Libro de Malwares

Page 1

MALWARES

Septiembre, 2016


Malwares

Amenazas en línea Pasamos en línea una buena parte de nuestra vida personal y profesional. Pero el mundo en línea está repleto de ciberamenazas que pueden perjudicar de forma irreparable a los usuarios desprotegidos. No solo en lo económico, sino también en lo personal.


Malwares

Tipos de Ciberamenazas La mayorĂ­a de amenazas informĂĄticas toman la forma de malware. Estas son las armas de los hackers.


Malwares

Malware Abreviatura de “software maliciosoâ€?, se considera un tipo molesto o daĂąino de software destinado a acceder a un dispositivo de forma inadvertida y muchas veces sin el conocimiento del usuario.


Malwares

De dónde proviene el malware • • • • • • • •

Internet Correo electrónico A través de sitios web hackeados Demos de juegos Archivos de música Barras de herramientas Software Suscripciones gratuitas • O cualquier otra cosa que descargue de Internet.


Malwares

Cómo reconocer el malware • Un equipo lento es, a menudo, un signo de que podría estar infectado por malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.


Malwares

Tipos de Malware • • • • • • • • •

Spyware (software espía) Adware (software publicitario) Phishing Virus informático Troyanos Gusano informático Rootkits Ransomware Secuestradores del navegador • Etc.


Malwares

Spyware (software espía) Qué es • Recopila información sobre los hábitos, historial de navegación o información personal. • A menudo utiliza Internet para enviar esta información a terceros sin el conocimiento del infectado. • Es un tipo de malware difícil de detectar.


Malwares

Spyware (software espía) De dónde proviene • A menudo, el spyware está incluido dentro de otro software • En descargas de sitios de intercambio de archivos • Se instala cuando abre un adjunto de un correo electrónico. • Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo esta infectado su equipo.


Malwares

Spyware (software espía) Cómo reconocer • Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de la pantalla • Las búsquedas pueden provocar que se redirija a un motor de búsqueda diferente. • Aparecen mensajes de error aleatorios cuando se realizan operaciones que antes funcionaban correctamente.


Malwares

Spyware (software espía) Cómo eliminar • Con un antispyware. • Con un software antivirus que incluya protección antispyware. Cómo protegerse • Utilizar una herramienta de antivirus y antispyware. • Concientización y sensibilización.


Malwares

Spyware (software espía) Cómo evitar • Actualizar el navegador, sistema operativo y softwares y que cuentan con los parches de seguridad más recientes. • Establecer niveles altos de seguridad y privacidad en el navegador. • Extremar las precauciones si se frecuentan sitios de intercambio de archivos. • No hacer clic en las ventanas emergentes de publicidad.


Malwares

Adware (software publicitario) Qué es • Es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en el equipo o navegador. • La mayoría del adware es molesto, pero seguro. • Pero alguno se utiliza para recopilar la información personal, realizar un seguimiento de los sitios web visitados o incluso registrar las pulsaciones del teclado.


Malwares

Adware (software publicitario) De dónde proviene • Suele venir incluido con el software gratuito • Se puede instalar en el navegador o sistema operativo aprovechando un agujero de seguridad


Malwares

Adware (software publicitario) Cómo reconocer • Se empieza a ver publicidad emergente en aplicaciones en las que nunca antes se había visto. • Las ventanas emergentes también pueden mostrarse en el escritorio del equipo cuando no se está navegando por Internet. • La página de inicio del navegador puede haber cambiado.


Malwares

Adware (software publicitario) Cómo eliminar • Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos importantes que desea mantener a salvo. • Utilice software antivirus o de eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en su dispositivo.


Malwares

Adware (software publicitario) Cómo protegerse • Utilizar una herramienta de antivirus y antiadware. • Concientización y sensibilización. Cómo evitar • Actualizar el navegador, sistema operativo y softwares y que cuentan con los parches de seguridad más recientes. • Active un cortafuegos cuando utilice Internet.


Malwares

Phishing Qué es • Es un método que los ciberdelincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas o datos de tarjetas de crédito y números de cuentas bancarias. • Se realiza mediante el envío de correos electrónicos fraudulentos y/o dirigiéndo a un sitio web falso.


Malwares

Phishing De dónde proviene • Los mensajes de phishing parecen provenir de organizaciones legítimas como bancos, servicio estatal, PayPal, UPS, etc. • Sin embargo, en realidad se trata de imitaciones • Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema.


Malwares

Phishing Cómo reconocer • Recepción de mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o derivándolo a un sitio web. Cómo eliminar • Aunque los señuelos de phishing no se pueden "eliminar", se pueden detectar. • Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. • Si es posible, cambie los archivos principales de su sitio web periódicamente.


Malwares

Phishing Cómo protegerse • Utilice software antiphishing. • Concientización y sensibilización


Malwares

Phishing Cómo evitar • Mantener buenos hábitos y no responder a enlaces en correos electrónicos no solicitados o en redes sociales. • No abrir adjuntos de correos electrónicos no solicitados. • Proteger contraseñas. • No proporcionar información confidencial por teléfono, en persona o a través del correo electrónico. • Compruebe la URL del sitio (dirección web). • Mantener actualizado el navegador y con sus parches de seguridad.


