VIRUS INFORMÁTICO
El término Keylogger está compuesto por dos términos en ingles "key" (tecla) y "logger" (registrador). Así, este tipo de malware monitoriza de manera encubierta cada tecla pulsada en el teclado de un dispositivo. Suele emplearse para robar información clave como datos personales, datos de tarjetas de crédito, credenciales de acceso, etc.
Aquí dejo un vídeo que explica más acerca de los keylogger y cómo defenderse de ellos.
SPYWARE
En ocasiones, la palabra spyware se utiliza de forma indistinta para diversos tipo de malware, causando cierta cierta confusión. La función de un spyware consiste en autoinstalarse en un ordenador y recopilar información sin conocimiento del usuario. Esta información es enviada, más tarde, con diferentes intenciones. Además de recabar información, los spyware también “secuestran” algunas de las funciones del sistema, aprovechando para mostrar anuncios, redireccionar páginas o realizar otras tareas molestas o perniciosas para el usuario y el equipo.
Con dichas acciones, el spyware consume recursos del sistema, desestabilizándolo, y provocando daños a distintos niveles. Esto por no hablar del robo de información, que puede ir desde meros datos de preferencias y hábitos para márketing, a la pérdida de información sensible: keylogging, claves, datos bancarios… A diferencia de los virus, los spyware no tienen, a priori, capacidad para extenderse de forma virulenta, sino que se instalan junto a software deseado por el usuario. Aún así, la aparición de spyware con comportamientos virulentos es cada vez más común. Una vez instalados, sin que lo apreciemos, estos spywares se autoejecutan sin el conocimiento del usuario, actuando sobre el sistema.
DATO:
Más del 20% de las empresas encuestadas por Cisco fueron afectadas durante 2016 y lo que llevamos de 2017 por algún tipo de spyware. Existen tres familias principales de malware de este tipo, según Cisco: "Hola", "RelevantKnowledge" y "DNS Changer/DNS Unlocker". Mientras que la primera roba el ancho de banda para venderlo, el segundo instala software sin el consentimiento del usuario mientras crea perfiles de clientes y vende esta información. La tercera es capaz de robar información personal de identificación (PII), modificar el tráfico de usuario o, incluso, modificar el contenido que se está viendo inyectando código “al vuelo”. Más del 40% de las infecciones por spyware analizadas por Cisco pertenecen a esta tercera familia de spyware.
ADWARE
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado..
Es probable que su dispositivo esté infectado por adware si empieza a ver publicidad emergente en aplicaciones en las que nunca antes la había visto. Las ventanas emergentes también pueden mostrarse en el escritorio de su equipo cuando no está navegando por Internet. Además, la página de inicio de su navegador puede haber cambiado.
NOTICIA:Al capturar el número de teléfono celular de la víctima, los ciberdelincuentes pueden acceder a nuestros perfiles en línea y robar nuestra identidad (La pagina se puede traducir)
TROYANO
Black Hat Hackers: realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
Más información (diferencia entre hackers éticos y crackers)
NOTICIA
PHARMING
Utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método es el envenenamiento de la caché del DNS, un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores.
COOKIES
Sus principales funciones son:
HOAXES
Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
GUSANO INFORMÁTICO
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
KEYLOGGER
El término Keylogger está compuesto por dos términos en ingles "key" (tecla) y "logger" (registrador). Así, este tipo de malware monitoriza de manera encubierta cada tecla pulsada en el teclado de un dispositivo. Suele emplearse para robar información clave como datos personales, datos de tarjetas de crédito, credenciales de acceso, etc.
Aquí dejo un vídeo que explica más acerca de los keylogger y cómo defenderse de ellos.
En ocasiones, la palabra spyware se utiliza de forma indistinta para diversos tipo de malware, causando cierta cierta confusión. La función de un spyware consiste en autoinstalarse en un ordenador y recopilar información sin conocimiento del usuario. Esta información es enviada, más tarde, con diferentes intenciones. Además de recabar información, los spyware también “secuestran” algunas de las funciones del sistema, aprovechando para mostrar anuncios, redireccionar páginas o realizar otras tareas molestas o perniciosas para el usuario y el equipo.
Con dichas acciones, el spyware consume recursos del sistema, desestabilizándolo, y provocando daños a distintos niveles. Esto por no hablar del robo de información, que puede ir desde meros datos de preferencias y hábitos para márketing, a la pérdida de información sensible: keylogging, claves, datos bancarios… A diferencia de los virus, los spyware no tienen, a priori, capacidad para extenderse de forma virulenta, sino que se instalan junto a software deseado por el usuario. Aún así, la aparición de spyware con comportamientos virulentos es cada vez más común. Una vez instalados, sin que lo apreciemos, estos spywares se autoejecutan sin el conocimiento del usuario, actuando sobre el sistema.
DATO:
Más del 20% de las empresas encuestadas por Cisco fueron afectadas durante 2016 y lo que llevamos de 2017 por algún tipo de spyware. Existen tres familias principales de malware de este tipo, según Cisco: "Hola", "RelevantKnowledge" y "DNS Changer/DNS Unlocker". Mientras que la primera roba el ancho de banda para venderlo, el segundo instala software sin el consentimiento del usuario mientras crea perfiles de clientes y vende esta información. La tercera es capaz de robar información personal de identificación (PII), modificar el tráfico de usuario o, incluso, modificar el contenido que se está viendo inyectando código “al vuelo”. Más del 40% de las infecciones por spyware analizadas por Cisco pertenecen a esta tercera familia de spyware.
ADWARE
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado..Es probable que su dispositivo esté infectado por adware si empieza a ver publicidad emergente en aplicaciones en las que nunca antes la había visto. Las ventanas emergentes también pueden mostrarse en el escritorio de su equipo cuando no está navegando por Internet. Además, la página de inicio de su navegador puede haber cambiado.
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos importantes que desea mantener a salvo. A continuación, utilice software antivirus o de eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en su dispositivo.
CONSEJO:
- Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
- Active un cortafuegos cuando utilice Internet.
Cómo evitar Efast Browser, el nuevo adware que ataca Chrome
HIJACKER
Pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
Son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora, cambiando la página de inicio del navegador, mostrarnos sólo un determinado tipo de páginas o incluso impedir que podamos ejecutar un antivirus.
HIJACKER
Pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.Son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora, cambiando la página de inicio del navegador, mostrarnos sólo un determinado tipo de páginas o incluso impedir que podamos ejecutar un antivirus.
TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
HACKER
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware y software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno:

