SlideShare una empresa de Scribd logo
Cómo funcionan los virus informáticos
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Un virus de la computadora se encaja generalmente en un programa más grande, a
menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el
software legítimo. El virus de la computadora se cargaría en la memoria de la computadora
y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un
programa probable entonces se encuentra el virus modificaría el archivo para agregar
código del virus’ al programa. El virus funcionaría generalmente antes de que el programa
legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero
antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente
que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados
(el programa original y el primer programa infectado), el mismo proceso sería repetido
siempre que cualquier programa se lance que empeora el nivel de la infección.
Un virus de la computadora y el virus del email tienen básicamente el mismo modo
operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del
email o se enviaría automáticamente que usa las direcciones en el libro de dirección
para infectar a la gente que recibe el email.
Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el
virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede
extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a
borrar De datos
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos
al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día
de San Valentín o en el aniversario de un evento importante: como la bomba lógica de
Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del
desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañí
Los gusanos informáticos
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P, entre otros.
TROYANOS INFORMATIVOS
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una
puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente
provoca daños, porque no es ese su objetivo.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha
cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los
servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de
manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en
Canadá.4
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo,
representan el 83 % del malware detectado».5
EL
MALWARE
INFORMATICO
La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:
¿Qué es el malware y cómo puede
protegerse contra él?
La palabra malware es una abreviatura de "malicious software"(software malintencionado)
y se refiere a todo programa informático diseñado para realizar acciones no deseadas o
perjudiciales para el usuario legítimo de una computadora. Ese podría ser usted.
El malware se presenta en una infinidad de formas. Los virus informáticos son tal vez los
tipos de malware más conocidos. Se denominan así porque pueden propagarse creando
copias de sí mismos. Los gusanos tienen propiedades similares. Muchos otros tipos de
malware contienen nombres que describen lo que hacen, por ejemplo, el "spyware"
transmite la información personal del usuario, como los números de tarjetas de crédito.
Una empresa criminal
Ahora que sabemos qué es malware, las siguientes preguntas son: "¿quién los crea y por
qué?" Los días en que la mayor parte del malware era creado por bromistas adolescentes
quedaron en el pasado. En la actualidad, el malware lo diseñan principalmente criminales
profesionales para sus fines.
Estos criminales pueden emplear diversas y sofisticadas tácticas. En algunos casos, como
explica el sitio web Public CIO, los cibercriminales "bloquean" datos informáticos para que
no se pueda acceder a su información. Luego, exigen al usuario el pago de un rescate para
desbloquear sus propios datos.
Sin embargo, el mayor riesgo que presentan los cibercriminales para los usuarios frecuentes
de computadoras es el robo de información bancaria en línea, como las cuentas de bancos,
contraseñas de bancos y tarjetas de crédito. Los hackers pueden usar esta información para
retirar dinero de su cuenta bancaria o para realizar compras fraudulentas con su tarjeta de
crédito. Algunos criminales podrían vender la información de sus cuentas al mercado negro
para que otros criminales puedan acceder a ellas.
Protección contra el malware
Consideremos la pregunta más importante: "¿cómo puedo estar seguro de que mi
computadora o red están libres de malware?"
La respuesta se divide en dos partes: vigilancia personal y herramientas de protección. El
correo electrónico es una de las formas más comunes por las que los criminales propagan
malware. En muchos casos, el correo electrónico puede disfrazarse para que parezca que lo
envió un amigo o empresa conocida, como un banco.
Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten
que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca
provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web
genial".
La vigilancia personal es la primera capa de protección contra el malware. Sin embargo, no
basta con ser cuidadosos solamente. Las empresas legítimas que usted conoce y en las que
confía también pueden ser víctimas de cibercriminales, por lo que, incluso si usted accede a
un sitio web genuino, puede que no tenga la certeza de que no haya sido infiltrado por un
hacker para que el malware se descargue en su computadora o dispositivo móvil. Sin
importar cuánto cuidado tenga, seguirá estando en riesgo, a menos que tome medidas
adicionales.
¿Qué es la protección contra malware?
La seguridad contra malware proporciona la segunda capa de protección esencial para su
computadora o red. Un paquete de software de antivirus sólido es el componente principal
de las defensas tecnológicas que todo sistema informático personal y empresarial debe
tener.
Un producto antivirus bien diseñado ofrece muchas funciones de protección. Revisa todo
programa nuevo descargado para garantizar que esté libre de malware. Escanea la
computadora periódicamente para detectar y eliminar cualquier malware que se haya
filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes.
Una buena protección antivirus puede incluso reconocer y advertir amenazas malware
anteriormente desconocidas. Esto se logra buscando acciones características del malware,
como los intentos de esconderse en la computadora de un usuario. Además, algunos
software de antivirus pueden detectar y advertir sitios web sospechosos, en particular
aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios
para que revelen sus contraseñas o números de cuentas.
Además, algunos productos de protección contra malware ofrecen funciones de seguridad
específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas
bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran
medida la aplicación de este elemento esencial para su seguridad.
Finalmente, la protección contra malware debe ser fácil de usar. Un software de antivirus
eficaz debe ser sencillo de descargar e instalar. Busque una solución de software de
antivirus que tenga las características descritas en este artículo. Luego, asegúrese de instalar
el software de seguridad que escogió.
Si bien nadie puede ofrecerle una protección total, una combinación de vigilancia personal
y herramientas de protección bien diseñadas garantizarán que su computadora esté lo más
segura posible.
Estás en: Panda Security > Usuarios Domésticos > Security Info > cybercrime > Phishing
Phishing
El phishing consiste en el empleo de mensajes de correo
electrónico que aparentemente provienen de fuentes
fiables para llevar a cabo prácticas delictivas.
¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o gusano
informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes
y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice
que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón.
Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de
pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de
esto es formatear la PC..
Índice
Cómo funcionan los virus informáticos

