Está en la página 1de 33

Seguridad informática

“Tipos de malware Y Los Tipos De Intrusos Informáticos” Alvarado Núñez Sergio Antonio Barajas Hernández Marco Antonio Hernández Tena Carlos Guido Méndez Pedro

Gricelda Rodríguez

Primer Periodo

19 de septiembre de 2012

Contenido
Algunos Tipos de Malware 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Backdoor Botnet Exploit Gusano Hoax Keylogger Phishing Rogue Rootkit Spam Spyware/Adware Troyano 3 3 5 7 9 11 13 16 19 20 22 24 27

Algunos Tipos de Malware

1. B a c k d o o r
Descripción:
Término que describe el acceso no autorizado a su sistema informático. Por lo general, una puerta trasera se encuentra en el código del programa y es creado por un programador. Puertas traseras de su ordenador puede acceder a los atacantes sin su conocimiento o consentimiento. Las puertas traseras son consideradas como amenazas de seguridad reales.

Peligrosidad:
Es difícil de detectar y eliminar. Backdoors puede venir incluido con el software descargable shareware o de otro tipo. No importa el "botón" que ha hecho clic, una descarga comienza, la instalación de puertas traseras en el sistema. Backdoors instala en su ordenador a través de un troyano y puede infectar su sistema sin su conocimiento o consentimiento.

Categoría de Virus:
Parasito: Infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes.

Mecanismo de Ataque:
Consiste en distribuir Backdoors engañando a usted por mostrar engañosos anuncios emergentes que pueden aparecer como regulares notificaciones de Windows con enlaces que parecen botones de lectura Sí y No.

Después de la detección de troyanos. asegúrese de que su software antispyware se carga cuando se inicia el equipo y que se actualiza automáticamente él es definiciones de spyware. el siguiente paso es aconsejado para eliminar troyanos con la compra de la herramienta de eliminación SpyHunter Spyware. . Instale seguridad de Windows Update para obtener las actualizaciones de seguridad más recientes. hay varias prácticas útiles además de instalar un buen programa anti-spyware. Escáner SpyHunter es sólo una herramienta de detección. Obtener las actualizaciones de Windows Seguridad. haga clic en "Iniciar Eliminar" para eliminar spyware. a continuación. Medidas de seguridad para evitarlo:    Para evitar Backdoors. También. Una vez que el programa anti-spyware ha completado la exploración. los parásitos marca de verificación que desee quitar y.   Analizar en busca de Backdoors Analizar en busca de puertas traseras y otros parásitos abriendo el software anti-spyware y haciendo clic en "Start Scan" botón.Que tipos de archivos ataca: La información confidencial que se guarda en el ordenador. Como se elimina: Descargar SpyHunter escáner para comprobar si hay puertas traseras. Actualice sus definiciones anti spyware software Configure su software anti-spyware para buscar actualizaciones al menos sobre una base diaria. Utilice con regularidad Windows Actualización de seguridad para ayudar a mejorar la configuración del equipo de seguridad y para   ayudar a asegurarse de que su equipo tiene importantes actualizaciones de seguridad instaladas.

para realizar ataques de tipo DDoS (Distributed Denial Of Service). Cuando encuentran un equipo sin protección. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. . Normalmente los creadores de estas Botnets venden sus servicios a los Spammers. que se ejecutan de manera autónoma y automática. lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Mecanismo de Ataque: Se propagan por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar Que tipos de archivos ataca: Direcciones de correo electrónico.2. B o t n e t Descripción: Botnet es un término que hace referencia a un conjunto de robots informáticos o bots. Peligrosidad: Se introducen sigilosamente en el equipo de una persona de muchas maneras. para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda. Categoría de Virus: Residente: Se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP. con lo que el control de estas máquinas será mucho más simple.

Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. a menos que pueda verificar su origen. los expertos en seguridad de Symantec aconsejan:        Instale un software de seguridad de primera clase (como Norton360) o Norton Internet Security. Debemos regularmente hacer un backup de nuestro disco duro solo por si acaso nos encontramos con un problema donde tengamos que limpiar y partir de cero con nuestro equipo. . Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente. Nunca haga clic en los archivos adjuntos.Medidas de seguridad para evitarlo: Para obtener protección contra los bots maliciosos. podrías ser capaz de detectar la aplicación específica en tu ordenador que le está dando acceso remoto a un intruso. Configure el software para que se actualice de manera automática. a fin de asegurarse de tener siempre los parches más recientes del sistema. Lo cierto es que este es un punto importante para poder dar el primer paso para librarnos de cualquier virus o software dañino que puede hacer que nuestro ordenador se convierta en un botnet. Si tienes un software con un firewall personal. Como se elimina: Una limpieza total del sistema con una restauración de un backup que se haya hecho previamente.

