Ir al contenido principal

Virus y Seguridad

 💬 Engaños en la Web 

Estreno de Red de engaños: Muerte, mentiras e internet

El uso de técnicas de Ingeniería Social es la alternativa más utilizada por un atacante para ganarse la confianza de su víctima. Consiste en la manipulación psicológica y persuasión para que voluntariamente el usuario objetivo brinde información o realice algún acto que ponga a su propio sistema en riesgo. Suele utilizarse para obtener contraseñas, números de tarjetas de crédito o PIN, entre otros.

El correo electrónico es uno de los medios más utilizados por los atacantes para tratar de engañar a los usuarios. Desde campañas con falsas multas de tránsito y supuestas emergencias ambientales hasta engaños utilizando el nombre de reconocidas empresas como PayPal son el abanico de ampañas con las que buscan robar la información más sensible.

Sin lugar a dudas, Facebook es uno de los medios preferidos por los atacantes para propagar sus amenazas. A través de noticias que para muchos usuarios pueden resultar atractivas como lamuerte de Ricardo Arjona en un accidente aereo o con la promesa de mostrar videos impactantes o videos para adultos,  un usuario puede ser víctima del robo d sus credenciales en Facebook o descargarse algún código malicioso a su computadora.

💢La Ingenieria Social 


 

La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información  que les permitan realizar daños a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad. El principio que sustenta la ingeniería social es el de que, en cualquier sistema, los usuarios son el "eslabón débil"

💢 El Phishing

 Cómo analizar si un correo electrónico es peligroso y podría robar datos  personales - Infobae

La palabra phishing quiere decir suplantación de identidad. Es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esa persona. 

¿Qué es spear phishing? 

Prepare Your Team to Identify New Phishing Techniques

La pesca con caña podría llevarle a sacar una gran cantidad de animales u objetos que yacen debajo del agua: un lenguado, peces de fondo o cualquier tipo de basura. La pesca con arpón le permite ir a por un tipo concreto de pez. De ahí el nombre.

El spear phishing se dirige a un grupo o tipo de personas específicas como el administrador de sistemas de una empresa. A continuación, podrá encontrar un ejemplo de email de spear phishing. Tenga en cuenta la atención centrada en la industria en la que trabaja el destinatario, el enlace de descarga al que se le pide que acceda a la víctima y a la respuesta inmediata que requiere la solicitud.

¿Qué es el whaling? 

Ingeniería social: ¿Qué es el Whaling? | Blog de Mailfence

El whaling es un tipo de phishing mucho más dirigido, ya que va tras ballenas, animales marinos mucho más grandes que los peces. Estos ataques habitualmente están dirigidos a los CEO, CFO o cualquier otro CXX en la industria o una empresa concreta. Un email de whaling puede informar de que la empresa está enfrentándose a consecuencias legales y que debe hacer clic en el enlace para obtener más información.

El enlace le lleva a una página donde se le pide que introduzca la información importante sobre su empresa como el número de identificación fiscal o de la cuenta bancaria.

¿Qué es el smishing? 

Smishing: ¿qué es y cómo protegerme? » Adictec

El smishing es un ataque que utiliza mensajes texto o servicio de mensajes cortos (SMS) para ejecutarse. Una técnica habitual de smishing es enviar un mensaje a un teléfono móvil mediante SMS y que contiene un enlace para hacer clic o devolver una llamada a un número de teléfono.

Un ejemplo común de un ataque de smishing es aquél en el que se envía un mensaje de SMS que parece proceder de sus institución bancaria. En este se le informa de que su cuenta se ha visto comprometida y de que necesita responder inmediatamente. El atacante le pide que verifique su número de cuenta, el número de la seguridad social, etc. Una vez que el atacante recibe la información, obtiene el control de su cuenta bancaria. 