Malwares

Virus informático Qué es • Es un programa o un fragmento de código que se carga en el equipo sin conocimiento o permiso. • Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. • Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.


Malwares

Virus informático De dónde proviene • Se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. • Un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. • Cuando se interactúa con el archivo (se ejecuta el programa, se hace clic en un adjunto o se abre el archivo), el virus se ejecuta automáticamente. • El código puede copiarse a sí mismo en otros archivos y hacer cambios en el equipo infectado.


Malwares

Virus informático Cómo reconocer • La conexión a Internet puede ser lenta o inexistente. • La protección antivirus y/o cortafuegos desaparecen o se desactivan. • Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin el conocimiento del usuario.


Malwares

Virus informático Cómo eliminar • Se deben eliminar todos los archivos temporales y ejecutar un análisis en busca de virus usando software antivirus. • Si se detecta algún virus, se debe eliminar o dejar en cuarentena. Cómo protegerse • Utilice software antivirus. • Concientización y sensibilización


Malwares

Virus informático Cómo evitar

• No instalar programas provenientes de fuentes desconocidas. • No abrir adjuntos de correos electrónicos no solicitados.

• Descargue aplicaciones solo de los sitios de los proveedores o tiendas oficiales.


Malwares

Troyano Qué es • Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos. De dónde proviene • A menudo, se propagan a través de un archivo infectado adjunto a un correo electrónico • Se esconden tras una descarga de juegos, aplicaciones, películas o tarjetas de felicitación gratuitas.


Malwares

Troyano Cómo reconocer • Con frecuencia el equipo funciona más lento debido a la sobrecarga del procesador. Cómo eliminar • Utilizar una solución antivirus que pueda detectar y eliminar cualquier troyano de su dispositivo. • Cuando se eliminen troyanos manualmente, se debe asegurar la eliminación de cualquier programa de su equipo que esté relacionado con el troyano.


Malwares

Troyano Cómo protegerse • Utilice software antivirus. • Concientización y sensibilización Cómo evitar • No abrir archivos desconocidos adjuntos al correo electrónico, en especial con extensiones como .exe, .vbs y .bat. • Mantener actualizado su antivirus y contar en lo posible con un cortafuegos.


Malwares

Gusano informático Qué es • Los gusanos son programas que se auto-replican y se propagan a través de redes de equipos. De dónde proviene • Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos.


Malwares

Gusano informático Cómo reconocer • Los gusanos consumen una gran cantidad de memoria del sistema o de ancho de banda de la red, los servidores, los servidores de red y los computadores individuales a menudo dejan de responder. Cómo eliminar • Ejecute un análisis en busca malware usando un antivirus.


Malwares

Gusano informático Cómo protegerse • Utilice software antivirus. • Concientización y sensibilización Cómo evitar • Se debe ser precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos. • Mantener actualizado su antivirus y contar en lo posible con un cortafuegos.


Malwares

Spam Qué es • El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”. De dónde proviene • Tradicionalmente se dirigen a cuentas de correo electrónico • Pero ahora también es posible encontrar spam en blogs, mensajes instantáneos, sitios de redes sociales y teléfonos móviles.


Malwares

Spam Cómo reconocer • Los dispositivos reciben mensajes de spam no solicitados de forma periódica, a menudo en grandes cantidades. • Los remitentes de spam se hacen pasar por empresas, amigos o familiares. Cómo eliminar • Configurar un filtro de spam • Marcar los mensajes sospechosos como spam. • Anule la suscripción de los boletines y/o anuncios no deseados.


Malwares

Spam Cómo protegerse • Utilice software antispam. • Concientización y sensibilización Cómo evitar • Al registrarse en cuentas o servicios en línea, se debe asegurar de anular la selección de las opciones que suelen estar activadas de forma predeterminada. • Abra una segunda dirección de correo electrónico específica para sus compras en línea, salas de chat, registro en servicios, etc.


Malwares

Rootkit Qué es • Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a al dispositivo sin el conocimiento del usuario. De dónde proviene • Los rootkits se pueden instalar de muchas formas, incluyendo a través de productos comerciales de seguridad y extensiones de aplicaciones de terceros aparentemente seguras. • Los rootkits no pueden propagarse automáticamente.


Malwares

Rootkit Cómo reconocer • Se debe buscar en la memoria del sistema, controlar todos los puntos de ingreso para los procesos invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras funciones. Cómo eliminar • Los antivirus son capaces de detectar y suspender el funcionamiento del Rootkit, pero se deben eliminar manualmente.


Malwares

Rootkit Cómo protegerse • Utilice software antivirus. Cómo evitar • Mantener actualizado su antivirus y contar en lo posible con un cortafuegos.


