¡CUIDADO CON EL MALWARE!
1.-Introducción:
-Internet se
ha convertido en una herramienta vital para el día a día de las personas. Nos
proporciona todo tipo de información ya sea información meteorológica,
informativa, deportiva …
Es una
herramienta indispensable, ya que el mundo cada día avanza más gracias a
internet, el cual nos permite realizar comprar por internet buscando precios
más asequibles, chatear con tus amigos, informarte de noticias de última hora,
etc…
Gracias a
internet las personas pueden estar comunicadas desde diferentes lugares del
mundo, realizar videollamadas a tus familiares y amigos, realizar
transferencias bancarias sin moverte de casa, vender productor, realizar tu
propio blog, jugar a videojuegos … Internet es
la revolución del siglo XXI.
1.1-Virus:
-Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario.
Tipos de virus:
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: Estos virus cambian las direcciones con las que
se accede a los archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De
sobreescritura: Este clase
de virus genera la pérdida del contenido de los archivos a los que ataca. Esto
lo logra sobreescribiendo su interior.
Residente: Este virus permanecen
en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
Estructura de los virus:
-Módulo de reproducción: Permite al virus copiarse en ciertos archivos.
-Módulo de defensa: Su trabajo consiste en proteger al virus retrasando en lo posible su detención y eliminación.
Daños que provoca:
-Cada virus se especializa en copiarse
en un tipo de archivo determinado.
Pueden ser:
-Encargados de infectar a archivos ejecutables: Infectan a archivos como Word, paint… Por lo tanto nos deja bloqueada la aplicación.
-Encargados de infectar las partes del disco duro que intervienen en el arranque del ordenador
-Hay virus que infectan la BIOS: Si la BIOS falla, el ordenador no puede realizar ningún trabajo.
*BIOS: Encargado de permitir el arranque del sistema operativo.
Troyanos:
-Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través
Utilidades:
-Tomar el control total de la maquina
-Enviar masivamente spams
-Diseminar virus informáticos
-Capturar datos
Realizar cualquier otro delito informático.
Gusanos:
-Programas que suelen acompañar a un correo electrónico como archivo adjunto.
Puede provocar:
Copias de sí mismo.
Copiarse entre nodos de una red de forma
automática.
Hacerse con las libretas de direcciones de
correo de la víctima.
Conectarse a algún servidor de internet y
descargar virus.
Algunos están diseñados especialmente para
transmitirse por bluetooth.
Spyware:
-Se encarga de realizar un seguimiento de la información personal del usuario y la pasa a terceras entidades generalmente con fines publicitarios.
Efectos que provoca en el ordenador:
-Abrir continuamente ventanas emergentes.
-Nuevas barras de herramientas en el
navegador.
-Realentiza el funcionamiento del ordenador.
-Se instala otra pieza de software
-Nuevos iconos en el escritorio o botones en la
barra de tareas.
-Buscador distinto al habitual.
¿Qué puedo hacer para evitarlo?
-Ajustar las preferencias del browser para
limitar el uso de ventanas pop-up y cookies.
-No dar click en links dentro de ventanas
pop-up
-Elegir ¨NO¨ cuando sean hechas preguntas
inesperadas.
-Ser cuidadoso del software que ¨GRATIS¨ se
descarga.
-No seguir los links de email que dicen
ofrecer software anti-spyware.
Phising y Pharming:
1.-Phising
Técnica basada en el intento de engaño al
usuario, normalmente mediante un correo electrónico, diciéndole que pulse en un
determinado enalce, para validar sus claves.
¿Cómo comprobar si el sitio es seguro?
-La url de la página debe comenzar con
https://
-Comprobar que aparece un candado.
2.-Pharming
-Redirección a una página falsa del banco, sin
necesidad de pulsar ningún enlace.
-Una dirección IP está formada por 4 números
separados por un punto y cada uno de ellos puede tener un valos desde 0 hata
255.
Spam
-Son los mensajes no deseados, de tipo publicitario, enviados en grandes cantidades, que perjudican al receptor.
-¿Cómo consiguen nuestra dirección?
.-Mediante gusanos.
.-Cuando proporcionamos nuestros datos al registrarse en un foro, comunidad virtual, o queremos información.
.-Los usuarios de servicios como por ejemplo Facebook, Twitter, Instagram ...
Spam
-Son los mensajes no deseados, de tipo publicitario, enviados en grandes cantidades, que perjudican al receptor.
-¿Cómo consiguen nuestra dirección?
.-Mediante gusanos.
.-Cuando proporcionamos nuestros datos al registrarse en un foro, comunidad virtual, o queremos información.
.-Los usuarios de servicios como por ejemplo Facebook, Twitter, Instagram ...
No hay comentarios:
Publicar un comentario