El más común es por la forma en que el exploit en contacto con el software vulnerable. Ataques contra aplicaciones cliente también existen. No modifican el contenido del programa huésped. Otra clasificación es por la acción contra el sistema vulnerable: no . Con frecuencia. Mecanismo de Ataque: Existen varios métodos de clasificación de vulnerabilidades. hardware. esto incluye cosas como tomar el control de un sistema informático o permitir la escalada de privilegios o un ataque de denegación de servicio. o algo electrónico (por lo general computarizado). Categoría de virus: Parásitos: Infectan ficheros ejecutables o programas de la computadora. o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación. Un 'exploit remoto' funciona a través de una red y explota la vulnerabilidad de seguridad sin acceso previo al sistema vulnerable. pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Hazañas contra aplicaciones cliente también puede requerir algún tipo de interacción con el usuario y por lo tanto puede ser utilizado en combinación con la ingeniería social método. Peligrosidad: Se aprovecha de un error. E x p l o i t Descripción: (Explotar o aprovechar) Es una pieza de software.3. por lo general consiste de servidores modificados que envían una hazaña si se accede a la aplicación cliente. Un exploit local requiere acceso previo al sistema vulnerable y por lo general aumenta los privilegios de la persona que ejecuta el exploit pasado los otorgados por el administrador del sistema. fallo o vulnerabilidad con el fin de causar involuntario o comportamiento inesperado que se produzca en software.

Que tipos de archivos ataca: Mensaje que se envía a otra persona haciéndose pasar por el personal del correo de esa persona con la finalidad de robar su contraseña Medidas de Seguridad Para Evitarlo: La herramienta. Además de implementar ASLR y DEP en versiones más antiguas de sistema operativo Windows. llamada Kit de Herramientas de Experiencia de Mitigación Mejorada (Enhanced Mitigation Experience Toolkit . Como se Elimina: Tener un antivirus realmente actualizado y de alta categoría. denegación de servicio. Microsoft dice que EMET también agregará mitigaciones anti-explotación a los programas existentes de terceros que actualmente no eligen las mitigaciones. . la ejecución de código arbitrario.EMET) funciona aplicando las tecnologías de mitigación de seguridad a aplicaciones arbitrarias para bloqueo contra la explotación a través de vectores comunes de ataque.autorizado de acceso a datos. recomendación AVAST.

Peligrosidad: Toma el control de las características del equipo que permiten transferir archivos o información. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. puede viajar solo. Categoría de virus: Virus multipartitos: Combinan las capacidades de los virus parásitos y de sector de arranque inicial. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Cuando se lanzan nuevos gusanos. Por ejemplo. A diferencia de un virus. se propagan muy rápidamente. sino que reside en la memoria y se duplica a sí mismo. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. . Una vez que un gusano esté en su sistema. G u s a n o Descripción: Tiene la propiedad de duplicarse a sí mismo. un gusano no precisa alterar los archivos de programas. y pueden infectar tanto ficheros como sectores de arranque inicial.4. un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda).

Así. Que tipos de archivos ataca: Información y correos electrónicos. Tenga cuidado con los medios intercambiables.      Sospeche de los archivos o mensajes desconocidos. . a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose. Como se Elimina: Instalar Antispyware realizar un análisis a la computadora y después eliminar todos los gusanos detectados. evitará la pérdida de información. como SMTP. Haga copias de seguridad de sus datos. basándose en diversos métodos. Medidas de Seguridad Para Evitarlo:  Instale un programa antivirus. Acostúmbrese a no abrir mensajes de remitentes a los que no conozca. aunque también es muy importante actualizar el software antivirus periódicamente. IRC.Mecanismo de Ataque: Se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir. Manténgase informado sobre nuevos virus y gusanos informáticos o alertas falsas. Asegúrese de que las descargas de Internet provengan de sitios confiables. Use los discos blancos y compactos con precaución. utilizando Internet. en caso de que su ordenador quede afectado. P2P entre otros. La mayoría de estos programas se pueden configurar para explorar automáticamente su ordenador y proteger contra los daños de un virus.

