Conocer sobre Virus y Spam es esencial para proteger los dispositivos y desarrollar métodos de seguridad de información. A continuación se presenta un resumen descriptivo basado en la página Kaspersky Lab.
https://encrypted-tbn2.gstatic.com/images?q=t bn:ANd9GcTe8s7WnMQKk9KXU7oUdZm QoONANE7DvVj2S9n_pDYPzU5ShRLtMA |
Los virus y gusanos informáticos son software malintencionado que pueden propagarse rápidamente y destruir gravemente los dispositivos.
La propagación del gusano informático se puede generar por envío de archivos por correo electrónico, enlaces web, enlaces en mensajes, a través de uso compartido de redes o paquetes de red.
La propagación del gusano informático se puede generar por envío de archivos por correo electrónico, enlaces web, enlaces en mensajes, a través de uso compartido de redes o paquetes de red.
Para proteger los dispositivos de estos virus y gusanos informáticos es recomendable instalar programa antimalware, que detectan y evitan infecciones.
CLASIFICACIÓN DE VIRUS INFORMÁTICO Y MALWARE
Los ciberdelincuentes desean hurtar, chantajear, cometer crimenes, estafar u obtener ingresos a través de la creación de malware. Para su entendimiento es necesario clasificarlos.
Algunos proveedores de antivirus categorizan las diferentes clases de malware de acuerdo a su actividad en los ordenadores, según el siguiente "árbol de clasificación":
Los tipos de comportamiento que se encuentran en la parte superior representan mayor amenaza y los de la parte inferior menor amenaza.
Cuando el programa malicioso cuenta con varias funciones, se clasifica por la que representa mayor riesgo.
Los ciberdelincuentes desean hurtar, chantajear, cometer crimenes, estafar u obtener ingresos a través de la creación de malware. Para su entendimiento es necesario clasificarlos.
Algunos proveedores de antivirus categorizan las diferentes clases de malware de acuerdo a su actividad en los ordenadores, según el siguiente "árbol de clasificación":
http://www.kaspersky.es/internet-security-center/malware-tree.jpg |
Los tipos de comportamiento que se encuentran en la parte superior representan mayor amenaza y los de la parte inferior menor amenaza.
Cuando el programa malicioso cuenta con varias funciones, se clasifica por la que representa mayor riesgo.
DETECCIÓN Y PREVENCIÓN DEL MALWARE
El malware ataca aquellos sistemas operativos o aplicaciones que pueden ejecutar programas que no forman parte de ellos. Sin embargo, no todos estos son objeto de ataques. El malware se propaga cuando existan estas tres condiciones: tasa de adopción y popularidad (utilización generalizada), disponibilidad de la documentación (documentación detallada), exploits y vulnerabilidades (el sistema no está protegido)
La introducción del malware al sistema se logra mediante métodos como: Ingeniería social (engañar al usuarios para que abra un archivo infectado), infección de un sistema sin el cnocimiento del usuario o una combinación de las dos.
Los daños generados dependerán del tipo de usuario (doméstico o red empresarial). Sin embargo, en general se genera pérdida de información. En algunos casos los daños son imperceptibles.
SPAM Y PHISHING
http://franquiciasyfranquicias.com /blog/wp-content/uploads/2013/07/ franquicias-e-mexico-phishing.jpg |
Para protegerse de Spam y Phising se recomienda:
1. Tener dos cuentas de correo electrónico, una prviada (difícil de descifrar por los emisores de spam y que no sea utilizada en sitio públicos) y una pública (que sea temporal, para utilizar en suscripciones y foros públicos).
2. No responder a un correo spam
3. No dar click en cancelar suscripción ya que en muchas ocasiones genera que llegue más spam.
4. Utilizar un explorador seguro y actualizado.
5. Utilizar programas antivirus.
ADWARE, PORNWARE Y RISKWARE
http://elblogdeangelucho.com/elblogdeange lucho/wp-content/uploads/2014/02/adware.png |
Son programas legítimos pero utilizados para ejecutar funciones malintencionadas.
1. Adware: Son programas utilizados para recopilar información sobre gustos, redirigir las búsquedas a páginas publicitarias y reproducir publicidad. Estos pueden ser adquiridos a través de programas de freeware y shareware o al ingresar a sitios web infectados.
2. Pornware: Estos programas reproducen material o patrocinios de servicios pornográficos. Se pueden instalar con intención o sin conocimiento del usuario. Entre los ejemplos se incluyen: porn-dialer (marca números telefónicos), porn-downloader (descarga archivos multimedia) y porn-tool (usa herramientas como barras especiales para navegación).
3. Riskware: Son programas que aunque legítimos pueden generar daño si son utilizados por ciberdelincuentes. Entre estos se incluyen programas como administración remota, de marcación, servidores de internet, e.tc.
Para protegerse del adware, pornware o riskware, se debe adquirir un antivirus que lo elimine si se considera que genera amenaza, o que lo omita si este no genera daño en el dispositivo y se autorizó su instalación.
VIRUS TROYANO
Son programas malintencionados que eliminan, modifican, bloquean o copian datos, sin autorización del usuario. Estos no pueden multiplicarse.
Las consecuencias de este virus dependen del tipo de acción. Encontramos backdoor (proporciona control remoto a ciberdelincuentes), exploit (aprovechan las vulnerabilidades del software), rootkit (oculta objetos o actividades), trojan-backer (roba datos bancarios), trojan-DDoS (deniega el servicio por la saturación del sitio web), trojan-downloader (descarga otros programas maliciosos), trojan-dropper (evita la detección de programas maliciosos), trojan-fakeAV (simula la actividad de un antivirus), trojan-gamethiet (roba datos de usuarios de juego en línea), trojan-IM (roban contraseñas), trojan-ransom (modifica o bloquea datos), trojan-SMS (envía mensajes a números telefónicos), trojan-spy (espía la utilización del equipo), trojan-mailfinder (recopila información de correo electrónico). Para protegerse de todos estos ataques se recomienda instalar un antivirus.
Fuente:
http://www.kaspersky.es/internet-security-center/threats
3. Riskware: Son programas que aunque legítimos pueden generar daño si son utilizados por ciberdelincuentes. Entre estos se incluyen programas como administración remota, de marcación, servidores de internet, e.tc.
Para protegerse del adware, pornware o riskware, se debe adquirir un antivirus que lo elimine si se considera que genera amenaza, o que lo omita si este no genera daño en el dispositivo y se autorizó su instalación.
VIRUS TROYANO
http://hellsec.com/wp-content/uploads/2013/06/troyanos.png |
Las consecuencias de este virus dependen del tipo de acción. Encontramos backdoor (proporciona control remoto a ciberdelincuentes), exploit (aprovechan las vulnerabilidades del software), rootkit (oculta objetos o actividades), trojan-backer (roba datos bancarios), trojan-DDoS (deniega el servicio por la saturación del sitio web), trojan-downloader (descarga otros programas maliciosos), trojan-dropper (evita la detección de programas maliciosos), trojan-fakeAV (simula la actividad de un antivirus), trojan-gamethiet (roba datos de usuarios de juego en línea), trojan-IM (roban contraseñas), trojan-ransom (modifica o bloquea datos), trojan-SMS (envía mensajes a números telefónicos), trojan-spy (espía la utilización del equipo), trojan-mailfinder (recopila información de correo electrónico). Para protegerse de todos estos ataques se recomienda instalar un antivirus.
Fuente:
http://www.kaspersky.es/internet-security-center/threats