Protegerte contra smishing

  • Verificar la fuente del mensaje de texto - Por ejemplo, el mensaje que recibiste de Amazon puede parecer real. Sin embargo, los estafadores pueden falsificar el número de un mensaje de texto.
  • Ten cuidado con cualquier cosa sospechosa. Si recibes un aviso de entrega de un nuevo número y no esperas nada, no continúes. La alerta es potencialmente sospechosa.
  • No abrir enlaces contenidos en SMS.
  • Evitar dar información si abres un enlace a un mensaje de texto. Por ejemplo, si recibes una “alerta de trampa” de tu banco, no toques el enlace en el mensaje e inicies sesión. Dirígete directamente a la página de tu banco o realiza una llamada para verificar esa verdad.
  • No envíar información confidencial.
  • Tener cuidado con las cosas que son “demasiado buenas para ser verdad” como cualquier “regalo” o “premio” que hayas ganado.
  • No descargar ni instalar ningún software que se te envíe por mensaje de texto o correo electrónico.

¿Qué es el vishing?

Halloween: ¿Qué personajes de terror sería cada amenaza informática? Vol II  - Somos ESET

Un ataque habitual de vishing incluye una llamada de alguien que dice ser un representante de Microsoft. Esta persona le informa de que han detectado un virus en su ordenador. A continuación, le piden que proporcione la información de su tarjeta de crédito para que el atacante pueda instalar una versión actualizada de un software antivirus en su equipo. Ahora el atacante tiene la información de su tarjeta de crédito y seguramente le hayan instalado un malware en su equipo.

El malware podría contener cualquier cosa, desde un troyano bancario hasta un bot (abreviatura de robot). El troyano bancario vigila su actividad online para robarle más información, a menudo, la de su cuenta bancaria, incluida su contraseña.

¿Qué es phishing por email? 

Este truco de phishing roba nuestro e-mail y engaña a nuestros amigos

El phishing por email es el tipo más utilizado de phishing y se viene utilizando desde 1990. Los hackers envían estos emails a todas las dirección de correo que puedan conseguir. El email generalmente le informa de que su cuenta está comprometida y que necesita responder de inmediato haciendo clic en el enlace proporcionado. Generalmente estos ataques son fáciles de detectar debido a que el lenguaje en el email contiene faltas de ortografía y/o gramaticales.

Ingenieria social en las descargas maliciosas 

Son todos los archivos maliciosos que te llegan al dispositivo electronico, estos dicen mensajes que parecen no dañinos, incluyen como descargar Apk de un sitio web no seguro,los archivos para descargar que te llegan del correo y tú no conoces a la persona que te envio este sms, las ofertas de sitios web que llegan a menudo también pueden ser una gran amenaza.

Medidas para prevenir descargar archivos que dañen tu dispositivo 

  1. Es mejor descargar archivos como aplicaciones, música,etc, de tiendas oficiales.
  2. Tener un buen Antivirus para evitar cualquier riesgo.
  3. Compartir las experiencias y la información con la sociedad.

💢 Ingenieria social en las redes sociales 

Cómo no caer en el nuevo engaño que se aprovecha de Instagram?
En este caso Principalmente los mas afectados son los jovenes que al colocar informacion personal y sensible de forma constante, empieza desde imágenes de toda su familia, los lugares que frecuentan, gustos personales y relaciones amorosas. Las redes sociales proveen de mucha información a un delicuente para que realice un ataque, como para robar tu identidad o en el menor de los casos ser covincente para tener empatía.

💢 El ciberbullying


 
También conocido como ciberacoso es el acoso o intimidación por medio de las tecnologías digitales que se dan a una persona. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.
 

💢 El Grooming

Qué es el grooming, cómo reconocerlo y qué pasos hay que tomar para  denunciarlo - Infobae 

¿Qué es el grooming?

Es un delito que consiste en el acoso sexual y virtual a niños y adolescentes por parte de un adulto. El acosador simula ser un niño o niña a través de un perfil falso para establecer una conexión y control emocional con el fin de disminuir las inhibiciones de los chicos.

A través de distintas técnicas de manipulación, el adulto consigue que el niño se desnude o realice actos de naturaleza sexual.

