Amenazas para nuestro computador

12
AMENAZAS PARA NUESTRO COMPUTADOR

Transcript of Amenazas para nuestro computador

Para nadie es secreto que nuestros computadores están

permanentemente expuestos a peligros, no solo por su

actividad a través de Internet sino por factores como el uso de

memorias USB que compartimos a diario. ¿A quién no le ha

pasado que al descargar un archivo de la red o ejecutarlo desde

una memoria, se ha afectado el rendimiento del equipo o

incluso, se ha entorpecido completamente la posibilidad de uso

del computador? Es normal.

En general, a todos los programas que afectan de manera maliciosa

nuestros equipos se les conoce como malware (software malicioso),

también se les llama badware y una característica común de todos

ellos es la “intención” de infiltrarse en el sistema sin nuestro

consentimiento, de violar nuestra privacidad. Algunos de ellos son

VIRUS

Tal vez la amenaza más conocida y malinterpretada por todos. Es

uno de los primeros sospechosos cuando algo no opera

correctamente o cuando el computador actúa de manera extraña. El

nombre “virus informáticos” se debe a un proceder semejante al de

los virus biológicos

Estos entran al sistema de diferentes maneras:

Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera

oculta lo transporta infectando todos lo computadores donde se abra.

Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo

descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras

como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades

de infección.

Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras

sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con

un amigo, nos lleguen mensajes desde el interlocutor de éste tipo:

• “Mira que encontré esta imagen tuya y como has cambiado“

• “Te acuerdas de la salida aquella, ya te mando las fotos“

• “Oye, voy a poner esa foto de nosotros en mi myspace “

• “Debes poner esa foto como foto principal en tu myspace“

KEYLOGGER

Este programa tiene como objetivo guardar las teclas que presionamos

con el fin de almacenar y apropiarse de códigos de tarjetas de crédito,

claves de correo y de acceso a bancos, en fin, información crítica. Luego

de poseer la información, la envía a su creador. Este tipo de programas

son muy difíciles de detectar ya que su “misión” es pasar desapercibidos,

por lo que no hace ningún daño en el computador

CABALLOS DE TROYA O

TROYANOS

(TROJAN HORSES)

Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un

archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente),

un juego, etc.

Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para

las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un

computador remoto una persona no deseada pueda tomar control del PC incluyendo ver

su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien

intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en

su equipo para que el enemigo se apodere de él y de su contenido

ADWARE La informática reciente está lleno de estos. Los adware son programas que se

distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los

buenos y los malos. Los buenos están generalmente diseñados como modo de soporte

para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y

puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para

desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se

instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar

publicidad masivamente en el computador. La publicidad puede aparecer en ventanas

emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios

que usted visite regularmente con contenido totalmente diferente. Remover estos últimos

puede ser complicado

SPYWARE

El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo

puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el

equipo.

La función del spyware es recolectar información, algunos se encargan de vigilar los sitios

web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de

búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros

además de la información citada también registran las direcciones de correo electrónico

digitadas o guardadas en las libretas de direcciones, información que se suministre a través

de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden

ser usurpadas por estos programas. Los spyware son programados por su desarrollador

para que la información sea enviada cada determinado tiempo a un correo electrónico o a

algún robot que depurara la información sacando lo más importante.

Síntomas de infección

Los principales síntomas de infección son, aparición de barras de búsqueda

como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de

desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de

Programa, modifican el registro, inicio del computador lento, mensajes indicando

que el computador se encuentra infectado por algún virus por ventanas diferentes

a las de su antivirus, no poder acceder a herramientas de registro de Windows o al

administrador de tareas o al panel de control, no poderse conectar con servicios

de correo electrónico web o a servicios de mensajería instantánea

PHISHING

Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento

crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo

electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.

Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de

datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para

participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de

estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para

acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si

piden sus números de tarjeta de crédito.

Sospeche de un Phishing si:

Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole

datos o dirigirse a un sitio web en donde debe registrar información personal, incluso

claves y números de tarjeta.

Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven

estéticamente bien, no cuadran o parecieran alterados.

Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro,

los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra

inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una

ventana que indica que el certificado pertenece al banco o corporación al cual está

ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su

navegador y notifique al banco sobre este fraude.