Virus, spyware y spam

Post on 26-May-2015

145 views 3 download

Transcript of Virus, spyware y spam

Definición y clasificación de virus

A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax De Enlace De sobre escritura Residente

Worm o gusano informático

Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya

Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo

Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax

Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace

Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura

Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Residente

Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

¿Qué son los Spywares?

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

¿Le ha pasado algo de lo siguiente?

Se me cambio la página de inicio en el Internet Explorer y no puedo cambiarla! – En lugar de salirme la clásica página de error me redirecciona a otro sitio!

¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares. 

¿Qué son los Spywares?

Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

¿Cómo entran en nuestras PCs?

1) Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2) Acompañando algún virus o llamado por un Troyano.

3) Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

¿Qué información pueden obtener de nosotros?

Pueden tener acceso por ejemplo a: Tu correo electrónico y el password, dirección IP, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son.

Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.

Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.

La navegación por la red se hace cada día más lenta.

Herramientas necesarias para la eliminación

Ad-Aware 1.05 SE Personal Nueva versión (Second Edition) de esta

poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.

Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.

SpyBot Search & Destroy 1.3 Detecta, elimina y previene el ataque

de los spywares. SpywareBlaster 3.2 Una herramienta fundamental para la

prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares.

Spam

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam)…

se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.

¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:

Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.

Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.

Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.

Técnicas de DHA :el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas.

Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.

Las recomendaciones para evitar el SPAM

No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).

Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.

No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).

Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.

Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.

Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.