¿Cómo prevenirlo?

  • Dialogar constantemente con los hijos para saber cómo usan la tecnología.
  • Pedirles que no compartan información personal.
  • Utilizar herramientas de control parental para evitar que tus hijos accedan a contenido inapropiado.
  • Marcarles un límite de tiempo de uso de Internet.
  • Prevenirlos de los peligros que puede ocasionar agregar personas que no conozca a sus redes sociales. 

💢 El Sexting

 Trabajo Informatica by ale_etmicasa
Sexteo​ es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles, con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
 

Existen dos tipos de sexting que hay que tener presentes y conocer en detalle:

  • Sexting activo: consiste en el envío de imágenes comprometidas. Antes de enviar ese contenido, conviene consultar el apartado de Consejos.
  • Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual. Si en las imágenes recibidas aparece un menor, lo mejor será eliminar dicho contenido y avisar sobre ello a las personas correspondientes. La difusión, producción y distribución de imágenes sexuales procedentes de menores está castigado por la ley por posesión de pornografía infantil

Situaciones en las que el uso abusivo del sexting es castigado por la ley  colombiana

Consejos para frenar el sexting 

  1. Bloquea tu teléfono móvil con seguridad para impedir que cualquiera acceda a tu dispositivo. Solo proporciona la contraseña a personas de entera confianza.
  2. NUNCA envíes imágenes comprometidas a gente que no conoces o gente con la que no tienes confianza. Este es uno de los imprescindibles consejos sobre el sexting a seguir.
  3. Si envías material de contenido erótico y/o sexual, asegúrate que el receptor lo borra de su dispositivo una vez visualizado.
  4. Si envías material de este tipo, asegúrate de que se lo envías al contacto que quieres y no cometes el error de enviárselo a una persona no deseada
  5. Si te llega contenido de este tipo, nunca lo difundas. Recuerda que puedes estar hiriendo a una persona y haciéndole sufrir con esa difusión.
  6. Si recibes imágenes comprometidas de alguien que conoces, avísale de ello por si acaso no supiera que su fotografía está difundiéndose públicamente
  7. Si recibes material de este tipo en el que aparecen menores, bórralo inmediatamente e informa a las autoridades. Es posible que el emisor original del contenido esté detrás de un delito grave de pornografía infantil.
  8. Instala un buen y seguro antivirus que avise de cualquier malware, virus o crackeo que pueda llegar a producirse. De esta forma, tus contenidos personales -imágenes, vídeos, gifs…- permanecerán en tus dispositivos con una mayor seguridad y protección. 

💬 Seguridad en la Web 

 concepto de web de seguridad de red con personas 2314294 Vector en Vecteezy
 En pocas palabras, seguridad web son las medidas aplicadas para proteger una página web y garantizar que los datos no están expuestos ante los cibercriminales. En este sentido, la seguridad web es un proceso continuo y una parte esencial de administrar un sitio web.

La seguridad en Internet es un término que describe la seguridad para actividades y transacciones realizadas en Internet. Es un componente particular de las principales ideas de ciberseguridad y seguridad informática, la cual involucra temas como la seguridad de los navegadores, las conductas en línea y la seguridad de redes. Pasamos gran parte de nuestras vidas en línea y algunas de las amenazas de seguridad en Internet que podemos encontrar incluyen lo siguiente:

  • Hackeo, en el cual usuarios no autorizados acceden a sistemas de computadora, cuentas de correo electrónico o sitios web.
  • Virus o software malicioso (conocido como malware), el cual puede dañar datos o hacer que los sistemas sean vulnerables a otras amenazas.
  • Robo de identidad, en el cual los criminales pueden robar información personal y financiera.
 

¿por qué es tan importante?

Por qué necesitas un certificado de seguridad SSL para tu página web?

