Sie sind auf Seite 1von 13

SOFTWARE MALICIOSO

Realizado por los alumnos de 4º B

Dialers
Es un programa que suele ser utilizado para volver a dirigir, de forma maliciosa,
las conexiones mientras se navega por Internet.

Su objetivo es colgar la conexión telefónica que se está utilizando en ese


momento (la que permite el acceso a Internet, mediante el marcado de un
determinado número de teléfono) y establecer otra, marcando un número de
teléfono de tarificación especial. Esto supondrá un notable aumento del importe
en la factura telefónica.

Son programas que se instalan en nuestro ordenador y crean un acceso a


Internet por línea de teléfono, aparte del que podamos tener en nuestro
sistema. El acceso a Internet de un dialer se realiza por un número de teléfono
especial, de alta tarificación, un 905 o algo similar, de modo que mientras
estamos conectados a Internet por esa conexión, se nos está cobrando una
cantidad realmente elevada, mucho más que lo que se nos cobraría
accediendo a Internet por medio de nuestra conexión habitual.

La página que nos ha instalado el dialer en nuestro ordenador puede tener


contenidos que sólo se pueden visualizar mientras que estamos accediendo a
Internet a través del dialer. En el peor de los casos, el dialer además intenta
que el acceso a Internet se realice siempre a través de la conexión que ha
creado, que es más cara y por la que ellos cobran un dinero.

Si tenemos un ordenador que se conecta por módem existe la posibilidad que


un dialer cambie la conexión a Internet y la realice a través del número de tarifa
elevada. No obstante, si tenemos un módem o router con ADSL, o nos
conectamos a Internet por medio de una red local, un dialer no podrá hacer
nada, porque para funcionar y cobrarnos debemos que tener un módem
instalado y poder marcar un teléfono de los que nos cobran una tarifa mayor de
la habitual. Además, el módem del ordenador debería estar conectado con el
cable a la línea de teléfono. Si no hay cable, es imposible que se realice una
llamada por el módem, por lo que es buena idea retirar el cable de teléfono si
no lo pensamos usar.
-BEATRIZ POSTIGO SANCHEZ ----

SPYWARE
Programas espía. Es un programa, dentro de la categoría malware, que se
instala furtivamente en un ordenador para recopilar información sobre las
actividades realizadas en ella.

La función más común que tienen estos programas es la de recopilar


información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos
oficiales para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden servir para enviar a los
usuarios a sitios de internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante.

Dado que el spyware usa normalmente la conexión de un ordenador a Internet


para transmitir información, consume ancho de banda, con lo cual, puede verse
afectada la velocidad de transferencia de datos entre dicha ordenador y otra(s)
conectada(s) a la red.

Los programas espía pueden ser instalados en un ordenador mediante un


virus, un troyano que se distribuye por correo electrónico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la
instalación de un programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores con spyware y
otro tipo de malware.

LOS 5 PRINCIPALES SÍNTOMAS DE INFECCIÓN

1. Se nos cambian solas las páginas de inicio, error y búsqueda del


navegador.
2. Se nos abren ventanas pop-ups por todas partes, incluso sin estar
conectados y sin tener el navegador abierto, la mayoría son de temas
pornográficos.
3. Barras de búsquedas de sitios como las de toolbar 888,
hotbar.mywebsearch security toolbar... que no podemos eliminar.
4. Iconos que aparecen al costado del reloj con insistentes avisos de
infección.
5. La navegación por la red se hace cada vez mas lenta.

¿COMO ENTRAN EN NUESTROS PCs?

1. Al visitar sitios en internet que descargan su código malicioso


(ActiveX,JavaScripts o cookies) sin nuestro consentimiento.
2. Acompañando algún virus o llamado por un troyano.
3. Estando ocultos en programas gratuitos (Freeware), los cuales al
aceptar sus condiciones de uso (casi siempre en ingles y que no
leemos) estamos aceptando sus condiciones de uso.

¿QUE INFORMACION NOS PUEDEN SACAR?

Pueden tener acceso por ejemplo a: tu correo electrónico y el password,


direccion IP y DNS, teléfono, país, páginas que visitas y que dicen los temas
que te interesan, compras que haces por internet y datos más importantes,
como tu tarjeta de crédito y cuentas bancarias.

PARA DESINFECTAR TU ORDENADOR PINCHA aquí

Panda Antivirus Pro 2010

Realizado por Loredana Mamilovici.

