SlideShare una empresa de Scribd logo
1 de 14
Seguridad del ordenador.

Seguridad del ordenador:
dialers.

Lucía González Sánchez.
4ºESO-A
Informática: Candelas
Llorente.
I.E.S Las Rozas I.
1
Índice.
•
•
•
•
•
•
•
•
•

Dialer.
Tipos de dialer.
Dialer como aplicación.
Dialer como malware: historia.
Dialer como malware: actualidad.
¿Cómo detectar que has sido infectado?
¿Cómo se infecta un ordenador?
¿Cómo evitar la infección?
Gráfica de la infección a causa de los virus.
Seguridad del ordenador:
dialers.

2
Dialer.
• Un dialer no es un virus. Un virus es un
programa malintencionado que se instala sin
permiso del usuario en el ordenador y que
destruye parcial o totalmente los datos.
• Concepto de dialer. Un dialer es un software
que no está implicado en la destrucción de
datos; no siempre es malintencionado y no
siempre se instala sin permiso o autorización.
Seguridad del ordenador:
dialers.

3
Tipos de Dialer.
• Dialer como aplicación. Crea una conexión a través
de una línea telefónica analógica. Estos software
simplifican el proceso de la configuración para la
conexión.
• Dialer como malware. Es un software
malintencionado que crea una conexión sin informar
al usuario sobre el coste y/o el uso. De esta manera,
los creadores del dialer logran dinero mientras el
usuario utiliza sus servicios.
Seguridad del ordenador:
dialers.

4
Dialer como aplicación.
Nos podemos encontrar
con un dialer que nos
puede hacer más fácil la
conexión o con
aplicación móviles que
nos establecen la
llamada cambiando el
estilo del marcador a
uno similar a los
teléfonos antiguos.
Seguridad del ordenador:
dialers.

5
Dialer como malware: historia.
1.
2.

Comenzaron a utilizarse en
el año 1999 (en España).
Utilizaban el modem para
marcar números con el
prefijo 906 (hasta 2003) y
con el prefijo 907 (desde
2004). Los números con este
prefijo tenían un coste
aproximado de 1€ por
minuto (mayor coste que
una llamada a territorio
nacional).
Seguridad del ordenador:
dialers.

6
Dialer como malware: historia.
1.

2.

Los ordenadores se
infectaban a causa de
personas que no leían
donde estipulaba el coste
o el contenido del archivo
que descargaban, ya que
este sistema antes era
totalmente legal.
Podían infectarse con
autorización (mediante
pop-ups poco claros) o
automáticamente.
Seguridad del ordenador:
dialers.

7
Dialer como malware: actualidad.
• Los Dialer ya no tienen mucha peligrosidad, porque la conexión por
ADSL es directa a través de un concentrador o router, es decir, sin
necesidad de utilizar el teléfono.
• Actualmente, los números con prefijo 907 no existen, ya que eran los
últimos números con tarifa adicional en internet y, por lo tanto,
accesible a ellos.
• Si utilizas un modem (muy poco común) puede que te cobren con
estos programas mediante números internacionales, aunque están
muy poco extendidos.
• Las páginas web que antes utilizaban un dialer lo han reemplazado por
otros sistemas que piden al usuario que accede que marque, por
voluntad propia, en su teléfono fijo, un número de tarificación
adicional para acceder a los contenidos de la página.
• Los ordenadores conectados a la red mediante ADSL también pueden
verse afectados. Sino por el alto coste a llamadas, por la ralentización
del ordenador infectado.
Seguridad del ordenador:
dialers.

8
¿Cómo detectar que has sido infectado?
• Ruidos en el módem. Al momento de 
conectarnos, siempre oímos el tono de 
marcación similar al que hace el teléfono al 
establecer una llamada.
• Aparición de nuevos iconos en el escritorio.
Nuevos iconos de “acceso telefónico a redes”.
• Modificación del número. El número que está 
programado de acceso a internet se modifica.
Seguridad del ordenador:
dialers.