La ciberseguridad es importante porque los sitios web desprotegidos están expuestos a sufrir situaciones como:

  • Robo de información guardada en el servidor web.
  • Explotación de datos personales –desde direcciones de correo electrónico hasta información de pagos– de los visitantes para utilizarlos inadecuadamente (robo de identidad, extorsiones, abuso de confianza, estafas, etc.).
  • Redireccionamiento a páginas web maliciosas.
  • Mostrar anuncios no deseados.
  • Engañar a los bots y rastreadores de los motores de búsqueda para hacer SEO de “sombrero negro” (Black Hat SEO), cuyo objetivo es atraer tráfico a sitios web que no siguen las mejores prácticas de internet.
  • Utilizar las computadoras de los visitantes para hacer minería de criptomonedas.
  • Recibir ataques DDoS que pueden alentar tu página o hacer que deje de funcionar de manera inesperada, haciéndola inaccesible para los visitantes.
  • Realizar descargas de software malicioso.

 

 

 

1. Instalar un certificado de seguridad  

Qué es un certificado SSL Wildcard? - Blog Evidalia Hosting

Los certificados de seguridad son una medida básica para proteger la información que recolectas en tu página web, como emails o números de tarjetas bancarias. Pero ojo: los certificados SSL solo protegen los datos en tránsito, es decir, los que van desde el navegador de tus visitantes hacia tu servidor, por eso es mucho mejor si incluyes otras de las medidas que explicamos a continuación.

2. Proteger tu página con un Firewall de Aplicaciones Web.

Mejores firewall open-source para proteger y controlar el tráfico de red

Un Firewall <<también conocido como cortafuegos>> es un sistema (ya sea hardware o software) que actúa como un ‘guardia de seguridad’, que deja pasar (o no) los datos que fluyen entre dos redes (por ejemplo, entre tu sitio web e internet).

3. Utilizar un escáner de seguridad de sitios web

10 herramientas para escanear vulnerabilidades web

Un escáner de seguridad sirve para revisar tu sitio web cada determinado tiempo. Su objetivo es detectar malware o actividades sospechosas, así como descubrir si tu página está en las listas negras –también conocidas como blacklists– de los motores de búsqueda, lo cual podría conllevar a que tu sitio sea inaccesible o tus datos estén en riesgo.

4. Actualizar el software con frecuencia.

Actualiza tu software - Blog de la UDLAP

Es indispensable que actualices el software que ayuda a mantener tu página en línea, tan pronto como esté disponible cualquier complemento o renovación. ¿Por qué? Porque las actualizaciones no solo sirven para modernizar un software, sino también para implementar mejoras de seguridad o poner ‘parches’ a las vulnerabilidades anteriores del sistema.

5. Utilizar contraseñas fuertes.

Cómo hacer tus contraseñas más seguras y fuertes - Solvetic

¿Alguna vez has pensado que algo tan sencillo como las letras y los caracteres de tu contraseña puede tener un enorme impacto en tu sitio web?

Tal vez no lo sepas, pero las personas que se dedican a corregir y desinfectar páginas web atacadas por cibercriminales, necesitan iniciar sesión en tu sitio o servidor web. ¡Y te sorprendería saber la cantidad de personas que utilizan contraseñas débiles y están expuestas al hackeo de sus cuentas! Si esto ocurriera en tu caso, sería muy difícil que un especialista pueda ingresar a tu página web para arreglarla.

6. Cambiar los ajustes preestablecidos de tu CMS (Content Management System), ya sea WordPress, Drupal, Joomla u otro.

Credit Card Security Isometric Vector Illustration Stock Vector -  Illustration of banking, credit: 168522293

Los sistemas de gestión de contentido (CMS por sus siglas en inglés) son muy fáciles de usar, pero pueden ser vulnerables cuando dejas la configuración preestablecida de tu cuenta. Como mencionamos previamente, los bots trabajan automáticamente para atacar a los sitios desactualizados o fáciles de descifrar.

Copias de seguridad completa, diferencial e incremental. ¿Cuál elegir?