GUSANOS
Gusanos informáticos

¿Qué es un gusano?
Un gusano es similar a un virus por su diseño, y es considerado una subclase de
virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Un gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar

Lo más peligroso:
Su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un
ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu
libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se
envía a cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.

Los gusanos actualmente:


Los gusanos actuales se diseminan principalmente con usuarios de correo
electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de correo electrónico de la
libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
¿Cómo se dispersan?
El caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo
que él pueda interpretar, potencialmente puede infectar el equipo.

Cómo prevenir un gusano

Para ayudar a prevenir ser infectado por gusanos computacionales, siga los
siguientes cinco pasos:

1. mantener el firewall activado.

2. mantener el sistema operativo actualizado con la ultimas actualizaciones de


seguridad

3. usar un software de antivirus

4.usar contraseñas seguras

5.deshabilitar la característica de ejecución automática en Windows

Hayara de Haro González

SPAM
Los spams son correos basura o no deseados que se suelen
recibir al entrar en una página o a través del correo electrónico.
Suelen ser de publicidad, aunque también pueden tener
contenido pornográfico, etc.

TIPOS DE SPAM Y COMO EVITARLOS:


HAY DISTINTOS LUGARES DONDE ENCONTAR SPAM Y DIVERSAS FORMAS DE
INTENTAR EVITARLOS:

• SPAM EN BLOGS: Son, principalmente comentarios que no tienen nada


que ver con la información de ese blog y que, además, suelen llevar
también enlaces a páginas en las que no queremos entrar (pornografia,
encuestas, concursos timo...)
• SPAM EN CORREO ELECTRÓNICO: Este tipo de spam es enviado
masivamente a través de una dirección de correo falsa o que no tiene
nada que ver con esa información ni las personas que reciben el correo,
la parte mala del asunto es que los servicios de correo electrónico no
saben cómo detectarlos.
• SPAM EN LOS FOROS: Exactamente iguales que en los blogs, solo
que aquí los cuelgan usuarios con acceso a ese foro.
• SPAM EN LAS REDES SOCIALES: Ahora está de moda una nueva
forma de spam que consiste en enviar publicidad, ofertas de empleo...,
directamente a los usuarios de redes sociales profesionales sin que
éstos lo hayan solicitado o en los foros de la red social.
• SPAM EN CHATS: Este tipo de spam se aprovecha del auge de este
tipo de medio de comunicación para llamar la atención de las personas
que están hablando y cuyo objetivo es la visita de otros canales de chat,
la visita de webs y la difusión en general de contenidos de pago.

EVITAR SPAM:

NO HAY NINGUNA FORMA INFALIBLE DE EVITAR SPAMS PERO SE


PUEDEN TOMAR MEDIDAS PARA RESTRINGIR SU RECIBIMIENTO:

• Usar una imagen para la dirección de correo electrónico.


• En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
temporal o por un número de usos), y bórrala cuando recibas excesivo
spam.
• Modificar la dirección para evitar el rastreo automático.

EN LOS GRUPOS DE NOTICIAS Y LISTAS DE CORREOS

• No poner el remitente verdadero en los post enviados.


• Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma
que sea difícil reconocerla como tal para un programa.
• Para evitar spam en una lista:
o El foro puede estar moderado, para evitar mensajes inadecuados.
o Rechazar correos de usuarios no suscritos a la lista.

AITOR SÁNCHEZ ABELLO

ADWARE

¿Qué es?

Es un programa que se ejecuta automáticamente, muestra o baja publicidad


web al ordenador, después de instalar el programa o mientras se está
utilizando la aplicación.

"Ad" en la palabra adware se refiere a advertisement (anuncios en ingles).

Tipos:

Algunos programas adware también son shareware, que consiste en que los
usuarios tienen la opción de pagar por una versión registrada o con licencia,
que normalmente elimina los anuncios.
Algunos programas adware incluyen códigos que realizan un seguimiento de
información personal del usuario y la pasa a terceras personas sin el
consentimiento del usuario. Estos son conocidos como spyware.
Los anuncios emergentes aparecen durante la navegación web en el
navegador como una ventana emergente o también durante el uso del
programa el ordenador. Esta publicidad es molesta en algunos casos, pero lo
que más molesta es que deteriora el rendimiento del sistema. El adware
también puede recopilar información de usuario, lo que provoca preocupación
por la privacidad.

