Este documento presenta información sobre varios tipos de amenazas informáticas como spam, phishing, spyware, malware, adware, ransomware, redes P2P y descargas. Define cada término, describe sus características y ofrece recomendaciones para prevenir infecciones. El documento incluye imágenes ilustrativas y una tabla de ilustraciones.
1. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 1 de 20
UNIVERSIDAD AUTONOMA DE SAN LUIS POTOSI
UNIDAD ACADEMICA MULTIDISCIPLINARIA ZONA
HUASTECA
Informática 1
LCA Juan Carlos Flores Guevara
CONCEPTOS INFORMATICOS
DATOS DE LOS INTEGRANTES
Jesús Eduardo Díaz López
Omar Israel Bautista Cruz
EQUIPO NUMERO 5
LIC. Administración, primer semestre
Matutino
Cd. Valles, San Luis Potosí, a 19 de Noviembre de 2015
2. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 2 de 20
CONTENIDO
SPAM_________________________________________________________________________________5
CARACTERISTICAS __________________________________________________________________________________5
RECOMENDACIONES PARA EVITAR EL SPAM __________________________________________________________5
PHISHING _____________________________________________________________________________7
CARACTERISTICAS __________________________________________________________________________________8
RECOMENDACIONES _______________________________________________________________________________8
SPYWARE ____________________________________________________________________________10
CARACTERISTICAS ________________________________________________________________________________ 10
OBJETIVO DE UN SPYWARE _______________________________________________________________________ 10
MALWARE ___________________________________________________________________________12
Ejemplos de malware_____________________________________________________________________________ 12
¿Cuál es el funcionamiento básico de un virus?______________________________________________________ 12
ADWARE_____________________________________________________________________________14
¿Cómo infecta el adware? ________________________________________________________________________ 14
Cómo funciona el adware malicioso________________________________________________________________ 14
RANSOMWARE _______________________________________________________________________16
Métodos de Propagación _________________________________________________________________________ 16
Ejemplos de amenazas del virus Ransomware _______________________________________________________ 16
P2P__________________________________________________________________________________18
Aplicación delas redes P2P _______________________________________________________________________ 18
Los 5 mejores programas de descarga P2P para Windows ____________________________________________ 18
DOWNLOAD__________________________________________________________________________20
CARACTERISTICAS ________________________________________________________________________________ 20
UPLOAD _____________________________________________________________________________20
¿QUE ES? _______________________________________________________________________________________ 20
5. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 5 de 20
SPAM
CONCEPTO Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma
masiva.
CARACTERISTICAS
Las características más comunes que presentan este tipo
de mensajes de correo electrónico son:
La dirección que aparece como remitente del
mensaje no resulta conocida para el usuario, y es
habitual que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos
en venta en promoción.
Aunque el método de distribución más habitual es el
correo electrónico, existen diversas variantes, cada
cual con su propio nombre asociado en función de
su canal de distribución:
Spam: enviado a través del correo
electrónico.1
Spim: específico para aplicaciones de tipo
Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como
medio de transmisión para realizar llamadas telefónicas.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short
Message Service).
RECOMENDACIONES PARAEVITARELSPAM
Las recomendaciones para evitar el SPAM son las siguientes:
1 Son correos llamados “basura”
Imagen proyecto 1 1
Imagen proyecto 2 1
6. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 6 de 20
No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre con
Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los
demás destinatarios.
No publicar una dirección privada en sitios
webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a
los spammers (personas que envían spam).
Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando
nuestra dirección de mail y sólo lograremos recibir más correo basura.
Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que
sólo sea utilizada para este fin, una personal y la otra para contacto público o de
distribución masiva.
7. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 7 de 20
PHISHING
CONCEPTO; El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas
de crédito haciéndose pasar por una comunicación confiable y legítima.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo no
deseado) e invitando al usuario a acceder a la página señuelo, (carnada). El objetivo del
engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entradas
disfrazadas como procedentes de departamentos de recursos humanos o tecnología o de áreas
comerciales relacionadas a transacciones financieras.
2
2 Hacer caso de las recomendaciones ya que este tipo de ciberdelito puede ser muy grave
imagen proyecto 3 1
8. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 8 de 20
CARACTERISTICAS
Algunas de las características más comunes que presentan este tipo de mensajes de correo
electrónico son:
Uso de nombres de compañías ya existentes.
Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento
suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está
siendo utilizada para robar la información. En realidad, tanto los contenidos como la
dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la
información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la
página web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que
una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo
de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de
información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental
para el defraudador el conseguir una respuesta inmediata por parte del usuario. En
muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de
la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo
recibido, y que usualmente están relacionadas con nuevas medidas de seguridad
recomendadas por la entidad.