o que involucra a nuestra propia salud).5. Peligrosidad: Son mensajes de correo que por lo general nos advierten de algún virus que no existe. o de cualquier otro tipo de alerta o de cadena (incluso solidaria. . Son independientes de la máquina y del sistema operativo. Muchos usuarios al recibirlos. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra PC debemos borrarlo ya que es un virus. Cómo reconocer un "virus hoax" o virus falso Categoría de Virus: Ficheros de datos: Están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. El mensaje es por lo general una cadena de e-mail que le indica al receptor que lo transmita a todos sus conocidos. Estos mensajes son creados para provocar pánico. Un fraude telefónico existente en el que los usuarios de computadoras estafadores telefónicos. supuestamente reparar esto y exigir una cuota por este "servicio". H o a x Descripción: Mensaje advirtiendo al receptor de un inexistente virus informático amenaza . dígales que su equipo está infectado con un virus inexistente. distribuida por correo electrónico. Mecanismo de Ataque: Son mensajes con falsas advertencias de virus. o de algún tipo de denuncia. lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. re-envían estos mensajes creando un alerta general por algo que es una FARSA.

Explicarle a nuestros amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no lo hagan más (si insisten. utilizando la opción "Reenviar mensaje o Forward" del programa de correo.      Para evitar esto.5 en modo seguro y en modo normal. De esta manera evitas que circulen todas las direcciones de mail que venían en el mensaje. se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Como se Elimina: Hacer un análisis con el programa Ewido Anti-Malware 3.Que tipos de Archivos Ataca: Correos electrónicos Medidas de Seguridad Para Evitarlo:   No reenviar nunca estos mensajes. Todas las direcciones que incluyas en estos campos no serán vistas por las personas que reciben el mensaje. procede de la siguiente manera: Selecciona la parte del mensaje que deseas reenviar.  Al reenviar un mensaje. . Utiliza el campo "CCO" o "BCC". mándalos a Rompe cadenas). Copia y pega en un mensaje nuevo. evitando las direcciones. si deseas reenviar a varias personas un mensaje que recibiste.

Categoría de Virus: Ficheros de datos: están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Peligrosidad: Suele usarse como malware del tipo daemon. .6. Mecanismo de Ataque: El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software: Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos:  Adaptadores en línea que se intercalan en la conexión del teclado. u otro tipo de información privada que se quiera obtener.  Dispositivos que se pueden instalar dentro de los teclados estándares. tienen la ventaja de poder ser instalados inmediatamente. como los números de una tarjeta de crédito. K e y l o g g e r Descripción: Derivado del inglés: key (tecla) y logger (registrador). mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. requiere de habilidad para soldar y de tener acceso al teclado que se modificará. permitiendo que otros usuarios tengan acceso a contraseñas importantes. Sin embargo. para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Son independientes de la máquina y del sistema operativo. No son detectables a menos que se abra el cuerpo del teclado. registrador de teclas es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado.

Keylogger con software Contrariamente a las creencias populares.  Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState. y realiza el registro. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. sistema operativo . a menos que se les busque específicamente. y también de combatir. Éstos son los más fáciles de escribir. y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo. pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla. Son virtualmente imperceptibles. Teclados reales Software: driver. con un conocimiento básico de la API proporcionada por el sistema operativo objetivo.  Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. etc. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Que tipos de Archivos Ataca:   Hardware: Adaptadores. GetForegroundWindow. el código de un keylogger por software es simple de escribir. Los keyloggers de software se dividen en:  Basado en núcleo: Este método es el más difícil de escribir. Dispositivos. pero como requieren la revisión el estado de cada tecla varias veces por segundo.

periódicamente. .Medidas de Seguridad Para Evitarlo:  Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. virus. Norton removal tools. Como se Elimina:       Herramientas de eliminación de Panda. sino que también puede prevenir la descarga de archivos sospechosos. Avast virus cleaner. Este tipo de software graba una lista de todos los keyloggers conocidos. y otros tipos de malware. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados. una exploración de esta lista. Los usuarios legítimos del PC pueden entonces hacer. Esto da al usuario la posibilidad de evitar que el keylogger envié la información obtenida a terceros  Software anti-keylogging El software para la detección de keyloggers está también disponible. Herramientas de eliminación de Nod32. siendo vulnerable a los keyloggers desconocidos o relativamente nuevos. así previniendo el abuso del software. y el software busca los artículos de la lista en el disco duro.  Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. herramientas de eliminación.  Firewall Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers. Kaspersky. troyanos. Herramientas de eliminación de McAfee. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers.

