1.
Cómo funcionan los virus informáticos
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Un virus de la computadora se encaja generalmente en un programa más grande, a
menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el
software legítimo. El virus de la computadora se cargaría en la memoria de la computadora
y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un
programa probable entonces se encuentra el virus modificaría el archivo para agregar
código del virus’ al programa. El virus funcionaría generalmente antes de que el programa
legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero
antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente
que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados
(el programa original y el primer programa infectado), el mismo proceso sería repetido
siempre que cualquier programa se lance que empeora el nivel de la infección.
Un virus de la computadora y el virus del email tienen básicamente el mismo modo
operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del
email o se enviaría automáticamente que usa las direcciones en el libro de dirección
para infectar a la gente que recibe el email.
Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el
virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede
extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a
borrar De datos
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos
al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día
de San Valentín o en el aniversario de un evento importante: como la bomba lógica de
Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del
desastre nuclear.
2.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañí
Los gusanos informáticos
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P, entre otros.
TROYANOS INFORMATIVOS
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una
puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente
provoca daños, porque no es ese su objetivo.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha
cambiado hacia el robo de datos bancarios o información personal.1
3.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los
servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de
manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en
Canadá.4
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo,
representan el 83 % del malware detectado».5
EL
MALWARE
INFORMATICO
La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:
¿Qué es el malware y cómo puede
protegerse contra él?
La palabra malware es una abreviatura de "malicious software"(software malintencionado)
y se refiere a todo programa informático diseñado para realizar acciones no deseadas o
perjudiciales para el usuario legítimo de una computadora. Ese podría ser usted.
El malware se presenta en una infinidad de formas. Los virus informáticos son tal vez los
tipos de malware más conocidos. Se denominan así porque pueden propagarse creando
copias de sí mismos. Los gusanos tienen propiedades similares. Muchos otros tipos de
4.
malware contienen nombres que describen lo que hacen, por ejemplo, el "spyware"
transmite la información personal del usuario, como los números de tarjetas de crédito.
Una empresa criminal
Ahora que sabemos qué es malware, las siguientes preguntas son: "¿quién los crea y por
qué?" Los días en que la mayor parte del malware era creado por bromistas adolescentes
quedaron en el pasado. En la actualidad, el malware lo diseñan principalmente criminales
profesionales para sus fines.
Estos criminales pueden emplear diversas y sofisticadas tácticas. En algunos casos, como
explica el sitio web Public CIO, los cibercriminales "bloquean" datos informáticos para que
no se pueda acceder a su información. Luego, exigen al usuario el pago de un rescate para
desbloquear sus propios datos.
Sin embargo, el mayor riesgo que presentan los cibercriminales para los usuarios frecuentes
de computadoras es el robo de información bancaria en línea, como las cuentas de bancos,
contraseñas de bancos y tarjetas de crédito. Los hackers pueden usar esta información para
retirar dinero de su cuenta bancaria o para realizar compras fraudulentas con su tarjeta de
crédito. Algunos criminales podrían vender la información de sus cuentas al mercado negro
para que otros criminales puedan acceder a ellas.
Protección contra el malware
Consideremos la pregunta más importante: "¿cómo puedo estar seguro de que mi
computadora o red están libres de malware?"
La respuesta se divide en dos partes: vigilancia personal y herramientas de protección. El
correo electrónico es una de las formas más comunes por las que los criminales propagan
malware. En muchos casos, el correo electrónico puede disfrazarse para que parezca que lo
envió un amigo o empresa conocida, como un banco.
Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten
que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca
provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web
genial".
La vigilancia personal es la primera capa de protección contra el malware. Sin embargo, no
basta con ser cuidadosos solamente. Las empresas legítimas que usted conoce y en las que
confía también pueden ser víctimas de cibercriminales, por lo que, incluso si usted accede a
un sitio web genuino, puede que no tenga la certeza de que no haya sido infiltrado por un
hacker para que el malware se descargue en su computadora o dispositivo móvil. Sin
importar cuánto cuidado tenga, seguirá estando en riesgo, a menos que tome medidas
adicionales.
¿Qué es la protección contra malware?
5.
La seguridad contra malware proporciona la segunda capa de protección esencial para su
computadora o red. Un paquete de software de antivirus sólido es el componente principal
de las defensas tecnológicas que todo sistema informático personal y empresarial debe
tener.
Un producto antivirus bien diseñado ofrece muchas funciones de protección. Revisa todo
programa nuevo descargado para garantizar que esté libre de malware. Escanea la
computadora periódicamente para detectar y eliminar cualquier malware que se haya
filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes.
Una buena protección antivirus puede incluso reconocer y advertir amenazas malware
anteriormente desconocidas. Esto se logra buscando acciones características del malware,
como los intentos de esconderse en la computadora de un usuario. Además, algunos
software de antivirus pueden detectar y advertir sitios web sospechosos, en particular
aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios
para que revelen sus contraseñas o números de cuentas.
Además, algunos productos de protección contra malware ofrecen funciones de seguridad
específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas
bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran
medida la aplicación de este elemento esencial para su seguridad.
Finalmente, la protección contra malware debe ser fácil de usar. Un software de antivirus
eficaz debe ser sencillo de descargar e instalar. Busque una solución de software de
antivirus que tenga las características descritas en este artículo. Luego, asegúrese de instalar
el software de seguridad que escogió.
Si bien nadie puede ofrecerle una protección total, una combinación de vigilancia personal
y herramientas de protección bien diseñadas garantizarán que su computadora esté lo más
segura posible.
Estás en: Panda Security > Usuarios Domésticos > Security Info > cybercrime > Phishing
Phishing
6.
El phishing consiste en el empleo de mensajes de correo
electrónico que aparentemente provienen de fuentes
fiables para llevar a cabo prácticas delictivas.
¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o gusano
informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes
y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice
que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón.
Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de
pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de
esto es formatear la PC..
Índice
Los recortes son una forma práctica de recopilar diapositivas importantes para volver a ellas más tarde. Ahora puedes personalizar el nombre de un tablero de recortes para guardar tus recortes.
Crear un tablero de recortes
Compartir esta SlideShare
¿Odia los anuncios?
Consiga SlideShare sin anuncios
Acceda a millones de presentaciones, documentos, libros electrónicos, audiolibros, revistas y mucho más. Todos ellos sin anuncios.
Oferta especial para lectores de SlideShare
Solo para ti: Prueba exclusiva de 60 días con acceso a la mayor biblioteca digital del mundo.
La familia SlideShare crece. Disfruta de acceso a millones de libros electrónicos, audiolibros, revistas y mucho más de Scribd.
Parece que tiene un bloqueador de anuncios ejecutándose. Poniendo SlideShare en la lista blanca de su bloqueador de anuncios, está apoyando a nuestra comunidad de creadores de contenidos.
¿Odia los anuncios?
Hemos actualizado nuestra política de privacidad.
Hemos actualizado su política de privacidad para cumplir con las cambiantes normativas de privacidad internacionales y para ofrecerle información sobre las limitadas formas en las que utilizamos sus datos.
Puede leer los detalles a continuación. Al aceptar, usted acepta la política de privacidad actualizada.