Malwares

Ransomware Qué es • El ransomware (también conocido como rogueware o scareware) restringe el acceso al sistema o los archivos del mismo y exige el pago de un rescate para eliminar la restricción.


Malwares

Ransomware De dónde proviene • El ransomware son creados por estafadores con un gran conocimiento en programación. • Puede entrar en un PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. • También puede acceder a los PCs a través de la red.


Malwares

Ransomware Cómo reconocer • ... Cómo eliminar • Los antivirus son capaces de detectar y eliminar Ransomware que aún no han sido ejecutados.


Malwares

Ransomware Cómo protegerse • Utilice software antivirus y/o antirransomware. • Concientización y sensibilización Cómo evitar • Actualizar el navegador, sistema operativo y softwares y que cuentan con los parches de seguridad más recientes. • Mantener actualizado su antivirus y contar en lo posible con un cortafuegos.


Malwares

Secuestradores del navegador Qué es • Un secuestrador del navegador es un programa de malware que altera la configuración del navegador del equipo y redirige la navegación a sitios web que no se tenía intención de visitar.


Malwares

Secuestradores del navegador De dónde proviene • En su mayoría provienen de software de complementos, también conocidos como extensiones del navegador, objetos de ayuda a la navegación o barras de herramientas. • Si bien pueden mejorar la experiencia en un sitio web proporcionando contenido interactivo, algunos programas de complementos pueden hacer que el equipo deje de responder o que muestre contenido no deseado, como anuncios emergentes.


Malwares

Secuestradores del navegador Cómo reconocer • La página de inicio del navegador cambia y al intentar abrirlo se redirige automáticamente a la página web del secuestrador. Cómo eliminar • Elimine cualquier complemento que haya instalado recientemente en su dispositivo. • Los antivirus son capaces de detectar y eliminar estos malwares.


Malwares

Secuestradores del navegador Cómo protegerse • Utilice software antivirus. • Concientización y sensibilización Cómo evitar • Actualizar el navegador e instale los parches de seguridad más recientes. • Active la opción de detectar programas potencialmente no deseados (PPD) en su software antivirus. • No instale software de terceros.


Malwares

Ingeniería social Qué es • Los eslabones más débiles de cualquier cadena de seguridad son los seres humanos. • La ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la autoridad de las personas, para conseguir que revele cierta información o que permita el acceso a un sistema informático.


Malwares

Ingeniería social Origen • Hay una serie de técnicas de ingeniería social que los ladrones utilizan. • Cebos (ofrecerle algo que desea para conseguir que descargue un archivo malicioso) • Phishing • Pretextos (hacerse pasar por otra persona con el fin de obtener acceso a información privilegiada) • Ransomware. • Etc.


Malwares

Ingeniería social Cómo reconocer • Cualquier consejo o ayuda no solicitados deben tratarse con precaución, especialmente si se trata de hacer clic en un enlace, ya que es probable que se trate de un intento de fraude por ingeniería social. • Cualquier petición de su contraseña o información financiera es, sin duda, un truco; las instituciones legítimas nunca le pedirán su contraseña. • Además, compruebe la dirección de cualquier correo electrónico sospechoso que reciba para asegurarse de que se trata de una dirección legítima.


Malwares

Ingeniería social Cómo eliminar • Dado que la ingeniería social es una técnica en lugar de algo físico, en realidad no es posible eliminarla de su computador. • La mejor forma de evitar la ingeniería social es no dejarse engañar. • Aparte de eso, si se ha sido víctima de ingeniería social, la mejor opción es utilizar un programa antivirus de calidad alta para eliminar todos los archivos maliciosos y cambiar todas sus contraseñas utilizando una aplicación potente de gestión contraseñas para crear y guardar contraseñas indescifrables.


Malwares

Ingeniería social Cómo protegerse • La propia naturaleza de la ingeniería social se basa en eludir las protecciones tecnológicas centrándose las personas, en lugar del equipo. • Un programa antivirus puede evitar descargas no deseadas, detectar y eliminar virus y malware y filtrar el correo basura con el fin de proteger de la mayoría de los intentos de phishing. • Concientización y sensibilización.


Malwares

Ingeniería social Cómo evitar • Nunca dé por cierto nada de lo que no esté absolutamente seguro. • No acepte ninguna oferta que no haya solicitado. • No haga clic en ningún enlace que provenga de fuentes desconocidas. • No revele su contraseña o sus datos bancarios.


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?


Malwares

Ingeniería social Caso real ¿Cuánto nos mostramos?

Si en la vida real no nos andamos luciendo con las cosas que tenemos, en el virtual tampoco lo deberíamos hacer Con estas fotos, que son públicas, que sabemos: 1. Trabaja en Claro -> debería tener un muy buen celular 2. Usa Notebook 3. Una foto me muestra que celular tiene 4. Vive en los edificios del Parque Bicentenario 5. Tiene una hija -> de seguro tiene computador 6. La hija tiene un iPhone 6 7. La hija tiene un telescopio


CIERRE

Consultas y Comentarios


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.