virusinformatico

¿Qué es un Spyware?

Es un término utilizado para denominar a un software malicioso que puede
infectar a su ordenador o dispositivo móvil y recopila información sobre usted.

¿Como pueden infectar nuestro dispositivo?

Suelen ser introducidos en el dispositivo de manera silenciosa para no
alertar a la víctima y ser utilizados con mayor eficacia. Las formas más
comunes son al descargar un archivo o una imagen de internet; en general
al descargar algo de poca fiabilidad, aunque también se pueden mandar spyware por correo electrónico.

¿Qué hago para evitar ser contagiado por un Spyware?

Lo mejor para evitar ser infectado por un malware es descargar un antivirus
o algún programa parecido que analice tu ordenador y los archivos de este.

Spywares mas comunes:

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están los que vamos a comentar a continuación.

 

Gusano Informático

Los gusanos son en realidad una subclase de virus. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hacen los Gusanos Informáticos?

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. 

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.

Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.

Recycler

Recycler es uno de los virus más peligrosos y frecuentes en la actualidad, gracias a su medio de transmisión que son los populares dispositivos USB y de la falta de medidas de precaución esenciales por los usuarios.

Al insertar cualquier memoria de datos, una tarjeta de memoria de una cámara o un celular, un disco duro o cualquier dispositivo en una computadora infestada, el virus penetra inmediatamente propagándose de esa forma a varios equipos.
Las versiones recientes generalmente los programas antivirus no lo detectan correctamente, confiando el usuario de esa forma en la seguridad de su equipo y contribuyendo a expandir el malware.

Es por ello que desde su creación han surgido distintas variaciones cada vez más sofisticadas para poder burlar las medidas de seguridad y contaminar los equipos.

Troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.


Estas acciones pueden incluir las siguientes:

• Eliminación de datos
• Bloqueo de datos
• Modificación de datos
• Copia de datos
• Interrupción del rendimiento de los ordenadores o redes de ordenadores

Bombas lógicas o de tiempo

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.

 

Hoax

Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

 

Joke

Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

 

Virus hijackers

Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

 

Keylogger

Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.

Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.

Dejar un comentario