Amenazas para nuestro computador
-
Upload
jessica-soto -
Category
Technology
-
view
648 -
download
0
Transcript of Amenazas para nuestro computador
AMENAZAS PARA
NUESTRO COMPUTADOR
Para nadie es secreto que nuestros computadores están
permanentemente expuestos a peligros, no solo por su
actividad a través de Internet sino por factores como el uso de
memorias USB que compartimos a diario. ¿A quién no le ha
pasado que al descargar un archivo de la red o ejecutarlo desde
una memoria, se ha afectado el rendimiento del equipo o
incluso, se ha entorpecido completamente la posibilidad de uso
del computador? Es normal.
En general, a todos los programas que afectan de manera maliciosa
nuestros equipos se les conoce como malware (software malicioso),
también se les llama badware y una característica común de todos
ellos es la “intención” de infiltrarse en el sistema sin nuestro
consentimiento, de violar nuestra privacidad. Algunos de ellos son
VIRUS
Tal vez la amenaza más conocida y malinterpretada por todos. Es
uno de los primeros sospechosos cuando algo no opera
correctamente o cuando el computador actúa de manera extraña. El
nombre “virus informáticos” se debe a un proceder semejante al de
los virus biológicos
Estos entran al sistema de diferentes maneras:
Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera
oculta lo transporta infectando todos lo computadores donde se abra.
Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo
descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras
como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades
de infección.
Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras
sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con
un amigo, nos lleguen mensajes desde el interlocutor de éste tipo:
• “Mira que encontré esta imagen tuya y como has cambiado“
• “Te acuerdas de la salida aquella, ya te mando las fotos“
• “Oye, voy a poner esa foto de nosotros en mi myspace “
• “Debes poner esa foto como foto principal en tu myspace“
KEYLOGGER
Este programa tiene como objetivo guardar las teclas que presionamos
con el fin de almacenar y apropiarse de códigos de tarjetas de crédito,
claves de correo y de acceso a bancos, en fin, información crítica. Luego
de poseer la información, la envía a su creador. Este tipo de programas
son muy difíciles de detectar ya que su “misión” es pasar desapercibidos,
por lo que no hace ningún daño en el computador
CABALLOS DE TROYA O
TROYANOS
(TROJAN HORSES)
Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un
archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente),
un juego, etc.
Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para
las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un
computador remoto una persona no deseada pueda tomar control del PC incluyendo ver
su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien
intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en
su equipo para que el enemigo se apodere de él y de su contenido
ADWARE La informática reciente está lleno de estos. Los adware son programas que se
distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los
buenos y los malos. Los buenos están generalmente diseñados como modo de soporte
para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y
puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para
desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se
instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar
publicidad masivamente en el computador. La publicidad puede aparecer en ventanas
emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios
que usted visite regularmente con contenido totalmente diferente. Remover estos últimos
puede ser complicado
SPYWARE
El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo
puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el
equipo.
La función del spyware es recolectar información, algunos se encargan de vigilar los sitios
web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de
búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros
además de la información citada también registran las direcciones de correo electrónico
digitadas o guardadas en las libretas de direcciones, información que se suministre a través
de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden
ser usurpadas por estos programas. Los spyware son programados por su desarrollador
para que la información sea enviada cada determinado tiempo a un correo electrónico o a
algún robot que depurara la información sacando lo más importante.
Síntomas de infección
Los principales síntomas de infección son, aparición de barras de búsqueda
como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de
desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de
Programa, modifican el registro, inicio del computador lento, mensajes indicando
que el computador se encuentra infectado por algún virus por ventanas diferentes
a las de su antivirus, no poder acceder a herramientas de registro de Windows o al
administrador de tareas o al panel de control, no poderse conectar con servicios
de correo electrónico web o a servicios de mensajería instantánea
PHISHING
Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento
crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo
electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.
Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de
datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para
participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de
estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para
acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si
piden sus números de tarjeta de crédito.
Sospeche de un Phishing si:
Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole
datos o dirigirse a un sitio web en donde debe registrar información personal, incluso
claves y números de tarjeta.
Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven
estéticamente bien, no cuadran o parecieran alterados.
Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro,
los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra
inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una
ventana que indica que el certificado pertenece al banco o corporación al cual está
ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su
navegador y notifique al banco sobre este fraude.