RECOMENDACIONES
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que
intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
Tome por regla general rechazar adjuntos y analizarlos aun cuando se esté esperando
recibirlos.
Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando
es el caso de entidades financieras, o en donde se nos pide información confidencial
(como usuario, contraseña, tarjeta, PIN, etc.).
Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos
confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico,
ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en
caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
9. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 9 de 20
El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas,
por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo
de información sensible a través de este medio.
Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema
pero pueden detectar correos con troyanos o conexiones entrantes/salientes no
autorizadas o sospechosas.
A continuación se muestra una página falsa que solicita datos sensibles al usuario.
Imagen proyecto 4 1
10. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 10 de 20
SPYWARE
Definición de Spyware.
Un Spyware es definido como un software que
entra en nuestra computadora sin nuestro
consentimiento, escondiéndose, mientras hace
pequeñas alteraciones que afectan la utilización
de la misma.
CARACTERISTICAS
Uno de las principales características es la
aparición de ventanas de publicidad que surgen
cuando estamos trabajando normalmente o al
navegar en internet.
OBJETIVODE UN SPYWARE
Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra
actividad en internet para abrir ventanas de manera automática que intentan vender
determinados productos y servicios, basados en la información que fue adquirida por esos
programas.
Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras
personales puedan estar infectadas.
La probabilidad de que su computadora este infectada con algún código malicioso de este tipo
es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre,
porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora.
3
3 Tome sus precauciones
Imagen proyecto 5 1
Imagen proyecto 6 1
11. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 11 de 20
QUE HACER
Utilice algún software para protegerse proactivamente contra el spyware y otros riesgos
a la seguridad.
Configure para bloquear solicitudes no deseadas en las comunicaciones salientes.
No acepte ni abra cuadros de diálogo sospechosos de errores del navegador.
El spyware puede formar parte de un "trato gratuito". No acepte tratos gratuitos.
Siempre lea atentamente el acuerdo de licencia del usuario final en el momento de la
instalación y cancele la instalación de otros "programas" que se incluyan como parte del
programa que deseaba instalar en su sistema.
Mantenga actualizados los parches de seguridad y el software.
12. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 12 de 20
MALWARE
Término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Ejemplosdemalware
Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues.
En la actualidad y dado que los antiguos llamados
Virus informáticos ahora comparten funciones con
sus otras familias, se denomina directamente a
cualquier código malicioso (parásito/infección),
directamente como un “Malware”.
¿Cuál esel funcionamiento básicodeunvirus?
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Imagen proyecto 7 1
Imagen proyecto 8 1
13. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 13 de 20
Adjuntos en Correos no solicitados (Spam)
¿Cómo eliminar un virus informático?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir
“Guías de detección y eliminación de malwares ” paso a paso y si no consigue solucionarlo,
puede solicitar ayuda de forma gratuita, directamente en Foros de InfoSpyware.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.4
4 Siempre esté atento a toda la información a la queaccede
14. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 14 de 20
ADWARE
Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o
anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente
sin que nosotros lo deseemos.
¿Cómo infectael adware?
El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca
gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y
que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa
posiblemente nos instale también un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas
veces la opción para evitar la instalación del adware se encuentra escondida o se hace
obligatorio instalar el adware para poder trabajar con el programa
que se está instalando.
Cómo funcionael adwaremalicioso
El adware malicioso generalmente entra en el ordenador del
usuario durante la rutina de navegación por la web. Los
programadores crean un software que funciona como un virus o
un troyano. Por ejemplo, los usuarios pueden descargar los
archivos peer-to-peer de un cliente compartido que contiene
programas publicitarios ocultos. Los anuncios comenzarán a
aparecer después de que los archivos del programa se cargan en el sistema. Después de eso,
el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la
información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no
es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito,
contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de
esta información para robarle al usuario.
Imagen proyecto 9 1
16. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 16 de 20
RANSOMWARE
Es un tipo de programa informático malintencionado que
restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los archivos
del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
MétodosdePropagación
Normalmente un ransomware se transmite tanto como un troyano, como un gusano, infectando
el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
Ejemplosdeamenazasdel virusRansomware
Después de tomar el control del sistema, el virus muestra sus mensajes. Pueden ser diferentes,
por ejemplo:
Que el equipo esta infestado con un virus potente, ofreciendo el antídoto.
Que la versión de Windows ha caducado.
Que hemos descargados programas piratas o música de forma ilegal (virus de la policía).
Que se ha detectado que poseemos pornografía infantil.
¿Cómo se propaga y transmite el virus Ransomware?
