protección proactiva protegerá el sistema contra nuevas modificaciones de keyloggers existentes; o Uso de un teclado virtual o de un sistema para generar contraseñas de uso único para protegerse contra programas y dispositivos keylogger. Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
  • 3. Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema. Backdoor: Técnica de Hacking que permite introducirse en los programas por puntos que no son los estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas, evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la seguridad de la aplicación. Permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos. Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso (malware) para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad. Dialer: es anglosajona y hace referencia a un sistema de llamada telefónica en general. Pero cuando en el ámbito de Internet hablamos de los dialer nos referimos a unos programas que nos conectan a Internet a través de un número de alto coste. Lo veremos con detalle. Los dialer son una manera de ganar dinero que tienen algunas páginas web de dudosa moralidad. Estas páginas suelen obligarnos a instalar un programa para tener acceso a ciertos contenidos. En general, como debemos saber, no hay que aceptar la instalación de un programa en nuestro ordenador, a no ser que sepamos bien de qué programa se trata y que seamos nosotros quienes lo hayan decidido instalar. Además que el programa provenga de una empresa en la que confiamos. En el caso de los dialer, son programas que se instalan en nuestro ordenador y crean un acceso a Internet por línea de teléfono, aparte del que podamos tener en nuestro sistema. El acceso a Internet de un dialer se realiza por un número de teléfono especial, de alta tarificación, un 905 o algo similar, de modo que mientras estamos conectados a Internet por esa conexión, se nos está cobrando una cantidad realmente elevada, mucho más que lo que se nos cobraría accediendo a Internet por medio de nuestra conexión habitual. La página que nos ha instalado el dialer en nuestro ordenador puede tener contenidos que sólo se pueden visualizar mientras que estamos accediendo a Internet a través del dialer. En el peor de los casos, el dialer además intenta que el acceso a Internet se realice siempre a través de la conexión que ha creado, que es más cara y por la que ellos cobran un dinero. Si tenemos un ordenador que se conecta por módem existe la posibilidad que un dialer cambie la conexión a Internet y la realice a través del número de tarifa elevada. No obstante, si tenemos un módem o router con
  • 4. ADSL, o nos conectamos a Internet por medio de una red local, un dialer no podrá hacer nada, porque para funcionar y cobrarnos debemos que tener un módem instalado y poder marcar un teléfono de los que nos cobran una tarifa mayor de la habitual. Además, el módem del ordenador debería estar conectado con el cable a la línea de teléfono. Si no hay cable, es imposible que se realice una llamada por el módem, por lo que es buena idea retirar el cable de teléfono si no lo pensamos usar. Así pues, para que no nos puedan robar con un dialer lo siempre debemos tener en cuenta es no instalar programas en nuestro sistema. Pero lo que realmente nos dará la seguridad es no tener un acceso a Internet por medio de módem o no tener un módem instalado en nuestro ordenador, o no tener el cable de teléfono enchufado en el módem. Así no podremos hacer ninguna conexión a Internet por teléfono y por lo tanto, no podrá conectarse nuestro computador a Internet por un teléfono en el que se haya que pagar más. Aunque mucha gente ha conseguido obtener mucho dinero a costa de los confiados usuarios, hoy los dialer han pasado un poco de moda, al realizarse a través de ADSL la mayoría de las conexiones a Internet de España. Posiblemente en otros países todavía se utilizan habitualmente. Una página que instala un dialer para obtener ingresos, a mi entender, es como si estuviera robando a sus propios visitantes. Siempre que nos pidan instalar un programa que no estamos buscando o que pensamos que no necesitamos, dudar de las intenciones de la página. Abandonarla inmediatamente será una buena idea. Botnet: Un ordenador zombie también llamado bot, es muy parecido a esas películas de espías que tanto gustan. Un pirata informático se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales. El usuario normalmente no sabe nada de que su ordenador está comprometido y lo puede seguir usando, aunque puede notar que su rendimiento ha bajado considerablemente. Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades sospechosas. El usuario se puede se puede encontrar que su ISP (proveedor de servicios de Internet), a cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la perdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Ransomware: es un malware por secuestro de datos, un exploit en el que el atacante encripta los datos de la víctima y exige el pago de la clave de descifrado. Ransomware propaga a través de adjuntos de correo electrónico, programas infectados y sitios web comprometidos. Un programa de malware ransomware también puede ser llamado un cryptovirus, cryptotrojan o cryptoworm.
  • 5. Los atacantes pueden usar uno de varios enfoques diferentes para extorsionar a sus víctimas: Después de una víctima descubre que no puede abrir un archivo, recibe una nota de rescate email exigiendo una cantidad relativamente pequeña de dinero a cambio de una clave privada. El atacante advierte que si el rescate no se paga en una fecha determinada, la clave privada será destruido y los datos se perderán para siempre.La víctima es engañado en la creencia de que es objeto de una investigación policial. Después de ser informados de que el software sin licencia o contenido web ilegal se ha encontrado en su ordenador, a la víctima se le da instrucciones sobre cómo pagar una multa electrónico. El malware encripta subrepticiamente datos de la víctima, pero no hace nada más. En este enfoque, el secuestrador de datos prevé que la víctima se verá en la Internet para la forma de solucionar el problema y hace dinero con la venta de software anti-ransomware en los sitios web legítimos. Para proteger contra el secuestro de datos, los expertos instan a que los usuarios de datos de copia de seguridad en una base regular. Si se produce un ataque, no pagar un rescate. En su lugar, limpie la unidad de disco limpio y restaurar los datos de la copia de seguridad. Rogueware: Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los“Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones. El crimeware: es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.
  • 6. Los programas robot son las amenazas comúnmente asociadas al crimeware. Un programa robot suele estar formado por lo que se conoce como componentes de malware "multifásicos”. Por ejemplo, es posible que en primer lugar un programa troyano acceda a la red robot para aprovecharse de cualquiera de las vulnerabilidades descritas en estas páginas (como el spam). Una vez arraigado, y cuando el PC ya se encuentra en situación de riesgo, cualquier tipo de segmentos de código malware pueden descargarse en el PC víctima del ataque en el momento menos esperado. La actividad de las redes robot ha experimentado un incremento constante por parte de organizaciones de delincuentes para llevar a cabo acciones maliciosas. Los dueños de los robots pueden controlar sus creaciones malignas desde una ubicación centralizada, activándolos con la ejecución de un simple comando para cometer sus fechorías, como la distribución de spam, phishing, ataques de denegación de servicio y extorsión. Las redes robot están compuestas por redes de programas robot y se han identificado como la principal causa de phishing, una variedad más dañina de spam.