8. Realiza copias de seguridad de tu pagina web.

En caso de que hayan hackeado tu sitio, las copias de seguridad te ayudarán a recuperar lo que existía antes del incidente. No lo pienses como una solución para ahorrarte otros métodos de seguridad, sino como una capa extra de seguridad cuando un pirata informático quiere robarse tus datos o falla tu servidor web.

💬 Virus o Malware  

 
 
Malware es un término genérico para cualquier software malicioso escrito específicamente para infectar y dañar el sistema anfitrión o a su usuario. Un virus informático no es más que un tipo de malware. Al igual que todos los cuadrados son rectángulos (pero no todos los rectángulos son cuadrados), todos los virus son malware, pero no todo el malware es un virus.

Por tanto, si se pregunta si el malware y los virus son lo mismo, la respuesta es un «no» categórico. Bajo malware se incluye a los virus, el spyware, el adware, el ransomware y otros tipos de software dañino. Conocer las diferencias entre los virus y otros tipos de malware es útil a la hora de prevenirlos y eliminarlos.

Virus infórmatico está diseñado para copiarse a sí mismo y propagarse a otros dispositivos tanto como sea posible, al igual que un virus biológico infecta a su anfitrión, se autorreplica y se contagia a otros anfitriones. Los virus informáticos proliferan infectando aplicaciones y el correo electrónico, y pueden transmitirse mediante medios extraíbles, sitios web infectados, archivos adjuntos de correo electrónico e incluso los routers de red. Lo que hace exactamente un virus depende de su nivel de sofisticación un código malicioso sencillo daña el disco duro o elimina archivos. Un virus más complejo podría ocultarse en su equipo y realizar acciones no deseadas, como bombardearlo con spam. Existen virus muy avanzados, denominados virus polimórficos, que modifican su propio código para evitar ser detectados.

💥 Tipos de virus :

👾 Troyanos 

Qué es un troyano? ¿Cómo funciona?

Generalmente, los troyanos están adjuntos a un programa que parece legítimo, pero que, en realidad, es una versión falsa de la aplicación cargada con software malicioso. Estos cibercriminales suelen colocar los troyanos en mercados de aplicaciones piratas o no oficiales para que los descarguen los usuarios confiados.

Aplicaciones con troyanos

Los troyanos no solo afectan a los equipos portátiles y de escritorio. También pueden afectar a los dispositivos móviles. Generalmente, los troyanos están adjuntos a un programa que parece legítimo, pero que, en realidad, es una versión falsa de la aplicación cargada con software malicioso. Estos cibercriminales suelen colocar los troyanos en mercados de aplicaciones piratas o no oficiales para que los descarguen los usuarios confiados. Además de las amenazas mencionadas anteriormente, estas aplicaciones también pueden robar información del dispositivo y obtener ganancias enviando mensajes de texto premium.

What Are Trojans And How Can You Protect Yourself?

Tipos de Troyanos mas comunes 

  • Troyano de puerta trasera: estos troyanos pueden crear una “puerta trasera” en el equipo de un usuario, lo cual permite al atacante acceder al equipo a fin de controlarlo, cargar datos robados e, incluso, descargar más software malicioso en el equipo.
  • Troyano de descarga: el principal objetivo de estos troyanos es descargar contenido adicional en el equipo infectado, por ejemplo, más software malicioso.
  • Troyano Infostealer: el principal objetivo de este troyano es robar información del equipo infectado.
  • Troyano de acceso remoto: este troyano está diseñado para brindar al atacante control total sobre el equipo.
  • Troyano de ataque de denegación de servicio distribuido (DDoS): este troyano ejecuta ataques DDoS, los cuales saturan una red con tráfico para que deje de funcionar.

👾 Bomba Lógica 💣

 
Puzzle de Virus Bomba , rompecabezas de
Una bomba lógica es un código no deseado que se inserta en un programa de software y que se activa sólo después de que se produce un evento específico. Las bombas lógicas son, por lo demás, inofensivas e inaparentes hasta que el código “despierta” para descargar sus instrucciones maliciosas.