9
¿Cómo se infecta un ordenador?
Trucos o debilidades
que pueden utilizar
los creadores de 
dialer para infectar 
el ordenador.

Vulnerabilidades 
del navegador,
 programa de correo 
electrónico (email)
 otros programas 
de acceso a Internet
el propio sistema operativo.

No avisa de 
su instalación
y, además, 
crea una conexión 
a internet sin 
previo aviso. 
Seguridad del ordenador:
dialers.

Se instala mediante
otros programas
como barras
de navegador
o mejoras.
10
¿Cómo evitar la infección?
• Con programas que pueden detectar y 
eliminar los dialer (entre ellos la mayoría de 
los antivirus actuales).

Seguridad del ordenador:
dialers.

11
¿Cómo evitar la infección?
• Utilizando programas antimarcadores o 
antidialer.
• Solicitando a su operador de telefonía la 
desconexión de números de tarifas 
adicionales.

Seguridad del ordenador:
dialers.

12
Gráfica de la infección a causa de los virus.

1500
1000
Virus

500
Virus

0
2004

2005

2006

2007

Seguridad del ordenador:
dialers.

13
Seguridad del ordenador:
dialers.

14

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Power point.
Power point.Power point.
Power point.
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Amenazas
AmenazasAmenazas
Amenazas
 
JACKIE
JACKIEJACKIE
JACKIE
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Amenazas
AmenazasAmenazas
Amenazas
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 

Destacado

Religião e africanidade
Religião e africanidadeReligião e africanidade
Religião e africanidadefespiritacrista
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingcarruls
 
Power point trabajo gestión
Power point trabajo gestiónPower point trabajo gestión
Power point trabajo gestiónmar19643
 
CON AYUDA DE LAS TIC, MEJORO MI ORTOGRAFIA
CON AYUDA DE LAS  TIC, MEJORO  MI  ORTOGRAFIACON AYUDA DE LAS  TIC, MEJORO  MI  ORTOGRAFIA
CON AYUDA DE LAS TIC, MEJORO MI ORTOGRAFIASDSANTAMARTHA2
 
Elena sánchez
Elena sánchezElena sánchez
Elena sánchezmar19643
 
3 introducción a la macroeconoma
3 introducción a la macroeconoma3 introducción a la macroeconoma
3 introducción a la macroeconomaRama Judicial
 
Software lego mindstorm nxt leon xd jaja
Software lego mindstorm nxt leon xd jajaSoftware lego mindstorm nxt leon xd jaja
Software lego mindstorm nxt leon xd jajaSebastian Leon
 
Nuestra aula de convivencia
Nuestra aula de convivenciaNuestra aula de convivencia
Nuestra aula de convivenciavelma1965
 
Hello Research Institucional
Hello Research Institucional Hello Research Institucional
Hello Research Institucional HelloResearch
 
Provimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SP
Provimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SPProvimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SP
Provimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SPSylvio Micelli
 
Cuide su salud!!!! GASTRITIS CRONICA
Cuide su salud!!!! GASTRITIS CRONICACuide su salud!!!! GASTRITIS CRONICA
Cuide su salud!!!! GASTRITIS CRONICAJorge Andres
 
презентация1
презентация1презентация1
презентация1antipovasvetl
 
Plataformas Virtuales
Plataformas VirtualesPlataformas Virtuales
Plataformas VirtualesJosuei97
 
Animales
AnimalesAnimales
AnimalesDBGA
 
2014 2 tri lição 9 o ministério de pastor
2014 2 tri lição 9   o ministério de pastor2014 2 tri lição 9   o ministério de pastor
2014 2 tri lição 9 o ministério de pastorNatalino das Neves Neves
 

Destacado (20)

Itagui primer ciclo
Itagui primer cicloItagui primer ciclo
Itagui primer ciclo
 
Religião e africanidade
Religião e africanidadeReligião e africanidade
Religião e africanidade
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Power point trabajo gestión
Power point trabajo gestiónPower point trabajo gestión
Power point trabajo gestión
 