etc. Herramientas de eliminación de Avira. Norman malware cleaner. identidades.     Malware removal tools de F-Secure. por lo común un correo electrónico. y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Herramientas de desinfección de Bitdefender. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora. Categoría de Virus: Virus de vínculo: modifican la forma en que el sistema operativo encuentra los programas. Peligrosidad: Se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. números de tarjeta de crédito. cuentas bancarias. y lo engañan para que ejecute primero el virus y luego el programa deseado. . P h i s h i n g Descripción: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. AVG virus removal. 7. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. claves. o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

identidades . Un ejemplo claro es el producido estos días con la Agencia Tributaria. números de tarjeta de crédito. que luego utilizan para hacerles cargos monetarios. empresas. La más empleada es la "imitación" de páginas web de bancos. siendo el parecido casi idéntico pero no oficial. En ella se simula suplantando visualmente la imagen de una entidad oficial. ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos. etc pareciendo ser las oficiales. Que tipos de Archivos Ataca: Datos. El objeto principal es que el usuario facilite sus datos privados. como su cuenta corriente. un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. cuentas bancarias.  Llamada telefónica.Mecanismo de Ataque:  SMS (mensaje corto). claves. Tampoco olvidamos sitios web falsos con señuelos llamativos. es muy clásica y bastante usada.  Página web o ventana emergente. Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. La recepción de un mensaje donde le solicitan sus datos personales.

No contribuya a la difusión de virus mediante el reenvío de correos electrónicos con archivos adjuntos infectados. Ejecute un barrido periódico del antivirus en su computador. . Actualice su antivirus con las últimas definiciones.   Nunca abras ningún fichero PDF. DOC o EXE contenido en un correo sospechoso. Consulta la web de tu entidad bancaria y obtendrás información específica sobre phishing bancario. . desconfíe de aquellos cuyas extensiones sean de tipo .bat. cmd y . y en caso de duda no permita esta descarga en aquellos sitios que no son de su plena confianza. haga clic aquí.Medidas de Seguridad Para Evitarlo: Ten siempre un antivirus actualizado.exe.    Existen diversos archivos que pueden estar infectados con virus.com. 7 Como se Elimina:     Instale en su equipo un antivirus que se ejecute cada vez que arranque su computador. Si sospecha que su equipo está infectado y desea conocer como limpiarlo. Preste especial atención cuando realice descargas de programas. Nunca abra archivos sospechosos adjuntos a un correo electrónico o enviados por Messenger.

Mecanismo de Ataque: Suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. Que tipos de Archivos Ataca: Sistema operativo. R o g u e Descripción: Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus. induciendo a pagar una determinada suma de dinero para eliminarlo. los antivirus y antispyware de mayor renombre actualizados pueden evitar la instalación y la activación de los mismos. Sin embargo. Peligrosidad: Suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. Medidas de Seguridad Para Evitarlo: A menos que el software Rogue sea demasiado nuevo. sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.8. . esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario Categoría de Virus: Virus acompañantes: No modifican los ficheros. Ocasionalmente. en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de forma segura. ficheros.

y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). lo que posee una complejidad extrema. procesos. . Categoría de Virus: Virus de ficheros de datos. archivos. directorios. será necesario hallar los archivos infectados y desinfectarlos de forma manual. El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.Como se Elimina: En caso de que aún no haya sido detectado por ninguna empresa fabricante de productos antimalware. 9. Son independientes de la máquina y del sistema operativo. R o o t k i t Descripción: Programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. claves de registro. Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. Peligrosidad: Se esconde a sí mismo y a otros programas.

