Você está na página 1de 18

Describir los mtodos de mitigacin para gusanos, virus, troyanos y ataques comunes a la red.

En General tenemos dos tipos de clases de cdigos maliciosos: Los que infectan archivos, y los que infectan el sector de arranque. Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE. Una vez infectado el archivo, este puede ser de accin directa. El cdigo malicioso de accin directa selecciona uno o mas programas a infectar cada vez que el programa corrupto se ejecuta.

Es un programa creado para producir dao en el equipo y posee dos caractersticas particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse. Pueden ingresar al equipo desde otras computadoras infectadas, o travs de medios extrables.

Virus archivos: Virus script:

Atacan programas ejecutables, como aquellos que cuentan con extensin ".exe" y ".com.

Se trata de un subtipo de virus archivos, escritos en una variedad de lenguajes de scripting (VBS, Java Script, BAT, PHP, etc.).

Virus Boot:

Atacan los sectores de arranque y establecen sus propias rutinas de carga en el arranque.

Virus macro:

Atacan documentos en los cuales pueden ser insertados otros comandos (macros).

Programa independiente que se replica a travs de una red. Se propaga enviando copias de s mismo a travs de la red local o Internet, la comunicacin por correo electrnico o aprovechando errores de seguridad del sistema operativo.

Es un cdigo malicioso que, a diferencia de los virus y gusanos, no puede reproducirse por s mismo e infectar archivos. Usualmente se encuentra en forma de archivo ejecutable (.exe, .com). Posee varias funciones, desde actuar como keyloggers (se conectan y transmiten las acciones realizadas en el teclado) y eliminar archivos hasta formatear discos.

Es un programa que necesita de Internet para recolectar informacin del usuario sin su conocimiento. Algunos de estos programas buscan informacin tal como la referente a aplicaciones instaladas, historial de sitios web visitados, informacin financiera o personal para el robo de identidad.

Trabajan mostrando ventanas emergentes durante la navegacin en Internet, frecuentemente es instalado en conjunto con programas de descarga gratuita y el cliente es informado de ello, en la mayora de los casos en el acuerdo de licencia del usuario final.

En la mayora de los casos la instalacin de adware se encuentra dentro de los lineamientos legales -existen muchos programas de publicidad legtima.

Son pequeas piezas de informacin enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera se puede consultar dicha informacin para notificar al sitio de la actividad previa del usuario.

Sus principales funciones son:


Llevar el control de usuarios Conseguir informacin sobre los hbitos de navegacin

del usuario

Se define al scam como engao hacia los usuarios de computadoras con el propsito de obtener ganancias financieras o para efectuar un robo de identidad. El acceso es obtenido a travs del envo de correos electrnicos en el cual el delincuente se hace pasar por una persona de confianza o de negocios. Al usuario se le requerir el ingreso de datos personales, nmero de cuenta bancaria o nombres de usuario y contraseas. Toda esta informacin, si es enviada, puede ser fcilmente robada y ser objeto de abuso.

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo). El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live, entre otros.

Es un tipo de delito que se encuadra dentro de los engaos o estafas. Consiste en adquirir informacin sensible o confidencial utilizando lo que, en terminologa de hackers, se llama Ingeniera Social. Este ataque comienza realizando lo que se conoce como Fake o Fake-Mailer que consiste en enviar un correo electrnico falsificando su remitente, empleado programas como FakeMailer, GhostMail o programacin.

Aplique los parches de seguridad al software que utiliza. Si recibe un correo sospechoso o no deseado, desconfi siempre de el. Use software antivirus actualizado. Use software anti troyano. Use un software firewall. Acte con cautela(No instale o descargue un programa que no conozca).

No todo lo que afecte el normal funcionamiento de una computadora es un virus. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de deteccin y desinfeccin. NINGN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debera tratar de implementar estrategias de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de dispersin de algo que puede producir daos graves e indiscriminados.

Fuentes bibliogrficas

http://kb.esetla.com/esetkb/index?page=content&id=SOLN186&querysour ce=external_es&locale=es_ES http://www.masadelante.com/faqs/que-es-spyware http://www.codigo malicioso/Andrs Valencia - Seguridad de PCs.html

Você também pode gostar