CON AYUDA DE LAS TIC, MEJORO MI ORTOGRAFIA
CON AYUDA DE LAS  TIC, MEJORO  MI  ORTOGRAFIACON AYUDA DE LAS  TIC, MEJORO  MI  ORTOGRAFIA
CON AYUDA DE LAS TIC, MEJORO MI ORTOGRAFIA
 
Elena sánchez
Elena sánchezElena sánchez
Elena sánchez
 
Orden 2008
Orden 2008Orden 2008
Orden 2008
 
3 introducción a la macroeconoma
3 introducción a la macroeconoma3 introducción a la macroeconoma
3 introducción a la macroeconoma
 
P r o b a b i l i d a d
P r o b a b i l i d a dP r o b a b i l i d a d
P r o b a b i l i d a d
 
Software lego mindstorm nxt leon xd jaja
Software lego mindstorm nxt leon xd jajaSoftware lego mindstorm nxt leon xd jaja
Software lego mindstorm nxt leon xd jaja
 
Nuestra aula de convivencia
Nuestra aula de convivenciaNuestra aula de convivencia
Nuestra aula de convivencia
 
Hello Research Institucional
Hello Research Institucional Hello Research Institucional
Hello Research Institucional
 
BIOPARC. Mayo 2014 3º y 4º
BIOPARC. Mayo 2014 3º y 4ºBIOPARC. Mayo 2014 3º y 4º
BIOPARC. Mayo 2014 3º y 4º
 
Provimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SP
Provimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SPProvimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SP
Provimentos CSM 2018/13 e 1344/07 - Horário de Funcionamento do TJ/SP
 
Cuide su salud!!!! GASTRITIS CRONICA
Cuide su salud!!!! GASTRITIS CRONICACuide su salud!!!! GASTRITIS CRONICA
Cuide su salud!!!! GASTRITIS CRONICA
 
Miguel hernandez
Miguel hernandez  Miguel hernandez
Miguel hernandez
 
презентация1
презентация1презентация1
презентация1
 
Plataformas Virtuales
Plataformas VirtualesPlataformas Virtuales
Plataformas Virtuales
 
Animales
AnimalesAnimales
Animales
 
2014 2 tri lição 9 o ministério de pastor
2014 2 tri lição 9   o ministério de pastor2014 2 tri lição 9   o ministério de pastor
2014 2 tri lição 9 o ministério de pastor
 

Similar a Seguridad del ordenador: dialer.

Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7mesuli_1994
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Actividad en clases
Actividad en clasesActividad en clases
Actividad en clasesyahiner24
 

Similar a Seguridad del ordenador: dialer. (20)

Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Malware
MalwareMalware
Malware
 
Presentación1carlos
Presentación1carlosPresentación1carlos
Presentación1carlos
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Actividad en clases
Actividad en clasesActividad en clases
Actividad en clases
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus
VirusVirus
Virus
 
Proyecto
ProyectoProyecto
Proyecto
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Seguridad del ordenador: dialer.

