Documente Academic
Documente Profesional
Documente Cultură
Dialers
Es un programa que suele ser utilizado para volver a dirigir, de forma maliciosa,
las conexiones mientras se navega por Internet.
SPYWARE
Programas espía. Es un programa, dentro de la categoría malware, que se
instala furtivamente en un ordenador para recopilar información sobre las
actividades realizadas en ella.
GUSANOS
Gusanos informáticos
¿Qué es un gusano?
Un gusano es similar a un virus por su diseño, y es considerado una subclase de
virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Un gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar
Lo más peligroso:
Su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un
ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu
libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se
envía a cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.
Para ayudar a prevenir ser infectado por gusanos computacionales, siga los
siguientes cinco pasos:
SPAM
Los spams son correos basura o no deseados que se suelen
recibir al entrar en una página o a través del correo electrónico.
Suelen ser de publicidad, aunque también pueden tener
contenido pornográfico, etc.
EVITAR SPAM:
ADWARE
¿Qué es?
Tipos:
Algunos programas adware también son shareware, que consiste en que los
usuarios tienen la opción de pagar por una versión registrada o con licencia,
que normalmente elimina los anuncios.
Algunos programas adware incluyen códigos que realizan un seguimiento de
información personal del usuario y la pasa a terceras personas sin el
consentimiento del usuario. Estos son conocidos como spyware.
Los anuncios emergentes aparecen durante la navegación web en el
navegador como una ventana emergente o también durante el uso del
programa el ordenador. Esta publicidad es molesta en algunos casos, pero lo
que más molesta es que deteriora el rendimiento del sistema. El adware
también puede recopilar información de usuario, lo que provoca preocupación
por la privacidad.
Protección:
Para poder proteger el ordenador en contra de adware futuros hay que seguir
en la mayoría de los casos los siguientes pasos periódicamente:
VIRUS
Es un programa o software que se autoejecuta y se propaga insertando copias
de sí mismo en otro programa o documento.
Algunos virus solo causan efectos ligeramente molestos mientras que otros
pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus
puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o
abras el programa infectado. Un virus no puede continuar propagándose sin
que tú le des permiso, para ello hay que tener mucho cuidado, (por ejemplo
ejecutando un programa infectado o aceptando un archivo o foto también
infectado).
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto número de ordenadores.
Debido a internet, hoy en día son más comunes los gusanos que los virus.
TROYANO
Técnicas de Phishing
La gran parte de los métodos de Phishing utilizan formas de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia
de la organización original por la que se hace pasar.
Fases
Anti-phishing
PUERTAS TRASERAS
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Los más conocidos son back orifice y Netbus, dos de los primeros backdoors,
que hasta nuestros días siguen vigentes aunque en menor cantidad dado que
la mayoría de los programas antivirus los detectan. Otro muy conocido es el
Subseven, que también el cual fue introducido en millones de ordenadores en
el mundo.
El problema, para quien quiere usar este ataque, es que debe convencerlo de
que instale el servidor. Por eso, si aparece un desconocido ofreciéndole algún
programa maravilloso y tentador, no le crea de inmediato. Lo que están
probablemente a punto de darle es un troyano, un servidor que le
proporcionará a algún intruso acceso total a su computadora. Con todo el
riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo:
no acepte archivos ni mucho menos ejecute programas que le hayan mandado
sobre todo si son de procedencia dudosa.
Los programas que se clasifican como "backdoors" o "puertas traseras" son
utilerías de administración remota de una red y permiten controlar las
computadoras conectadas a ésta. El hecho que se les clasifique como software
malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin
necesidad de la intervención del usuario y una vez instalados, no se pueden
visualizar estas aplicaciones en la lista de tareas en la mayoría de los casos.
Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC
remota, borrar información, entre otras muchas cosas más.
PHARMING:
¿qué es?
Para falsear una pagina y a través de ella los datos privados del usuario, lo que
es llamado ‘phising’