Imagen proyecto 11 1
Imagen proyecto 12 1
Imagen proyecto 13 1
17. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 17 de 20
Ransomware no infesta un equipo de la forma tradicional que usan otros virus. El virus es
impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy
atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago. También en
juegos eróticos, archivos falsos de actualización de Windows o de flash, codecs de video y
hasta en falsos antivirus. En todos los casos al usuario ejecuta el archivo, está
involuntariamente dando los permisos al virus para entrar al sistema.
¿Cómo eliminar el virus Ransomware?
Existen dos tipos de bloqueos
después de infestarse: Bloqueo sin encriptación y con encriptación. En el primer caso se
deshabilita el Administrador de tareas, se bloquea el acceso al Registro y el explorador de
Windows. Es posible tomar el control instalando un antivirus específico. En el segundo caso no
existe remedio y la única solución es formatear y volver a instalar el sistema operativo.
¿Cómo evitar la infección del Ransomware?
✓ No abras los archivos adjuntos del correo electrónico que no han sido solicitados o
procedente de personas desconocidas.
✓ Usa en internet un navegador actualizado.
✓ Usa un antivirus en el equipo.
✓ Solo descarga aplicaciones desde sitios seguros y ante cualquier duda checa la dirección del
archivo con el servicio de Virus Total.
✓ No entres a sitios web de mala reputación.
✓ Impide que personas que no tienen conocimiento o son imprudentes usen tu equipo.
Imagen proyecto 15 1imagen proyecto 14 1
Imagen proyecto 15 2
18. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 18 de 20
P2P
Una red peer-to-peer es una red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Las redes P2P permiten
el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados. Se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
AplicacióndelasredesP2P
Intercambio y búsqueda de ficheros.
Sistemas de ficheros distribuidos.
Sistemas para proporcionar cierto grado de
anonimato.
Sistemas de telefonía por Internet.
Como una alternativa a la distribución convencional de películas y programas de
televisión.
Cálculos científicos que procesen enormes bases de datos.
Monedas virtuales para transacciones entre partes.
Los5 mejoresprogramasdedescargaP2PparaWindows
-emule: Extendiendo el uso de esta tecnología entre millones de usuarios
gracias a su facilidad de uso y sigue contando con un gran número de
usuarios que siguen compartiendo sus archivos de forma activa.
-BitTorrent: Utiliza muy pocos recursos de tu ordenador, es un programa
P2P potentísimo y cuenta con funciones como el control remoto de las
Imagen proyecto 16 1
imagen proyecto 17 1
Imagen proyecto
18 1
Imagen proyecto
19 1
19. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 19 de 20
descargas.
-Ares: Su inmenso catálogo y facilidad de uso, así como algunas de sus
características avanzadas, como la posibilidad de pre-visualizar los archivos
antes de descargarlos por completo, hacen que sea un buen programa.
-Vuze: Su ligereza, potencia y mejor diseño lo convierten en un programa
P2P más que notable. No solo es fulminante en la búsqueda, sino que es
uno de los programas más veloces en encontrar archivos. Y a esto se le
suma su extensa colección de plugins y servicios extra, como el asistente
de grabación de DVD, el reproductor HD o su lector RSS.
-uTorrent: Un P2P extremadamente liviano, potente y rápido, y todo ello
empaquetado en un exquisito diseño. La información, ya sea del archivo
descargado o del progreso de descarga, es pormenorizada y ofrece una
agradable sensación de tenerlo todo bajo control. uTorrent cuenta con la
opción de controlar tus descargas de forma remota. Tus opciones extras y
extensiones son numerosas y lo convierten en el programa P2P más
completo.
Imagen proyecto
20 1
Imagen proyecto
21 1
Imagen proyecto 22
1
20. INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 20 de 20
DOWNLOAD
CARACTERISTICAS
Término utilizado en redes para hacer referencia a la descarga o
transferencia de archivos remotamente hacia la computadora local.
Un download se puede hacer en Internet por medio de la www, ftp (File
Transfer Protocol - Protocolo de transferencia de archivos), etc.
Descarga - Máximo posible en el ancho de banda de una conexión para la transferencia
información remota. Por ejemplo, una conexión a Internet tiene un download (descarga) de 1
mega.
UPLOAD
¿QUE ES?
Subir archivos - Transmitir archivos o información desde el ordenador
emisor al receptor, operación contraria al Down load.
El upload de una conexión a una red (como Internet) hace referencia a
la velocidad total (generalmente medida en megas) con que puede
transferirse información desde la computadora hacia fuera.
Imagen proyecto 23 1
Imagen proyecto 24 1
Imagen proyecto 25 1
Imagen proyecto 26 1