Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Diapositiva 2
Adware Botnets
Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: Pop-Up, Banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
El términobotes el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.
Diapositiva 3
Gusanos Hoax
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas, avísele de páginas como esta para que salga de su engaño y obtenga más detalles.
Diapositiva 4
Playload Phising
La comunidad (incluidos los malos) se ponen a trabajar y desarrollan el software (exploit)normalmente con lenguajes de programación rápidos ruby, perl o phyton para provocar ese error, además desarrollan o diseñan ese software para que el fallo permita sacar “ventaja”, brindarnos una Shell, screenshot, etc. En muchas ocasiones se utilizan Payloads ya creados para otros exploits, otras veces hay que diseñarlos específicamente para ese exploit.
El phishing es una técnica de ingenieria social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. Otra forma de propagación, menos común, pueden ser el fax y los mensajes SMS a través del teléfono móvil. En algunos casos se proclamen grandes premios y descuentos en la venta de productos. También se debe destacar que el destinatario de los mensajes es genérico y los mensajes son enviados en forma masiva para alcanzar una alta cantidad de usuarios, sabiendo que un porcentaje (aunque sea mínimo) caerá en la trampa e ingresará al sitio falso, donde se le robará la información.
Diapositiva 5
Ransomware Rogue
El ransomware popularmente conocido como el Virus de la Policía se ha convertido una de las plagas más insidiosas de los últimos tiempos. Se trata de una extensa familia de malwares secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima.Desde @InfoSpyware hemos estado siguiendo muy de cerca la evolución de este ransomware, por lo que queremos compartirles la ‘Crónica del Virus de la Policía’ la cual intentaremos mantener actualizada con las nuevas variantes.
Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.Estos programas, que el la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción.
Diapositiva 6
rootkit scam
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Usted esta tan tranquilo en su casa y recibe una oferta de trabajo en su correo electrónico, donde lo primero que le piden es su numero de cuenta bancaria o la creación de una nueva y luego recibe trasferencias bancarias donde usted se queda un porcentaje del dinero recibo, solo tiene que enviarlo a un destino por medio de alguna empresa de envió de dinero. Bueno despierte de este sueño que es una estafa donde le usan a usted de intermediario para sacar el dinero de las cuentas de otras victimas de estafas on-line.Ese es el mensaje principal dado a conocer por la Asociación de Internautas, organismo que advirtió de un nuevo fraude en la red que se realiza a través de una oferta de trabajo por la que se captan a los llamados 'muleros de Internet' para blanquear dinero robado en ataques phishing (suplantación de una entidad para robar claves bancarias).
Diapositiva 7
spam spyware
Spammer: Es aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número. Hay tres tipos de spammers: Spam User: Es aquel spammer que usa direcciones de destinatarios desconocidos para divulgar sus productos y servicios. E-mail Deales: Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios. Spam Dealer: Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user.
Muchas personas, cuando tienen las computadoras infectadas, piensan que están en presencia de un virus, pero un virus tiene características diferentes ya que está programado para esparcirse de computadora en computadora en la mayor medida que le sea posible. El objetivo de los virus es también destruir datos personales y el sistema operativo, mientras que un Spyware tiene una finalidad más comercial, intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando.
Diapositiva 8
troyanos virus
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.