Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
Slide 2
VIRUS TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.
Slide 3
VIRUS SPYWARE
Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero.
Slide 4
VIRUS BOTS
Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso. Los bots de software malicioso se usan para obtener el control total de un equipo
Slide 5
VIRUS ADWARE
Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados.
No debes confundir el adware (que recopila datos con tu consentimiento) con programas spyware troyanos, que recopilan información sin tu permiso. Si el adware no te notifica que está recopilando información, se considera malicioso; por ejemplo, el malware que usa un comportamiento de tipo espía troyano.
Slide 6
GUSANO
Nombre de archivo:
* EMAIL-WORM
*IM-WORM
MÉTODO DE PROGRAMACIÓN E INFECCIÓN.
Archivos enviados como archivos adjuntos a correos electrónicos
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
MECANISMO DE REPARACIÓN:
Evita abrir mensajes y archivos adjuntos desconocidos
No utilices páginas web no seguras
Actualiza tus sistemas operativa
Nombre del archivo: Nuclear RAT
MÉTODO DE PROGRAMACIÓN E INFECCIÓN:
Puerta trasera (Backdoor)
Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.
Exploit
Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.
Trojan-Banker (Troyano Bancario)
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.
Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.
MECANISMO DE REPARACIÓN:
Instalando un potente software antimalware, puedes proteger tus dispositivos (ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y smartphones) de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti-Virus) detectará y evitará los ataques de troyanos a tu ordenador de sobremesa, mientras que Kaspersky Mobile Security proporciona protección universal antivirus para smartphones Android. Kaspersky Lab dispone de productos antimalware que protegen los dispositivos siguientes de los troyanos:
Ordenadores Windows
Ordenadores Linux
Ordenadores Mac de Apple
Smartphones
Tablets
Nombre de archivo:
Metarchivo ASX: XML de archivos. ASF de Windows Media
HC: scripts de Apple de HyperCard
MIME: paquetes MIME
NetWare: archivos Novell NetWare
QT: archivos QuickTime
Archivos SB: StarBasic (XML de StarOffice)
Archivos SWF: Shockwave Flash
TSQL: archivos MS SQL Server
MÉTODO DE PROGRAMACIÓN E INFECCIÓN:
No existe privacidad
Pérdida del rendimiento del sistema
Dificultad para conectarse a Internet
Las ventanas emergentes dificultan la navegación por Internet
MÉTODOS DE REPARACIÓN:
No abra correos electrónicos de remitentes desconocidos.
No descargue archivos a menos que provengan de una fuente fiable.
Coloque el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página web correcta.
NOMBRE DE ARCHIVO:
.Virus de archivo bot
MÉTODOS DE PROGRAMACIÓN E INFECCIÓN:
El acceso a Internet es lento sin un motivo aparente.
El equipo se bloquea sin un motivo aparente.
El ventilador se sobrecarga cuando el dispositivo está inactivo.
El equipo tarda demasiado en cerrarse o no se cierra correctamente.
Aparecen ventanas emergentes o avisos incluso cuando no está usando un navegador web.
Su familia y sus amigos reciben mensajes de correo electrónico que usted no envió.
Los programas del equipo se ejecutan con lentitud.
Cambió la configuración y no se pueden revertir los cambios.
El navegador incluye componentes que no descargó
MÉTODOS DE REPARACIÓN:
Instale firewalls para bloquear los ataques maliciosos y nunca los desactive.
Use una contraseña larga y compleja que contenga números y símbolos.
Nunca use la misma contraseña para varios programas.
Instale buenos programas contra software malicioso, como Norton Security, para proteger su dispositivo.
Asegúrese de que el software esté actualizado y nunca omita las actualizaciones del sistema.
Evite usar unidades flash o unidades miniatura en un equipo infectado.
NOMBRE DE ARCHIVO:
Metarchivo ASX: XML de archivos. ASF de Windows Media
HC: scripts de Apple de HyperCard
MIME: paquetes MIME
NetWare: archivos Novell NetWare
QT: archivos QuickTime
Archivos SB: StarBasic (XML de StarOffice)
Archivos SWF: Shockwave Flash
TSQL: archivos MS SQL Server
Archivos XML: XML
MÉTODOS DE PROGRAMACIÓN E INFECCIÓN:
Hay dos formas principales por las que el adware se cuela en su sistema. En la primera, usted descarga un programa (normalmente freeware o shareware) que instala el adware sin que se dé cuenta y sin su permiso. Esto sucede así porque el creador del programa lo ha acordado con el proveedor del adware. ¿Por qué? Porque el beneficio que esta publicidad genera permite que el programa esté disponible de forma gratuita (aunque también algunos softwares de pago de fuentes poco fiables pueden conllevar una carga de adware). Después, el adware hace uso de su picardía y el usuario descubre que lo gratis,también se paga.
La segunda forma es igual de traicionera: usted está navegando por un sitio web. Puede ser de confianza, o tal vez lo ha abierto de pasada. En cualquier caso, se puede infectar con adware, que se aprovecha de una vulnerabilidad en el explorador del usuario para iniciar una descarga involuntaria. Cuando se infiltra, el adware comienza a recopilar información sobre usted, a redirigirle a páginas maliciosas y a lanzar más anuncios en su explorador.
MÉTODOS DE REPARACIÓN.
Al navegar, tome siempre precauciones. Es decir: tenga cuidado siempre al descargar e instalar software nuevo, sobre todo si es gratis. Lea los términos y condiciones como si fuera un abogado antes de aceptarlos y detenga el proceso de descarga si algo huele a permiso para cargar adware. Evite las páginas de descarga y las descargas ilegales, y bajo ningún concepto abra una aplicación que provenga de una fuente desconocida, aunque le llegue en forma de un contacto de correo electrónico conocido.