Que tipos de Archivos Ataca: Programas. métodos de base conductual. Así. Una vez que el rootkit ha sido instalado. . procesos. si el rootkit es conocido. Los rootkits pueden estar dirigidos al firmware. es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit. ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). controles de firma. ó.Mecanismo de Ataque: Un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable. archivos. Pese a que los rootktis pueden servir con muchos fines. al núcleo. directorios. Como se Elimina: Estos programas se auto protegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. al hipervisor. claves de registro Medidas de Seguridad Para Evitarlo: La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. han ganado notoriedad fundamentalmente como malware. Pero para que ese proceso pueda ocultarse. como puede ser un CD. más comúnmente. controles de diferencias y análisis de volcado de memoria. La mejor manera de evitar que el proceso entre en acción. a los programas del usuario. utilizando un disco diferente al del sistema infectado. debe estar en funcionamiento y activado en memoria. permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.

habitualmente de tipo publicitario. En este caso. los costos de impresión y distribución de la propaganda lo vuelve un medio semi-prohibitivo para la mayoría de las empresas. La palabra spam proviene de la segunda guerra mundial. Sin embargo. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como "Junk Mail". Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos. correo basura o mensaje basura a los mensajes no solicitados. cuando los familiares de los soldados en guerra les enviaban comida enlatada. que llegan a los apartados postales (sin nuestro permiso). si el rootkit no es conocido (es decir. Peligrosidad: SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. entre estas comidas enlatadas. S p a m Descripción: Se llama spam. el problema informático es casi el menos importante: hay una persona que. que ha sido desarrollado específicamente para un sistema en concreto). 10. generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. cualquier antivirus fracasará. o los famosos faxes publicitarios. estaba una carne enlatada llamada spam. quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle. no deseados o de remitente no conocido (correo anónimo).podrá eliminarse. En el caso del "correo basura" que nos llega a los apartados postales. intencionadamente. que en los Estados Unidos era y sigue siendo muy común. La acción de enviar dichos mensajes se denomina spamming. que consumen la tinta de nuestros fax. .

Otro frente en el que combatir el Spam es la prevención. El usuario tiene que intentar evitar que capturen su dirección de correo. páginas web.         Spam en los blogs Spam en el correo electrónico Spam en foros Spam en las redes sociales Spam en redes de IRC Spam en correo postal Spam en la vía pública Spam en los Wikis Que tipos de Archivos Ataca: Correo electrónico. grupos de noticias. etc. . están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.Categoría de Virus: Virus de ficheros de datos. Mecanismo de Ataque: El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Redes sociales.  No haga pública su dirección de correo en foros. chats. Medidas de Seguridad Para Evitarlo: El Sistema de correo electrónico de la UAL dispone de numerosas medidas antispam que reduce automáticamente la cantidad de correo basura que llega a su buzón electrónico.

Como se Elimina: Descargando un antispyware. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad. S p y w a r e / A d w a r e Descripción: Software que despliega publicidad de distintos productos o servicios. . Son independientes de la máquina y del sistema operativo. 11. Categoría de Virus: Ficheros de datos: están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo.  No conteste a mensajes de correo basura ni abra las páginas Web en el que invitan a conseguir más información o a borrarle de su lista de clientes. Peligrosidad: Generalmente. Ignore el contenido de mensajes en los que se apela a su caridad. con esto sólo se consigue confirmar la existencia de la dirección. sea lo que sea que el mismo esté buscando. entrando a las configuraciones de herramientas opciones de internet y en la pestaña de seguridad sitios restringidos. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes. o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. estas aplicaciones agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. se le avisa de peligrosos virus o se le indica que los reenvíe a otras personas (correos encadenados).  Publique su dirección en páginas web solo cuando sea necesario.

Una lista de los mismos puede ser encontrada en la dirección que se detalla al pie del presente. ya que es muy común que estas aplicaciones auto-ofrezcan su instalación o que la misma sea ofrecida por empresas de dudosa reputación..". Actualmente. contengan un alto contenido de programas dañinos que explotando diversas vulnerabilidades del sistema operativo o del explorador. Que tipos de Archivos Ataca: Páginas Web y servicios. Medidas de Seguridad Para Evitarlo:  Verifique cuidadosamente los sitios por los que navega. desconfíe y verifique la lista anterior. muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.   Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.  Si es posible. Generalmente incluyen puntos como "recolectamos la siguiente información del usuario" o "los daños que causa la aplicación no es nuestra responsabilidad" o "al instalar esta aplicación Ud. Es común que los sitios dedicados al underground o pornográficos.   Cuando una aplicación intente instalarse sin que usted lo haya solicitado. .Mecanismo de Ataque: Automáticamente se ejecuta. lea atentamente las políticas de privacidad de estas aplicaciones. autoriza que entreguemos sus datos a. se nota una importante aparición de aplicaciones que simulan ser software anti-spyware que en realidad contiene spyware.. le permiten instalarse.