Protección:

Para poder proteger el ordenador en contra de adware futuros hay que seguir
en la mayoría de los casos los siguientes pasos periódicamente:

• Ejecute actualizaciones antispyware y antiadware, así como análisis


regularmente en su sistema
• Activa las opciones de inmunización en el software antispyware y
antiadware
• Asegurarse de que el software del sistema operativo, navegador y
correo electrónico tiene las actualizaciones más recientes para cubrir los
agujeros de seguridad
• Tener activado el firewall cuando se usa Internet
• Utilizar la protección preventiva contra los sitios web peligrosos

SARA MUÑOZ GÓMEZ

VIRUS
Es un programa o software que se autoejecuta y se propaga insertando copias
de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda


propagarse, infectando los ordenadores a medida que pasa de un ordenador a
otro. Los virus son fácilmente propagables.

Algunos virus solo causan efectos ligeramente molestos mientras que otros
pueden dañar tu hardware, software o archivos.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus
puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o
abras el programa infectado. Un virus no puede continuar propagándose sin
que tú le des permiso, para ello hay que tener mucho cuidado, (por ejemplo
ejecutando un programa infectado o aceptando un archivo o foto también
infectado).

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto número de ordenadores.

Sin embargo, el efecto más negativo de los virus es su rápida reproducción


incontrolada, que sobrecarga todos los recursos del ordenador.

Debido a internet, hoy en día son más comunes los gusanos que los virus.

Los programas antivirus, diseñados originalmente para proteger los


ordenadores contra virus, (aunque siempre te entra algún virus), se han
ampliado para cubrir gusanos y otras amenazas tales como el spyware.

Los virus ocasionan problemas tales como pérdida de productividad, daños en


los sistemas de información o pérdidas de datos. Los daños severos son
hechos cuando un virus realiza cambios mínimos, graduales y progresivos.

SOLUCION A LOS VIRUS

Para ello es necesario disponer de un antispyware y de cortafuegos para que


los detecte y realizar análisis normalmente para comprobar que no se
encuentra infectado ningún archivo.
TIPOS DE VIRUS

• En cuando a los programas: Infectan archivos ejecutables como los .exe/


.com / .ovl / .bin / .drv / .sys
• Boot: Infectan los sectores Master Boot, Boot Record, FAT y la Tabla de
Partición.
• Múltiples: Infectan los programas y tambien sectores de "booteo"
• Bios: Atacan al Bios para desde allí reescribir los discos duros.
• Hoax: Se distribuyen por correo electronico y la verdad que es muy
indefensos y sirven para asustar nomas.

Carlota Alonso Sanz

TROYANO

Se le llama troyano o caballo de Troya a un software malicioso que se oculta y


se ejecuta de manera oculta en el sistema y permite el acceso de un usuario no
autorizado al sistema. Un troyano no es un virus informático porque no
propagan la infección a otros sistemas por sí mismos y necesitan de un usuario
que les dé las órdenes.

Los troyanos están hechos para permitir el acceso no autorizado de un


individuo a otro ordenador. Una vez el troyano ha sido instalado en el sistema
el individuo puede acceder al sistema de forma remota y hacer diferentes
acciones sin necesitar permiso.

Las acciones que el individuo puede realizar en el equipo dependen de los


privilegios que tenga el usuario en el ordenador y de las características del
troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador son:

-Instalación de otros programas (incluyendo otros programas maliciosos).


-Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
-Borrado, modificación o transferencia de archivos (descarga o subida).
-Ejecutar o terminar procesos.
-Apagar o reiniciar el equipo.
-Monitorizar las pulsaciones del teclado.
-Realizar capturas de pantalla.

Realizado por Antonio Gutiérrez Robles.


PHISHING.
¿Que es Phishing?
Phishing es un término informático que define un tipo de delito del ámbito de
las estafas informáticas.
Se comete mediante un tipo de estafa caracterizada por adquirir información
personal de la victima (Contraseñas, información bancaria u otro tipo de datos
personales).
El estafador, llamado Phisher, se hace pasar por una empresa o persona de
confianza en un falso comunicado oficial, normalmente enviado a través de
correo electrónico, mensajería instantánea o incluso llamadas telefónicas.

Técnicas de Phishing
La gran parte de los métodos de Phishing utilizan formas de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia
de la organización original por la que se hace pasar.

- URLs mal escritas o el uso de subdominios son técnicas que usan


normalmente los phishers.

- Otro método de phishing es el de usar el caracter @ para después


preguntar el nombre de usuario y contraseña.