Más contenido relacionado

DOCX
Virus y antivirus
DOCX
PPTX
DOCX
Cómo funciona un virus informático
PPTX
Trabajo 2 de tecnología
PPTX
Trabajo viros informativos.
PPTX
seguridad informatica
DOCX
Evidencia no. 29
Virus y antivirus
Cómo funciona un virus informático
Trabajo 2 de tecnología
Trabajo viros informativos.
seguridad informatica
Evidencia no. 29

La actualidad más candente (18)

PDF
Virus y Antivirus_Miriam Amagua_taller4
PPTX
Virus y vacunas informaticas
PPTX
Que es un virus informático
ODP
Presentacion virus informaticos
PPTX
Virus y antivirus y su clasificación
PPTX
Virus y vacunas
PPT
Tipos de virus marisol gonzalez montes de oca
PDF
Guia ransomware-eset
XLSX
Tipos de virus
PPTX
Virus y antivirus
PPTX
Malware
PDF
PPT
Presentación seguridad en la internet
PDF
Virus informatico
DOCX
Cómo funcionan los virus informáticos
DOCX
DOC
Peligros de-internet
Virus y Antivirus_Miriam Amagua_taller4
Virus y vacunas informaticas
Que es un virus informático
Presentacion virus informaticos
Virus y antivirus y su clasificación
Virus y vacunas
Tipos de virus marisol gonzalez montes de oca
Guia ransomware-eset
Tipos de virus
Virus y antivirus
Malware
Presentación seguridad en la internet
Virus informatico
Cómo funcionan los virus informáticos
Peligros de-internet
Publicidad

Similar a Cómo funcionan los virus informáticos (20)

ODP
Informática ordenadores
PPTX
Virus
PPTX
Diferentes amenazas de seguridad informatica
ODP
PCPI CARLOS23
ODP
Diapositivas de los virus, c arlos
ODP
Diapositivas de los virus, carlos
PPTX
Virus y vacunas informaticas
DOCX
Sally macoth Virus Informaticos
DOCX
Virus y antivirus informaticos
PPTX
SEGURIDAD DE LA INFORMACIÓN
DOCX
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPTX
estudiante
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas
DOCX
virus y malware
PPTX
virus_conocidos_lpajarín
DOCX
Virus peligro de la informática - Ensayo
PPTX
Tecnología
Informática ordenadores
Virus
Diferentes amenazas de seguridad informatica
PCPI CARLOS23
Diapositivas de los virus, c arlos
Diapositivas de los virus, carlos
Virus y vacunas informaticas
Sally macoth Virus Informaticos
Virus y antivirus informaticos
SEGURIDAD DE LA INFORMACIÓN
Virus informaticos bonbares troyano keylogger bombares informatica
estudiante
Virus informáticos
Virus y vacunas informaticas
virus y malware
virus_conocidos_lpajarín
Virus peligro de la informática - Ensayo
Tecnología
Publicidad

Último (20)

DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PLANES DE área ciencias naturales y aplicadas
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Atencion prenatal. Ginecologia y obsetricia
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Escuelas Desarmando una mirada subjetiva a la educación
ciencias-1.pdf libro cuarto basico niños
TOMO II - LITERATURA.pd plusenmas ultras
2.0 Introduccion a processing, y como obtenerlo
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto

Cómo funcionan los virus informáticos

  • 1. Cómo funcionan los virus informáticos El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra el virus modificaría el archivo para agregar código del virus’ al programa. El virus funcionaría generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería repetido siempre que cualquier programa se lance que empeora el nivel de la infección. Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se enviaría automáticamente que usa las direcciones en el libro de dirección para infectar a la gente que recibe el email. Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a borrar De datos Bombas lógicas Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
  • 2. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañí Los gusanos informáticos Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros. TROYANOS INFORMATIVOS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1
  • 3. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.4 De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado».5 EL MALWARE INFORMATICO La siguiente gráfica muestra el porcentaje de malware que representan los troyanos: ¿Qué es el malware y cómo puede protegerse contra él? La palabra malware es una abreviatura de "malicious software"(software malintencionado) y se refiere a todo programa informático diseñado para realizar acciones no deseadas o perjudiciales para el usuario legítimo de una computadora. Ese podría ser usted. El malware se presenta en una infinidad de formas. Los virus informáticos son tal vez los tipos de malware más conocidos. Se denominan así porque pueden propagarse creando copias de sí mismos. Los gusanos tienen propiedades similares. Muchos otros tipos de
  • 4. malware contienen nombres que describen lo que hacen, por ejemplo, el "spyware" transmite la información personal del usuario, como los números de tarjetas de crédito. Una empresa criminal Ahora que sabemos qué es malware, las siguientes preguntas son: "¿quién los crea y por qué?" Los días en que la mayor parte del malware era creado por bromistas adolescentes quedaron en el pasado. En la actualidad, el malware lo diseñan principalmente criminales profesionales para sus fines. Estos criminales pueden emplear diversas y sofisticadas tácticas. En algunos casos, como explica el sitio web Public CIO, los cibercriminales "bloquean" datos informáticos para que no se pueda acceder a su información. Luego, exigen al usuario el pago de un rescate para desbloquear sus propios datos. Sin embargo, el mayor riesgo que presentan los cibercriminales para los usuarios frecuentes de computadoras es el robo de información bancaria en línea, como las cuentas de bancos, contraseñas de bancos y tarjetas de crédito. Los hackers pueden usar esta información para retirar dinero de su cuenta bancaria o para realizar compras fraudulentas con su tarjeta de crédito. Algunos criminales podrían vender la información de sus cuentas al mercado negro para que otros criminales puedan acceder a ellas. Protección contra el malware Consideremos la pregunta más importante: "¿cómo puedo estar seguro de que mi computadora o red están libres de malware?" La respuesta se divide en dos partes: vigilancia personal y herramientas de protección. El correo electrónico es una de las formas más comunes por las que los criminales propagan malware. En muchos casos, el correo electrónico puede disfrazarse para que parezca que lo envió un amigo o empresa conocida, como un banco. Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web genial". La vigilancia personal es la primera capa de protección contra el malware. Sin embargo, no basta con ser cuidadosos solamente. Las empresas legítimas que usted conoce y en las que confía también pueden ser víctimas de cibercriminales, por lo que, incluso si usted accede a un sitio web genuino, puede que no tenga la certeza de que no haya sido infiltrado por un hacker para que el malware se descargue en su computadora o dispositivo móvil. Sin importar cuánto cuidado tenga, seguirá estando en riesgo, a menos que tome medidas adicionales. ¿Qué es la protección contra malware?
  • 5. La seguridad contra malware proporciona la segunda capa de protección esencial para su computadora o red. Un paquete de software de antivirus sólido es el componente principal de las defensas tecnológicas que todo sistema informático personal y empresarial debe tener. Un producto antivirus bien diseñado ofrece muchas funciones de protección. Revisa todo programa nuevo descargado para garantizar que esté libre de malware. Escanea la computadora periódicamente para detectar y eliminar cualquier malware que se haya filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes. Una buena protección antivirus puede incluso reconocer y advertir amenazas malware anteriormente desconocidas. Esto se logra buscando acciones características del malware, como los intentos de esconderse en la computadora de un usuario. Además, algunos software de antivirus pueden detectar y advertir sitios web sospechosos, en particular aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios para que revelen sus contraseñas o números de cuentas. Además, algunos productos de protección contra malware ofrecen funciones de seguridad específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran medida la aplicación de este elemento esencial para su seguridad. Finalmente, la protección contra malware debe ser fácil de usar. Un software de antivirus eficaz debe ser sencillo de descargar e instalar. Busque una solución de software de antivirus que tenga las características descritas en este artículo. Luego, asegúrese de instalar el software de seguridad que escogió. Si bien nadie puede ofrecerle una protección total, una combinación de vigilancia personal y herramientas de protección bien diseñadas garantizarán que su computadora esté lo más segura posible. Estás en: Panda Security > Usuarios Domésticos > Security Info > cybercrime > Phishing Phishing
  • 6. El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas. ¿Qué es Phishing? El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.. Índice