CLASE DE VIRUS INFORMÁTICOS

Get Started. It's Free
or sign up with your email address
Rocket clouds
CLASE DE VIRUS INFORMÁTICOS by Mind Map: CLASE DE VIRUS INFORMÁTICOS

1. TROYANOS

1.1. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado​ Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.

1.1.1. Detección Para detectar un troyano, usaremos la más preciada arma de muchos hackers: la CMD, el último trozo de DOS. Sigamos estos sencillos pasos: 1.- Desactivamos los P2P (eMule, Ares, Kazaa, BitTorrent, Azureus...) 2.- Desactivamos el MSN Messenger y todas las variantes que pueda tener (Google Talk, Yahoo! Messenger, aMSN...) 3.- Vamos a Inicio --> Ejecutar 4.- Escribimos cmd.exe y le damos a Aceptar

2. DIALERS

2.1. Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.

2.1.1. Actividades que caracterizan a los dialers Usar el ordenador comprometido para conectarse a números de teléfono de alto coste. Promocionar sitios webs potencialmente inseguros con contenido publicitario, pornográfico o similar. Causar modificaciones y alteraciones en la configuración esencial de marcar y de red del sistema. Esto lo hace para registrarse a sí mismo como servicio de conexión a Internet predeterminado y conectarse a los ordenadores comprometidos de Internet.

3. SPYWARES

3.1. El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

3.1.1. ¿Cómo sé si tengo parásitos en el ordenador? A veces es evidente que algún parásito se ha colado en la computadora, pues el usuario nota cómo empieza a perder el control sobre su actividad, pero a veces no es tan fácil detectar que el PC está contaminado. Estos son los síntomas: Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups'). Cambia la página de inicio y aparecen nuevas barras de herramientas en el ordenador. La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).

4. ADWARES

4.1. Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional.

4.1.1. Aunque Lenovo intentó excusarse al decir que "el usuario es quien elige si permite que se active o no al momento de configurar por primera vez su PC", hay varias formas de estar completamente seguro de que no hemos sido afectados. Superfish es compatible con cualquier portátil Windows (no solo Lenovo), y los navegadores Chrome e Internet Explorer. Si usas Firefox no te verás afectado, dado que este cuenta con su propio sistema de certificados.

5. KEYLOGGERS

5.1. Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.​ Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

5.1.1. Cómo rastrear los keyloggers: Los hardware que se emplean con esta finalidad son fáciles de identificar porque son adaptadores que se intercalan en el puerto del teclado. Basta con revisar el equipo para poder identificar un gadget extraño.