Tipo
|
Descripción
|
Síntomas
|
Adware
|
Es cualquier
programa que automáticamente muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a 'advertisement'
(anuncios) en idioma inglés.
Algunos
programas adware son también shareware, y en estos los usuarios tienen las
opciones de pagar por una versión registrada o con licencia, que normalmente
elimina los anuncios.
|
Puede
descargar automáticamente, visualización, y jugar todos los recursos
publicitarios probables.
|
Spywares
|
Es
un malware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
|
Aparecen
anuncios emergentes todo el tiempo. Algunos tipos de software no deseado lo
bombardearán con anuncios emergentes que no están relacionados con un sitio
web específico que está visitando. Muchas veces, estos anuncios son de sitios
web para adultos u otros sitios web que pueden ser inaceptables para usted.
Si aparecen anuncios emergentes en cuanto enciende el equipo o cuando ni
siquiera está explorando Internet, es posible que tenga spyware u otro
software no deseado en su equipo.
|
Malwares
|
Es
un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El término
virus informático suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
|
Bloques inesperados
Sistema
ralentizado
Actividad
alta del disco duro
Ventanas
extrañas
Mensajes
peculiares
Actividad
incorrecta de los programas
Actividad
aleatoria de red
Correos
electrónicos erráticos
Dirección
IP en lista negra
Desactivación
inesperada del antivirus
|
Gusanos
|
Son
programas desarrollados para reproducirse por algún medio de comunicación
como el correo electrónico (el más común), mensajeros o redes P2P. El
objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y
lograr distribuir otros tipos de códigos maliciosos que se mencionarán a
continuación. Estos últimos serán los encargados de llevar a cabo el engaño,
robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de
DDoS contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
|
Utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
|
Caballo de Troya o Troyano
|
Se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo de Troya mencionado en la
Odisea de Homero.
Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la administración
remota a un usuario no autorizado.
|
- Aparición y/o
desaparición de archivos.
- Ralentización
del sistema.
- Aparición de
archivos temporales sin justificación.
- Bloqueos
continuos del PC.
- Reinicios
continuos del PC.
-
Inicialización/Finalización de programas sin justificación.
- La bandeja del
CD se abre/cierra sin motivo alguno.
- El teclado deja
de funcionar.
- Actividad en el
módem cuando no se está realizando ningún tipo de comunicación. Las luces
indicadoras del modem (externo) o el LED de actividad del disco duro
(interno) pueden indicar este tipo de actividad.
- El servidor de
Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo
utilizado. Lo mismo con el correo.
- Ejecución de
sonidos sin justificación.
- Presencia de
ficheros TXT o sin extensión en el HD (normalmente en -c:\-) en los que
reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito
anteriormente (captura del teclado por parte del atacante).
- Presencia de
archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó
càïóñêà-, que es el path por defecto del NetBus 2.X, o
-%windir%\patch.exe%windir%\KeyHook.dll-, path por defecto del NetBus 1.X).
-
Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN
TROYANO" -Este podría ser ya es un síntoma muy claro de una infección de
troyano.
|
Backdoors
|
Es
una secuencia especial dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo (autentificación) para
acceder al sistema. Aunque estas "puertas" pueden ser utilizadas
para fines maliciosos y espionaje no siempre son un error, ya que pueden
haber sido diseñadas con la intención de tener una entrada secreta.
|
Lentitud no habitual
Imposible acceder a contenidos de ficheros
La aparición en pantalla de
avisos o mensajes de texto inesperados
La disminución repentina
del espacio en disco o de la capacidad de la memoria
Algunos virus impiden
trabajar correctamente con los discos,
|
Phishing
|
Es
un fraude en que se intenta engañar al usuario para que éste revele
información personal y contraseñas.
|
Se utilizan páginas webs o
e-mails enviados pareciendo ser de empresas o instituciones renombradas para
"pescar" a sus víctimas.
|
Es
un e-mail disfrazado generalmente de propagandas de productos y páginas webs
conteniendo virus.