etc. backdoor. SpySweeper de Webroot.  Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su instalación.).Múltiples vendedores ofrecen productos que analizarán su computadora en busca de spyware y removerán cualquier spyware. Es común que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. . PestPatrol. sólo con los permisos necesarios para realizar sus tareas. Como se Elimina:  Realice una exploración completa en su computadora con su software anti virus . y Spybot Search and Destroy. Verificar los privilegios de usuarios. Esto no necesariamente debe ser así. Ya que esto disminuye el campo de acción de un posible intruso (virus. es recomendable que cada usuario tenga su propio perfil.algunos programas anti virus encontrará y removerá el spyware. pero puede no encontrarlo cuando esta monitoreando su computadora en tiempo real. Ajuste la configuración de su software anti virus para que le pregunto si desea ejecutar un análisis completo a su computadora periódicamente (véase el software anti Virus para más información). Productos populares incluyen Adaware de LavaSoft. usuario no autorizado.  Ejecute programas legítimos específicamente diseñado para remover spyware .

Nunca descargue software de un origen en el que no confíe. el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Peligrosidad: Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Una vez ejecutado el troyano. Categoría de Virus: Virus de ficheros de datos. pero nunca contienen archivos adjuntos. T r o y a n o Descripción: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes. están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Mecanismo de Ataque: Están diseñados para permitir a un individuo el acceso remoto a un sistema. Para proteger mejor a los usuarios. Microsoft suele enviar boletines de seguridad por correo electrónico.12. dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano . Las acciones que el individuo puede realizar en el equipo remoto. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. Son independientes de la máquina y del sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso. ficheros. Medidas de Seguridad Para Evitarlo: Descargar un Antispyware para la prevención de estos virus y así mismo un antivirus. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador. registros. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall. el ordenador funciona más lento de lo normal. documentos. Esto hace muy difícil su detección y eliminación de forma manual. No confiar en programas desconocidos. se crean o borran archivos de forma automática. errores en el sistema operativo. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. es que no son visibles para el usuario. . Como se Elimina: Una de las principales características de los troyanos.Que tipos de Archivos Ataca: Sistema operativo. además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado.

por cuestiones de tiempo o trabajo. En otras palabras son los dioses del Copy-Paste. es necesario “mancharse” las manos para descubrir su funcionamiento.Intrusos Informáticos Script Kiddies Se puede decir que a diferencia de los Hackers (que estos entienden por qué y cómo funcionan las cosas) los Script Kiddies básicamente lo que hacen es buscar o “googlear” códigos que ya existen y simplemente se dedican a ajustarlo a sus necesidades. en la internet se comenta mucho sobre la “holgazanería” que hoy en día se da en los nuevos programadores. que difícilmente saben cómo funcionan realmente las cosas. que están hechos para durar un determinado tiempo. un ejemplo se puede dar con los automóviles . Se dice que los Hackers están en un proceso de desaparición por el mismo hecho de que los “Script Kiddies” están en aumento. Los script kiddies en su defecto. un buen ejemplo son los CMS que son el cascaron para los sitios web y los diseñadores y programadores web. Para ser más claros. Parece ser que todo proviene de las escuelas donde a los nuevos programadores se les acostumbra a llevar estas prácticas. pero al darle manutención se extiende su periodo de vida y para poder hacerlo es necesario saber cómo funcionan sus partes. . serian las personas que al cruzar unos cables y el automóvil dijera “funciono”. cambiando un par de variables. si no se les da manutención y asi desecharlos. no tienen ni la mas mínima idea de cómo es que funciona el software. no les importaría en lo mas mínimo el por qué es que funciona.

