Created by Laura Castillo V
about 10 years ago
|
||
Question | Answer |
MALWARE
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Image:
malware (image/png)
|
TIPOS DE MALWARE Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases: |
VIRUS CLASICOS
Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.
Ejemplo: Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual.
Image:
articulos2_4766 (image/jpg)
|
CONSEJOS PARA EVITAR LOS VIRUS CLASICOS Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido Evita la descarga de programas de lugares no seguros en Internet Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news) Retira los disquetes de las disqueteras, CD's o DVD's, incluso las memorias USB al apagar o reiniciar el ordenador Realiza periódicamente copias de seguridad |
GUSANOS DE RED
Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Ejemplo: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.
Image:
conficker (image/jpg)
|
CONSEJOS PARA EVITAR LOS GUSANOS DE RED Protégete Lidiar con los correos electrónicos Gestión de archivos descargados Navegar con seguridad |
CABALLOS DE TROYA, TROYANES Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. | CONSEJOS PARA EVITAR LOS CABALLOS DE TROYA, TROYANES Utilice programas antivirus o de seguridad para estaciones de trabajo Bloquee los tipos de archivos que suelen portar programas maliciosos Suscríbase a un servicio de alertas por correo electrónico Utilice un cortafuegos en todos los ordenadores Mantenga actualizados los parches del software Realice copias de seguridad de los datos con frecuencia Implemente una solución de control de dispositivos Desactive la función de ejecución automática |
SPYWARE
Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Image:
spyware.gif (image/gif)
|
CONSEJOS PARA EVIRAR EL SPYWARE Use un firewall Actualice su software Modifique la configuración de seguridad de Internet Explorer Descargar e instalar la protección antispyware Explore y descargue de forma más segura |
PHISING
Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Ejemplo: HOTMAIL
En este caso la URL es tan diferente a la original que detectarla es muy sencillo, pero también es posible encontrar URLs que se diferencian con la original en sólo una letra y aquí caer en la trampa es aún más probable.
Image:
hack_hotmail (image/jpg)
|
CONSEJOS PARA EVITAR EL PHISING No hagas clic a enlaces que vienen en correos electrónicos Para visitar una página introduce la dirección en la barra de direcciones Disminuye la cantidad de correo no deseado que recibes No proporciones información confidencial Nunca envíes información confidencial por correo electrónico |
ADWARE
Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
Image:
adware.gif (image/gif)
|
CONSEJOS PARA EVITAR ADWARE Es aconsejable y efectivo en la protección contra los spyware que pueden llegar a contener esta clase de programas, la actualización permanente de las aplicaciones antispyware o antiadware, así como también no olvidarnos de realizar un análisis del sistema regularmente. Otro aspecto a tener en cuenta, y que suele ser beneficioso para la salud de nuestra computadora, consiste en asegurarse de que el software del sistema operativo, navegador y cliente de correo electrónico se encuentra cubierto por las actualizaciones más recientes. Por otra parte, suele ser de gran utilidad la activación del firewall de nuestro sistema cada vez que naveguemos por Internet, además de utilizar la protección contra sitios web peligrosos que ofrecen los navegadores más modernos. |
RISKWARE
No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Image:
Mx_One_Antivirus (image/png)
|
CONSEJOS PARA EVITAR EL RISKWARE Detección y eliminación de riskware Pueden existir muchas razones por las cuales sospecha que un programa riskware que ha sido detectado por el motor antivirus de Kaspersky podría representar una amenaza. Por ejemplo, si no consintió en la instalación del programa y no sabe de dónde salió o si leyó una descripción del programa en el sitio web de Kaspersky y ahora le preocupa su seguridad. En tal caso, el software antivirus de Kaspersky lo ayudará a deshacerse del riskware. Elegir no detectar riskware Para casos en que se detectan programas riskware pero no está seguro de si se trata de programas a los cuales dio su consentimiento, puede decidir que los programas no dañan sus dispositivos o datos. Los productos Kaspersky le permiten deshabilitar la opción de detección de estos programas de manera que el motor antivirus no marcará este riskware como malicioso. |
BROMAS
Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
Image:
dxz0xc (image/png)
|
CONSEJOS PARA EVITAR LAS BROMAS Protégete Lidiar con los correos electrónicos Gestión de archivos descargados Navegar con seguridad |
ROOTKITS
Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Image:
hookAnalyzer (image/jpg)
|
CONSEJOS PARA EVITAR LOS ROOTKITS Instalar un sistema de seguridad (antivirus y antimalware) que permite detectar amenazas incluso desconocidas y mantenerla siempre actualizada Evitar abrir correos electrónicos de procedencia dudosa No activar enlaces sospechosos en nuestro cliente de mensajería instantánea Evitar descargar archivos de sitios web extraños o descargar archivos sospechosos Actualizar regularmente todas las aplicaciones que se ejecutan en nuestro ordenador para evitar vulnerabilidades de seguridad Realizar análisis y escaneos de seguridad con herramientas potentes y reconocidas de manera periódica para garantizar que nuestro equipo esté libre de rootkits |
OTROS PROGRAMAS MALICIOSOS Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc. |
SPAM
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
Image:
no_spam (image/png)
|
Want to create your own Flashcards for free with GoConqr? Learn more.