Sunteți pe pagina 1din 8

Spyware:

Internet Optimizer: sus autores se aduean de las pginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una direccin inexistente) y las redireccionan a las que ellos controlan. 9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseas y otra informacin que se escribe en el teclado. Eso permite robar informacin confidencial del usuario.

Adware-.

Este tipo de software, tanto el Adware como el Spyware, se estn incluyendo con aplicaciones que el usuario si desea instalar. Uno de los ms claros ejemplos de esto es Kazaa, el software de intercambio de archivos, que incluye junto a su instalacin varios adware y spyware como SaveNow, TopText y BDE, entre otros. AudioGalaxy, una importante aplicacin de intercambio de archivos de msica tambin incluye adware como el Gator. Incluso el FBI de Estados Unidos fue acusado de estar distribuyendo un software espa conocido como D.I.R.T. en un caso que an no est nada claro. Spam:

Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a vctimas de enfermedades o accidentes, dinero fcil, medicinas milagrosas, religin, poltica y pornografa. Trabajar desde la casa En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envan este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para recibir las instrucciones o tutoriales y as, poder comenzar a "trabajar". De esta forma, muchos usuarios han perdido adems de tiempo y energa, mucho dinero, ya que el trabajo es mayor que el beneficio. Perder peso o curas milagrosas Estos son los mensajes que hacen referencia a programas y/o productos que promueven la prdida de peso o curas para varias patologas de una manera rpida y sin esfuerzo. Perder peso, al igual que cualquier tema mdico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben va email. Todos los testimonios y garantas que se den en el correo electrnico no tienen ningn valor.

Ingenieria social:

Ejemplo 1: Recibes un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking est presentando algn problema y que tal problema puede ser corregido si ejecutas la aplicacion que est adjunto al mensaje. La ejecucin de esta aplicacin presenta una pantalla anloga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contrasea. En verdad, esta aplicacion est preparada para robar tu contrasea de acceso a la cuenta bancaria y enviarla al atacante.

Ejemplo 2: Recibes un mensaje de e-mail , diciendo que tu computadora est infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La funcin real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados.

Ejemplo 3: Un desconocido llama a tu casa y dice ser del soporte tcnico de tu proveedor de internet. En esta comunicacion te dice que tu conexin con internet est presentando algn problema y, entonces, te pide tu contrasea para corregirlo. Si le entregas tu contrasea, este supuesto tcnico podr realizar una infinidad de actividades maliciosas, utilizando tu cuenta de acceso internet y, por lo tanto, relacionando tales actividades con tu nombre.

Keyloger::
Revealer Keylogger Revealer es una aplicacin de las denominadas keyloggers, es decir, una herramienta capaz de grabar todas las pulsaciones que se realicen en el teclado, guardando toda la informacin introducida en cualquier programa o ventana de Windows.

Que es All In One Keylogger?


All In One Keylogger es una herramienta invisible de vigilancia que registra cada pulsacin del teclado (incluyendo contraseas) a un archivo de registro cifrado. El archivo de registro puede ser enviado por email a un destinatario especificado. All In One Keylogger tambin monitorea la actividad de internet registrando todas las URL's que el usuario visita, la duracin y el ttulo de la aplicacin activa, sonidos del micrfono y portapapeles. Tambin puede configurarlo para tomar imgenes de pantalla en un intervalo deseado o en cada click del mouse y tecla "Enter". PHARMING:: www.cajaduero.es o www.cajaespana.es realmente lo hagas a la pgina diseada por los estafadores, y cuando teclees tus datos personales para acceder a los servicios ya se habr culminado el engao

Virus::

El primer virus en toda la historia de la informatica se llamaba "Creeper virus" y aparecio por primera vez en 1972, era uno de los virus con intenciones molestas y consistia de un mensaje que decia "Im a the creeper, catch me if you can" que en espaol seria (Soy una enredadera... agrrame si puedes!) y asi fue como se creo el primer antivirus "Reaper" (Cortadora). los Top 5 de los virus mas peligrosos. 5. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos. Estos son los que aparecen aveces en nuestra pantalla molestando con una frase particular con la intencion de molestar Ejemplo:

4. Hoaxes o falsos virus: Son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes o con un fin an peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniera social.

Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa cambio o solo por diversion La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes. Son parecidos a los Joke virus Ejemplo:

3. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus documentos para expanderse.

Ejemplo:

2. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global. Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse.

Y LA NUMERO 1!
1. Troyanos: Suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino (salvapantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equipo.

Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el sistema operativo lo vea como un prudcto oficial de tal compaia ya sea Microsoft y le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo. Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este aprovado por una compaia, porque si son piratas o de otro usiario es que se am muy probable de que tanga virus. Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale la pena.
scam Estos son los textos de algunos ejemplos de estas estafas (cmo siempre, los ejemplos se incluyen tal como son recibidos, con faltas ortogrficas y de sintaxis incluidas): --- Ejemplo 1 ---

Usted dispone de 24 horas para llamar, no pierda esta oportunidad!!! Llame al 001-954-748-5460 para reclamar su viaje ya! Nota: Hay un solo premio por familia. No se aceptaran referidos ni parientes. No hay excepciones. Este mensaje fue enviado porque usted se ha inscripto a la lista de ofertas para el consumidor Si ud. no desea recibir ms envios de mail por favor haga click abajo. REMOVER

Fhishing

Ejemplos de Correo Phishing


BBVA net Office Todas las cuentas deben ser actualizados antes del 14-09-2010 con el nuevo sistema de seguridad por telfono. Su cuenta no se ha actualizado y nos vimos obligados a suspender temporalmente el acceso en lnea. Para actualizar tu cuenta y tener una mayor seguridad bancaria, por favor haga clic en el siguiente enlace: www.urlfraudulenta.com Gracias por tu tiempo!

Malware Qu son los Malwares?


Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus

Qu es un troyano informtico Definicin de troyano


Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

S-ar putea să vă placă și