|
la dirección que
aparece como remítete es desconocida para el
usuario , presentan un asunto llamativo
el
contenido es publicitario
|
|
Dialer
|
Es
un programa que se instala en la computadora sin el conocimiento del usuario
y utiliza el módem para realizar llamadas a números 0-600 y similares, y
obviamente que la cuenta llega a nombre del usuario que fue infectado.
|
Se
instalan en el ordenador y que, llaman a números de tarifación adicional sin
que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable
(.exe) o mediante la descarga de un control ActiveX.
|
Hijacker
|
Se
encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina
de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser
instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos
web mediante controles ActiveX o bien ser incluidos por un troyano.
|
Lleva
consigo el adueñarse o robar algo (generalmente información) por parte de un
atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios
ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de
red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a
servicios informáticos se refiere.
|
Hoax:
|
Son
mensajes de correo electrónico con advertencias sobre falsos virus.
|
Son
mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena (incluso solidaria o que involucra la salud) o de algún tipo de
denuncia distribuida por correo electrónico, cuyo común denominador es
pedirle a los usuarios que los distribuya a la mayor cantidad de personas
posibles. Su único objetivo es engañar y/o molestar
|
Keylogger:
|
Aplicaciones
encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para
robar contraseñas e información de los equipos en los que están instalados
|
Se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet
|
Antivirus más comunes: Realiza una lista de los 10
antivirus más comunes, especificando lo siguiente.
Nombre
|
Descripción
|
Bitdefender
|
Es el Antivirus que ha tenido las mejores calificaciones,
facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No
consume muchos recursos de la computadora, tiene múltiples sistemas
de protección como evitar el robo de datos, infecciones u otros.
|
AVGFree Antivirus
|
Tal vez es uno de los antivirus que si significa un desembolso
importante, sobre todo cuando lo comparamos con el costo de otros, pero lo
mejor de este antivirus es que la mayoría de las ocasiones es suficiente su
versión gratuita para cumplir con la seguridad de las computadoras
personales.
|
Avast! Free Antivirus
|
Aunque no ha estado exento de problemas, es uno de los más
descargados y de los que mejor funciona. Normalmente es suficiente para
encargarse de la seguridad de nuestra computadora personal y es de fácil
instalación. Puedes descargar este Antivirus Online.
|
McAfee
|
McAfee VirusScan es una de las herramientas que más fuerza han
tomado últimamente y de las que más invierten recursos informáticos para
estar a la vanguardia de la seguridad informática.
|
AviraAntiVir Personal
|
Avira es tal vez uno de los antivirus que más a luchado con los
grandes del sector por mantenerse en el gusto de los usuarios y cumple sus
funciones bastante bien, sin embargo en su versión gratuita si tiene muchas
limitaciones que otros han eliminado.
|
Kaspersky Antivirus
|
Es uno de los antivirus totales, protege todos los sectores, desde
lo que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el
mail de posibles contagios y revisa todos los archivos aun aquellos que están
comprimidos o encriptados.
|
Norton Antivirus
|
Es tal vez
el antivirus que más tiempo tenga en el mercado o al menos el que ha estado
luchando desde caso el comienzo del bom informático en Internet, funciona
bastante bien y cumple sus funciones protegiendo el equipo de manera
adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema
para lograrlo, aunque es muy configurable.
|
Panda
Antivirus
|
Uno de los antivirus que fue en algún tiempo el más importante,
cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su
máximo error, estar tan des-fragmentado en versiones que ofrecen distintos
tipos de protección informática.
|
Es
la oferta gratuita de Microsoft para Windows en cuanto a protección
informatica, aunque personalmente creo que tiene sus claros inconvenientes,
pero muchos lo han aceptado muy bien.
|
|
Sophos
Antivirus
|
ES
bastante bueno y funcional, fácil de usar e instalar y que cumple muy bien
sus funciones para las cuales esta diseñado. Además esta disponible para PC,
Mac, Android e iOS.
|
No hay comentarios:
Publicar un comentario