White Hat Hackers: Encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray/Grey Hat Hackers: usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

White Hat Hackers: Encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray/Grey Hat Hackers: usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers: realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
CRACKER
Son un tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
NOTICIA
PHARMING
Utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método es el envenenamiento de la caché del DNS, un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores.
Ejemplo de pharming (Noticia)
Uno de los primeros ataques de pharming de los que se tiene constancia se produjo a principios de 2005. En lugar de aprovecharse de una falla del software, parece ser que el atacante engañó al personal de una empresa proveedora de servidos de Internet para que transfiriera una ubicación de un lugar a otro. Una vez que la dirección original se hubo transferido a la nueva dirección, el atacante logró, de hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico, lo que puso a la empresa víctima en una situación complicada, con repercusiones negativas para su negocio. Semanas después, se produjo un ataque de pharming con consecuencias todavía más nefastas. Valiéndose de una falla del software, los pharmers consiguieron cambiar cientos de nombres de dominio legítimos por los de sitios Web hostiles y falsos. Se produjeron tres oleadas de ataques: en las dos primeras, se intentó cargar spyware y adware en los equipos atacados y, en la tercera, se intentó conducir a los usuarios a un sitio Web donde se podían adquirir unas pastillas que suelen venderse por medio de mensajes de spam.
COOKIES
Una cookie (o galleta informática) es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que el sitio
web puede consultar la actividad previa del usuario.
Sus principales funciones son:
- Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
- Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Las
cookies pueden ser borradas, aceptadas o bloqueadas según desee, para
esto sólo debe configurar convenientemente el navegador web.
Se llama spam o correo basura a
los mensajes no solicitados, no deseados o de remitente
desconocido y que son sumamente molestosos.
Todos aquellos que
tenemos una dirección de correo electrónico recibimos a diario
varios mensajes publicitarios que no solicitamos sobre cosas que no
nos interesan.
Por lo general, las
direcciones son robadas, compradas, recolectadas en la web o tomadas
de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que
bombardean todas las semanas con el mismo mensaje que nadie lee. Actualmente el spam también es utilizado para distribuir malwares o virus.
Se recomienda nunca hacer caso
a los correos no deseados o que llegan con publicidad,
simplemente elimínelos. Si usted visita las webs que se publicitan
por spam estaría ayudando a los spammers y lo único que hace es confirmar que su dirección existe.
HOAXES
Los hoax (mistificación, broma o engaño), son mensajes con
falsas advertencias de virus, o de cualquier otro tipo de
alerta o de cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de denuncia,
distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla.
Esta clase de alarmas, suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
NOTICIA
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla.
Esta clase de alarmas, suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
NOTICIA








Comentarios
Publicar un comentario