Una bomba lógica es como un virus incompleto. No hace nada hasta que se empareja con un disparador. Puedes imaginarte un virus de bomba lógica como un conjunto de instrucciones que están constantemente a la espera del visto bueno para seguir adelante con lo que sea que haya sido programado para hacer.

Lo que sucede cuando una bomba lógica explota depende de cómo se hizo. El creador tiene el control total no sólo de los disparadores que la hacen estallar, sino también de lo que sucede una vez que se cumplen las condiciones.

Bomba lógica o símbolo de virus informáticos y software malintencionado o  caballos de troya y cyberwarfare icono en un dispositivo móvil portátil  como una ilustración 3D Fotografía de stock - Alamy

A continuación, algunos de los disparadores más comunes de las bombas lógicas:

  • El programa específico se instala, abre, cierra o borra.
  • Se produce un determinado día festivo u otro evento especial (o la fecha/hora podría ser completamente arbitraria).
  • Se inserta o retira un dispositivo USB.
  • Se crea, abre, cambia o elimina un archivo en particular.
  • Se introduce un determinado comando en el ordenador.

 
Una vez que el virus de la bomba lógica decide que es el momento de descargar el código malicioso, lo que sucede a continuación sólo está limitado por la imaginación del creador:
  • Los archivos se eliminan o se editan.
  • Las contraseñas son robadas.
  • Se copian más virus al ordenador.
  • Los archivos se corrompen.
  • Todo el disco duro es borrado.
También es posible que una bomba lógica sea desarmada o desactivada temporalmente. Por ejemplo, un tipo de bomba lógica podría ser simple: se elimina una unidad flash y luego se eliminan todos los archivos del equipo. Sin embargo, otro tipo de bomba puede ser configurada para que se active todos los días al mediodía, pero el creador puede reiniciarla antes de esa hora para que se active al día siguiente, a menos que se cancele de nuevo.
 
 

👾 Gusanos Informaticos 

Worm o Gusano Informático | Wiki | Tecnologic World® Amino 

Los gusanos informáticos son peligrosos a causa de su capacidad. Tan pronto como un gusano se afianza en una máquina anfitriona, puede extenderse a través de una red sin necesidad de ayuda o de acciones externas. Como malware autónomo, los gusanos no necesitan engañarle para que los active, como sucede con los troyanos.

Los gusanos explotan vulnerabilidades ocultas en el sistema operativo (S.O.) de su equipo. Los hackers crean gusanos que pueden penetrar en el S.O. de destino y hacer el trabajo sucio sin su conocimiento. Más adelante, le mostraremos cómo averiguar si su equipo tiene un gusano para que pueda tomar medidas para eliminarlo.

Gusanos Informáticos Fotos e Imágenes de stock - Alamy

¿QUÉ TIPOS DE GUSANOS INFORMATICOS EXISTEN?

Podemos dividirlos en varias categorías según la forma de propagación. Cada categoría utiliza un vector de ataque para propagarse de máquina en máquina.

01-Email_WormGusanos de correo electrónico

Como ya habrá adivinado, su vector de infección es el correo electronico. Los gusanos de correo electrónico toman el control sobre el cliente de correo de su equipo y envían correos a cualquier contacto de su lista. ¿El truco? Esos mensajes distribuyen el gusano entre sus contactos, y luego a los contactos de estos, y así sucesivamente, lo que les permite propagarse de forma exponencial. 

Algunos de estos correos electrónicos incluyen archivos adjuntos que, cuando se descargan, ejecutan e instalan el gusano en el equipo del destinatario. Otros incorporan enlaces acortados en el cuerpo del correo electrónico para conducir a los lectores a sitios web maliciosos que descargan automáticamente el gusano. Los gusanos de correo electrónico que han conseguido mayor éxito utilizan diversas técnicas de ingeníeria social para convencer a sus víctimas de que descarguen archivos adjuntos o hagan clic en un enlace.

