Está en la página 1de 29

INFORMATICA I.

Spyware o Programa Espía.

 El spyware o programa espía es un malware que recopila


información de una computadora y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador..
TIPOS DE SPYWARE.

 CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y
las búsquedas del navegador se enrutan a los sitios web de quien controla
el programa (por ejemplo, a páginas pornográficas).
 Gator (también conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en
Internet Explorer, con base en las preferencias del usuario. Se aloja
secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
 Internet Optimizer

Sus autores se adueñan de las páginas de error del navegador (por


ejemplo, las que aparecen cuando se trata de entrar a una dirección
inexistente) y las re direccionan a las que ellos controlan.
Consejos para no caer en la
trampa de los Spyware.
 Instale herramientas antispyware.
 Active el firewall.
 Use un bloqueador de ventanas emergentes.
 Sospeche al instalar nuevos programas.
Anti-spyware

 Su función es proteger los datos privados.

ALGUNOS SOFWARE CIBERCRIMINALES


 Keyloggers
 Spyware
LORENA VILLANUEVA
Una bomba de tiempo (time bomb) es un determinado programa o rutina
(considerada virus informático) que se accionará en una determinada fecha u
hora en un sistema infectado.

Una vez infectado un determinado sistema, el virus solamente se


activará y causará algún tipo de daño el día o el instante previamente
definido.
ACCIONES QUE PUEDE REALIZAR:

 Borrar información del disco duro


 Mostrar un mensaje.
 Reproducir una canción.
 Enviar un correo electrónico.
 Apagar el monitor

?CÓMO COMBATIRLO?

 Antivirus actualizado
 Anti espías
BOMBAS LOGICAS

 Las bombas lógicas, son aplicaciones o software que van


incrustados en otros códigos y que tienen como principal objetivo,
realizar un ataque malicioso a la parte lógica del ordenador, es
decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por
completo el sistema operativo de un PC.
 Las bombas lógicas se diferencian de otros tipos de software
malicioso por su capacidad de permanecer suspendidas o
inactivas, hasta que se cumpla un período de tiempo determinado
por su desarrollador, en ese momento se activa y ejecuta la acción
maliciosa para la cual ha sido creada.
EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA BOMBA DE
TIEMPO
 Borrar información del disco duro
 Mostrar un mensaje
 Reproducir una canción
 Enviar correo electrónico
 Apagar el monitor

Cómo evitarlas
 La mayoría de las veces, las bombas lógicas son creadas por personal interno
de una empresa que, por algún descontento, deja este tipo de software
destructivo. Como regla general, se debe restringir los permisos de escritura en
los discos duros de los ordenadores (en el caso de contar con Linux), o realizar
un examen completo del uso que los usuarios le dan al PC.
 Otra manera de evitar las bombas lógicas, es no aceptando programas,
aplicaciones o documentos de personas que no conocemos, o que
simplemente envían archivos adjuntos que no hemos solicitado.
COMPUTADORAS ZOMBIES

 El proceso suele efectuarse a través de las millones de


computadoras "en estado zombi" que son controladas por
ciberdelincuentes en todo el mundo de manera remota y desde las
cuales envían masivamente correos basura.
¿Cómo detectar si tu computadora fue
hackeada y qué hacer al respecto
 1. Tu computadora va más lenta de lo normal
 2. Recibes mensajes de error inexplicables
 3. Hay emails en la bandeja de salida que no enviaste tú
 4. Tu navegador se cierra sin razón aparente
 5. El ventilador se activa a toda velocidad cuando tu equipo está
inactivo
 6. El espacio en el disco duró se consumió de manera muy rápida e
inexplicable
¿Cómo "matar" un virus zombi y recuperar tu
computadora?
 Actualiza tu antivirus con la versión más reciente.
 Usa un firewall (cortafuegos) de máximo nivel para bloquear el
tráfico de red.
 En caso extremo, haz un barrido completo de la computadora
(reinstala el sistema operativo y restaura los archivos).
 Una botnet, o mejor dicho, una red de bots
(también conocida como ejército zombi) es
una red constituida por un gran número de
equipos informáticos que han sido
"secuestrados" por malware, de forma que
quedan a disposición de un hacker.
 Las botnets se suelen utilizar para enviar spam o
virus.
 Para robar información personal.
 Para realizar ataques de denegación de
servicio distribuido (DDoS).

También podría gustarte