y no esperan a que alguien más dentro del grupo o foro les solucione sus problemas. De los Phreakers más famosos se encuentra Wozniak y Steve Jobs. que básicamente era para realizar llamadas Gratuitas a cualquier parte del mundo. realmente se preocupan por expandir su conocimiento y están en la actitud de aprender cómo funcionan las cosas. de cierta forma se puede decir que son los hackers de los Teléfonos Celulares y también esta de cierta forma relacionada con la electrónica. Por el hecho de que los Newbies. y tecnologías de la información. hoy en día no hace solo referencia a el mundo de la informática y su uso se comienza a extender a otras áreas del conocimiento. Es importante recalcar que Newbie no es lo mismo que Noob. Principalmente se dedican a la telefonía celular. por lo que la identidad se mantenía completamente secreta. no sabían en qué lugar y de donde les llamabas.Newbies Los newbies. que se dedicaron a automatizar una maquina que realizaba casi las mismas funciones que la BlueBox. o dicho de otra forma. Phreaking La palabra viene de una conjunción de Palabras en Ingles (Hacker. los newbies a diferencia de los noobs. Con la ventaja de que las operadoras telefónicas. Phone. ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). son respetados dentro de los foros o grupos a los que pertenecen. . no busca que le den las cosas en “bandeja de plata”. Freak) También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico. Al referirse al phreaking inicial o en sus inicios el ejemplo más común es el de la famosa “BlueBox”.

son como la frase “Perro que ladra no muerde”. les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante.CopyHacker Es una nueva raza solo conocida en el terreno del crackeo de Hardware. o aparentan serlo haciendo uso de herramientas elaboradas por Hackers. Los Hackers son programadores muy hábiles que logran escribir programas para un fin específico. mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. es el dinero Lamer Muchos de los navegantes terminan creyéndose Hacker con tan solo leer un manual de como espiar a alguien con un programa. Creo que para ser un verdadero Hacker es indispensable el conocimiento del c/c++ en todas sus formas combinado con assembler si fuera . Aparentemente son inofensivos. La principal motivación de estos nuevos personajes. Este mercado mueve al año más de 25. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16. Un problema que se repite en casi todo el mundo es el de los fastidiosos Lamers. a estas personas se les denomina Lamers.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plusEstos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers. Los lamers son personas que dicen ser Hackers muy hábiles y peligrosos pero en realidad no lo son. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer.000 millones de pesetas sólo en Europa. pero no terminan de aceptar su posición. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores. Por ello "extraen " información del verdadero Hacker para terminar su trabajo.

en esto comparten la idea y la filosofía de los Hackers.necesario (un nivel de conocimiento difícil de alcanzar). los que ofrecen productos "Crackeados" pasan a denominarse "piratas informáticos". ya que no aprenden nada ni conocen la tecnología. ya que dentro de ella. como si de una copia legal se tratara. Es asi que los Crackers extienden los periodos de prueba. se adjudican el nombre de Hackers. Crackers Es el siguiente eslabón y por tanto el primero de una familia “rebelde”. Los bucaneros sólo tienen cabida fuera de la red. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos. De ahí la palabra “Crack” en el software. . Pero el problema no radica ahí. los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. En otras palabras los Lamers. pero realmente desconocen el funcionamiento interno del software o del como fue creado y difícilmente tendrán conocimientos avanzados o profundos sobre la Programación Bucaneros Son peores que los Lamers. si no en que esta “rotura” es difundida normalmente por medio de Internet para conocimiento de otros. por el hecho de saber utilizar los programas de los Hackers. Comparados con los piratas informáticos. que es usado para validar de una forma ilegal el software. ya que siempre encuentran el modo de romper una protección. Cracker es aquel fascinado por su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas.

Para los especialistas. Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”.informatica-hoy. con el fin de decir "Su sistema ha sido vulnerado" pero no modifican ni se llevan nada del computador atacado.es/noticias/2005/agosto/16/enemigos_informaticos. Dominan la programación y la electrónica para lograr comprender sistemas complejos como la comunicación móvil. Normalmente son quienes alertan de un fallo en algún programa comercial. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. para hacer mención de que podían hacer programas mejores y más eficientes. o que hacían cosas que nadie había podido hacer. Se dice que el termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los 60?s se llamaron a si mismos ?Hackers?. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos.php . Estos personajes son expertos en sistemas avanzados.mastermagazine. e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas.asp http://www. la definición correcta sería: experto que puede conseguir dañar un sistema informático y realizar cosas que sus creadores no imaginan.com.ar/aprender-informatica http://www. el término se identifica con el de delincuente informático. FUENTES: http://www.Hackers En la actualidad.belt. y lo comunican al fabricante. En la actualidad se centran en los sistemas informáticos y de comunicaciones.info/termino/5204. Les encanta entrar en computadores remotos.