02-Instant_Messaging_WormGusanos de mensajería instantánea

En lugar de secuestrar el cliente de correo electrónico de su equipo para realizar sus fechorías, los gusanos de mensajería instantánea prefieren algo más espontáneo. Se infiltran en una plataforma de mensajería, como Skype, Messenger o WhatsApp y luego envían un mensaje a todos sus contactos.

El mensaje, escrito de forma similar a un clickbait (LOL/OMG, ¡tienes que ver esto!), intenta convencer a sus contactos de que les ha enviado un enlace a un contenido viral divertido. Pero en lugar de ello, cuando su amigo hace clic, visita un sitio web infectado. Mientras tanto, el gusano pasa el mensaje a todos los miembros de la lista de contactos de su amigo, lo que le ayuda a extenderse más rápidamente.

03-File-sharing_WormGusanos de intercambio de archivos

Cada día aparecen nuevas plataformas de streaming. Pero incluso ahora que el streaming se ha convertido en el modo de consumo multimedia más extendido, muchos aún prefieren obtener su música, películas y programas de televisión a través de redes de intercambio de archivos de igual a igual. (Por cierto, si lo hace, debería utilizar una VPN).

Esas redes de intercambio de archivos operan de una forma dudosamente legal (casi nunca están reguladas), por lo que los hackers pueden incrustar fácilmente gusanos en archivos con una gran demanda. Cuando descarga los archivos infectados, el gusano se copia a sí mismo en su equipo y continúa su trabajo. Tenga cuidado la próxima vez que quiera conseguir una película o un álbum de música sin pagar.

04-Internet_WormsGusanos de Internet (o gusanos de red)

A diferencia de los tipos de gusanos mencionados anteriormente, que explotan algún tipo de comportamiento humano para propagarse, los gusanos de Internet no interactúan con sus víctimas. Los hackers usan gusanos de Internet o de red para aprovechar las vulnerabilidades de un sistema operativo. Otros gusanos pueden explotar otros servicios o fallos de seguridad, como contraseñas no seguras.


👾 Virus Hoax

Polri Tetapkan 51 Tersangka Penyebar Hoax Terkait Virus Corona

Es basicamente una falsa amenaza de virus, sin ser realmente un virus, los Hoax son parte de los ataques a los que está expuesto Internet. Se trata de mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a través de cadenas de correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice. A quién no le ha llegado alguna vez un mensaje en el que se alerta de la existencia de un virus informático, que está haciendo las fechorías más horribles en los ordenadores de todo el mundo? Supuestamente aquellos que los reciben se muestran agradecidos y obedecen sin miramientos el mandato de reenviar la advertencia a todos nuestros contactos. Sin embargo, deberíamos mostrarnos más cautos por si se trata de un Hoax.

Qué es un virus informático? – Apuntes de computación – CCSF

Los más conocidos

Algunos de los virus Hoax más populares llevan más de tres años distribuyéndose de usuario en usuario, aunque importantes organizaciones dedicadas a la seguridad informática inviertan muchos recursos en desmentirlos. El Hoax más conocido ha sido el Good Times, un mensaje que ocasionalmente sigue circulando en Internet que pretende advertir del peligro de abrir correos electrónicos que contengan esa leyenda.

 Viral Hoax Corona Disebut karena Bakteri, Bisa Sembuh Pakai Antibiotik

Hacer una lista de Hoax o clasificarlos, tal y como sucede con los virus resultaría imposible, toda vez que pueden ser tantos como el número de correos electrónicos que se envían en la Red en uno o dos años. Los más comunes tienen nombres como: Matriz, Hammer, ZZ331, Cellsaver, Phantom menace, Up-Grade Internet 2, Bugglst.zip, Win a holiday, Hacky Birthday! o Join the cre.

👾¿Como se propagan los virus Informaticos?

Virus 

La forma más común en que se propagan los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. O siplemente podemos ser infectados leyendo un e-mail.