- Otros intentos de Phishing utilizan comandos JavaScripts modificar la


barra de direcciones.

- Otro método popular de Phishing es en el que el phisher utiliza el propio


código de programa del banco o servicio por el cual se está haciendo
pasar, este método es problemático y muy engañoso, ya que lleva al
usuario a iniciar sesión en la propia página web oficial de la entidad
donde la URL y la seguridad parecen correctos. Después de esto los
usuarios reciben un mensaje para verificar su cuenta y les dirige a una
web con un aparente enlace correcto, pero en realidad está modificado
y ahí es donde se produce la estafa contra la víctima. Es muy difícil de
detectar si no se tienen conocimientos suficientes.

Fases

1. En la primera fase la red de estafadores selecciona a sus víctimas por


usuarios de chat, correos electrónicos o foros a través de mensajes de
publicidad con grandes ventajas. Si caen en la trampa les pedirá rellenar
campos con datos personales y número de cuenta bancaria.
2. Se comete el denominado Phishing, que consiste en el envío global de
millones de correos electrónicos bajo la apariencia de entidades
bancarias pidiendo los números y claves de estas.
3. Después de esto los estafadores comienzan a retirar cantidades de
dinero que son transmitidas a cuentas bancarias de intermediarios
4. Los intermediarios traspasan el dinero a las cuentas de los estafadores
estos se llevan el dinero y los intermediarios la comisión
correspondiente.

Anti-phishing

Existen varias técnicas anti-phishing diferentes, como la creación de


tecnologías contra este método.

Respuestas técnicas Anti-phishing:

Hay varios programas informáticos anti-phishing disponibles. La gran parte de


los programas trabajan identificando posibles engaños en los sitios web y
correos electrónicos algunos de estos, pueden integrarse como navegadores
web garantizando la seguridad del usuario o clientes de correo electrónico. Los
filtros de spam también ayudan, ya que ayudan a proteger al usuario de los
posibles phishers.

Muchas organizaciones han introducido la característica llamada respuesta


secreta, en la que se pregunta una información que solo pueden saber el
usuario y la entidad con la que está trabajando.

Sergio Richart Adán 4ºB

PUERTAS TRASERAS

Las puertas traseras (backdoors) son programas que permiten acceso


prácticamente ilimitado a un equipo de forma remota.

Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Los más conocidos son back orifice y Netbus, dos de los primeros backdoors,
que hasta nuestros días siguen vigentes aunque en menor cantidad dado que
la mayoría de los programas antivirus los detectan. Otro muy conocido es el
Subseven, que también el cual fue introducido en millones de ordenadores en
el mundo.

El problema, para quien quiere usar este ataque, es que debe convencerlo de
que instale el servidor. Por eso, si aparece un desconocido ofreciéndole algún
programa maravilloso y tentador, no le crea de inmediato. Lo que están
probablemente a punto de darle es un troyano, un servidor que le
proporcionará a algún intruso acceso total a su computadora. Con todo el
riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo:
no acepte archivos ni mucho menos ejecute programas que le hayan mandado
sobre todo si son de procedencia dudosa.
Los programas que se clasifican como "backdoors" o "puertas traseras" son
utilerías de administración remota de una red y permiten controlar las
computadoras conectadas a ésta. El hecho que se les clasifique como software
malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin
necesidad de la intervención del usuario y una vez instalados, no se pueden
visualizar estas aplicaciones en la lista de tareas en la mayoría de los casos.
Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC
remota, borrar información, entre otras muchas cosas más.

SORAYA GUARASA MARTIN 4B

PHARMING:
¿qué es?

Es una técnica que utilizan los hackers para estafar,

Consiste en manipular las direcciones DNS más utilizadas por un usuario de


terminado, su objetivo es engañarlo y conseguir que se meta en las páginas
falsas, el usuario no se da cuenta de que es falsa porque es similar (por no
decir igual) que la real.

¿para Qué se sirve un pharming?

Para falsear una pagina y a través de ella los datos privados del usuario, lo que
es llamado ‘phising’

¿Cómo se puede hacer?


-Hay dos tipos de ataque

Directamente, con lo que todos los usuarios se verían afectados

o bien atacando a un ordenador concreto, modificando el fichero hots.

Existen anti-pharming que se usan mas en especial en las grandes empresas


donde se guardan muchos datos privados.

Realizado por Sara Sebastián

Das könnte Ihnen auch gefallen