  • 1. Seguridad del ordenador. Seguridad del ordenador: dialers. Lucía González Sánchez. 4ºESO-A Informática: Candelas Llorente. I.E.S Las Rozas I. 1
  • 2. Índice. • • • • • • • • • Dialer. Tipos de dialer. Dialer como aplicación. Dialer como malware: historia. Dialer como malware: actualidad. ¿Cómo detectar que has sido infectado? ¿Cómo se infecta un ordenador? ¿Cómo evitar la infección? Gráfica de la infección a causa de los virus. Seguridad del ordenador: dialers. 2
  • 3. Dialer. • Un dialer no es un virus. Un virus es un programa malintencionado que se instala sin permiso del usuario en el ordenador y que destruye parcial o totalmente los datos. • Concepto de dialer. Un dialer es un software que no está implicado en la destrucción de datos; no siempre es malintencionado y no siempre se instala sin permiso o autorización. Seguridad del ordenador: dialers. 3
  • 4. Tipos de Dialer. • Dialer como aplicación. Crea una conexión a través de una línea telefónica analógica. Estos software simplifican el proceso de la configuración para la conexión. • Dialer como malware. Es un software malintencionado que crea una conexión sin informar al usuario sobre el coste y/o el uso. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. Seguridad del ordenador: dialers. 4
  • 5. Dialer como aplicación. Nos podemos encontrar con un dialer que nos puede hacer más fácil la conexión o con aplicación móviles que nos establecen la llamada cambiando el estilo del marcador a uno similar a los teléfonos antiguos. Seguridad del ordenador: dialers. 5
  • 6. Dialer como malware: historia. 1. 2. Comenzaron a utilizarse en el año 1999 (en España). Utilizaban el modem para marcar números con el prefijo 906 (hasta 2003) y con el prefijo 907 (desde 2004). Los números con este prefijo tenían un coste aproximado de 1€ por minuto (mayor coste que una llamada a territorio nacional). Seguridad del ordenador: dialers. 6
  • 7. Dialer como malware: historia. 1. 2. Los ordenadores se infectaban a causa de personas que no leían donde estipulaba el coste o el contenido del archivo que descargaban, ya que este sistema antes era totalmente legal. Podían infectarse con autorización (mediante pop-ups poco claros) o automáticamente. Seguridad del ordenador: dialers. 7
  • 8. Dialer como malware: actualidad. • Los Dialer ya no tienen mucha peligrosidad, porque la conexión por ADSL es directa a través de un concentrador o router, es decir, sin necesidad de utilizar el teléfono. • Actualmente, los números con prefijo 907 no existen, ya que eran los últimos números con tarifa adicional en internet y, por lo tanto, accesible a ellos. • Si utilizas un modem (muy poco común) puede que te cobren con estos programas mediante números internacionales, aunque están muy poco extendidos. • Las páginas web que antes utilizaban un dialer lo han reemplazado por otros sistemas que piden al usuario que accede que marque, por voluntad propia, en su teléfono fijo, un número de tarificación adicional para acceder a los contenidos de la página. • Los ordenadores conectados a la red mediante ADSL también pueden verse afectados. Sino por el alto coste a llamadas, por la ralentización del ordenador infectado. Seguridad del ordenador: dialers. 8
  • 9. ¿Cómo detectar que has sido infectado? • Ruidos en el módem. Al momento de  conectarnos, siempre oímos el tono de  marcación similar al que hace el teléfono al  establecer una llamada. • Aparición de nuevos iconos en el escritorio. Nuevos iconos de “acceso telefónico a redes”. • Modificación del número. El número que está  programado de acceso a internet se modifica. Seguridad del ordenador: dialers. 9
  • 10. ¿Cómo se infecta un ordenador? Trucos o debilidades que pueden utilizar los creadores de  dialer para infectar  el ordenador. Vulnerabilidades  del navegador,  programa de correo  electrónico (email)  otros programas  de acceso a Internet el propio sistema operativo. No avisa de  su instalación y, además,  crea una conexión  a internet sin  previo aviso.  Seguridad del ordenador: dialers. Se instala mediante otros programas como barras de navegador o mejoras. 10
  • 11. ¿Cómo evitar la infección? • Con programas que pueden detectar y  eliminar los dialer (entre ellos la mayoría de  los antivirus actuales). Seguridad del ordenador: dialers. 11
  • 12. ¿Cómo evitar la infección? • Utilizando programas antimarcadores o  antidialer. • Solicitando a su operador de telefonía la  desconexión de números de tarifas  adicionales. Seguridad del ordenador: dialers. 12
  • 13. Gráfica de la infección a causa de los virus. 1500 1000 Virus 500 Virus 0 2004 2005 2006 2007 Seguridad del ordenador: dialers. 13