4 tipos de virus informáticos y cómo evitarlos - Traziber

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus se reproducen al infectar «aplicaciones huésped«. Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina "firma de virus".

Todo lo que se debe saber de virus informáticos

Hasta no hace mucho la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos, las cuales siguen existiendo, pero hoy en día la principal vía de infección es la propia navegación o bien por las vulnerabilidades de los distintos navegadores o simplemente por el “descuido” de los mismos usuarios.

Las principales vías de infección son:

  1. Redes Sociales.
  2. Sitios webs fraudulentos.
  3. Redes P2P (descargas con regalo)
  4. Dispositivos USB/CDs/DVDs infectados.
  5. Sitios webs legítimos pero infectados.
  6. Adjuntos en Correos no solicitados (Spam)
  7. Copias de programas. (con regalo como en el P2P)
  8. Fallos de seguridad de los propios sistemas operativos.

Teniendo claro ahora los conceptos buscaremos la manera de estar seguros pues ahora nos toca utilizar la lógica para evitar infectarnos. Sin olvidarnos que podemos utilizar ciertos programas antivirus y antimalware para intentar protegernos de ellos. Pero estos serán los protagonistas de la siguiente entrada, por hoy ya es suficiente "ladrillazo".

👾 Medidas para evitar los virus

 8 consejos para prevenir ataques informáticos

  • El usuario de la computadora debe crear el hábito de analizar siempre cualquier medio que introduzca en su computadora con el antivirus que posea perfectamente actualizado, antes de ejecutar cualquier comando para acceder a la información del mismo, ya que es el único responsable del control de la información venida del exterior así como de la posible introducción de virus en el equipo.
  • El usuario no deberá descargar ni ejecutar en su PC personal ningún programa proveniente de medios externos, si no está completamente seguro de que es una fuente confiable.
  • Hay que mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad, en especial de los discos del sistema operativo y de las herramientas antivirus.
  • Deberá realizar salvas de su información periódicamente, manteniéndola en medios externos para en el caso de que sea infestado por algún tipo de virus, pueda recuperarse la información.
  • Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
  • Todo medio externo debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
Área de Soporte - Dirección de Informática - Pontificia Universidad  Católica de Chile.: Bombas en informática, qué son y cómo evitarlas

Otras medidas a tener en cuenta en caso de que su PC esté conectada a una Red

  • Cuando las computadoras se encuentran conectadas a una Red, el virus se puede propagar a través de ella y dañar las otras PC, incluyendo el servidor, por tal motivo se deben extremar las medidas en este sentido.
  • Solo el administrador de la Red tendrá los privilegios para descargar, instalar y ejecutar cualquier programa en su computadora.
  • En caso de que se trabaje en red o en modo multiusuario, el administrador hará un respaldo diario de la información útil del disco.
  • Por ningún motivo deben usarse los servidores de red como estaciones de trabajo
 

 

 

 

 
 

 

 

 


Comentarios

Entradas más populares de este blog

Arquitectura Andina

 Arquitectura Andina La arquitectura andina es el estilo distintivo de los países que forman parte de la cordillera andina, desarrollada por las diversas culturas prehispánicas a lo largo de Venezuela , Chile, Ecuador, Perú , Bolivia , Colombia y el noroeste Argentino durante los siglos XIV y XV, aunando elementos iconográficos emblemáticos.  En la arquitectura andina es importante tomar en cuenta la nacionalización de la Cosmovisión, la misma que determina los espacios en función del paso del sol, dando de esta manera el sentido de espacialidad, tomando como referencia al ÑAUPA PACHA (norte del mundo andino; este del mundo occidental.- Lozano, Alfredo.- Cusco Cosqo, Modelo Simbólico de la Cosmología Andina 1990.    Caracteristicas  El extenso uso del adobe  y madera en las áreas costeras, así como el uso de piedras labradas y adosadas en las áreas de cordillera y el manejo de los niveles y la andenería como parte de la contextualización orgánica de la obra con el entorno, h