SlideShare ist ein Scribd-Unternehmen logo
1 von 12
¿Qué es un malware?
·EL malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino
de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario.
El malware tiene diversos fines como por ejemplo extraer información personal, robo de dinero
o la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
Los tipos de malware incluyen: spyware (software espía), adware (software publicitario),
phishing, virus, troyanos, gusanos, rootkits, ransomware, secuestradores del navegador, etc.
Malware no es lo mismo que software defectuoso, el software defectuoso contiene errores de
programación, pero no de forma intencionada.
Spyware
·El spyware o software espía es una aplicación que recopila información sobre una persona
u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los hábitos de
navegación del usuario. También, recogen datos acerca de las webs que se navegan y la
información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta
información es explotada para propósitos de mercadotecnia y, muchas veces es el origen de otra
plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y
que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios
reconocidos.
Adware
·El adware es un software que despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergente,
o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario. Generalmente, agregan ícono gráfico en las barras de herramientas de los
navegadores de internet o en los clientes de correo, las cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
¿ Como entran en nuestros PCs?
Estando ocultos en un programas gratuitos (freeware) los cuales al aceptar sus condiciones de
uso (casi siempre sin leerlo) estamos aceptando que cumplan sus funciones de mostrarnos su
publicidad.
Phishing
·El phishing consiste en el robo de información personal y/o financiera del usuario, a
través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales,
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos
con tan sólo un pequeñísimo porcentaje de éxito
La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores
de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.
Virus
·Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección. Su ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso
serían los programas ANTIVIRUS.
Principales vías de infección:
Redes sociales; sitios web fraudulentos; redes P2P; dispositivos USB/CDs/DVDs infectados;
Sitios web legítimos pero infectados; Adjuntos en correos no solicitados (SPAM).
Troyanos
·En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
incruírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el
archivo “huesped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y
permitir el acceso al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una
función útil al usuario a la vez que también realizan la acción dañina. La similitud con el
“caballo de troya” de los griegos es evidente y debido a esa característica recibieron su nombre..
Gusanos
·Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrión para seguir vivos, no infectan archivos.
Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes
locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales...
Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de
malware buscaban fama y notoriedad, diseñando gusanos capaces de propagarse masivamente
e infectar ordenadores en todo el mundo.
Actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan
para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los
ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar
spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras
acciones.
Rootkit
·Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy
diferente a las unidades de élite de las fuerzas especiales: colarse, establecer comunicaciones
con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de
rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el
sistema operativo, hasta el punto de donde no podrá arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y
cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede
ser inutilizado.
·Un ransomware es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de
quitar esa restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar por el rescate. Normalmente un
ransomware se transmite tanto como un troyano como un gusano, infectando el sistema
operativo
El ransomware se camufla dentro de otro archivo o programa apetecible para el usuario que
invite a hacer click, algunos de estos camuflajes serían, archivos adjuntos en correos
electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y
programas en principio fiables como Windows o adobe Flash. Luego, una vez que ha penetrado
en el ordenador, el ransomware se activa y provoca el bloqueo de todo un sistema operativo,
luego lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar
para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección
IP, la compañía proveedora de Internet y hasta una fotografía captada desde la webcam.
Ransomware
·Un secuestrador de navegador es un programa de malware que altera la configuración del
navegador de su equipo y le redirige a sitios web que no tenía intención de visitar. Muchos
secuestradores de navegador provienen de software de complementos, también conocidos
como extensiones del navegador, objetos de ayuda a la navegación o barras de herramientas. A
menudo estos elementos pueden mejorar su experiencia en un sitio web proporcionándole
contenido interactivo, como animaciones. Sin embargo, algunos programas de complementos
pueden hacer que el equipo deje de responder o que muestre contenido no deseado, como
anuncios emergentes.Para reconocerlo solo tendremos que fijarnos en el comportamiento del
navegador, la página de inicio del navegador cambia y, cuando intenta abrirlo, se le redirige
automáticamente a la página web del secuestrador. Para eliminarlo, solo tendremos que
eliminar cualquier complemento que haya instalado recientemente en su dispositivo. Analice en
busca de secuestradores del navegador utilizando una solución antivirus de confianza.Para
evitarlo hay dos pasos: Mantenerse alejado de todo el software de terceros y activar la opción de
detectar programas potencialmente no deseados (PPD) en su software antivirus.
Secuestradores de navegador
·Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad
de nuestro equipo, algunos son:
·Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que
cada día aparecen nuevas amenazas.
·Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea
necesario cambiar la configuración o instalar un nuevo software.
·Tener precaución al ejecutar software procedente de internet o de medio extraíble como CD o memorias USB. Es
importante asegurarse de que proceden de algún sitio de confianza.
·Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
·Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de los documentos importantes a medios extraíbles como
CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún
malware, pero solamente si se está 100% seguro que esas copias están limpias.
El método de restauración de Windows, podría restaurar también archivos infectados, que
hayan sido eliminados posteriormente por el antivirus, por tanto es necesario, desactivar esta
función antes de desinfectar el sistema, y posteriormente reactivarla.
( ͡° ͜ʖ ͡°) Métodos de protección ( ͡° ͜ʖ ͡°)

Weitere ähnliche Inhalte

Was ist angesagt?

Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 

Was ist angesagt? (17)

Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Consulta
ConsultaConsulta
Consulta
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Malware
MalwareMalware
Malware
 
Art20
Art20Art20
Art20
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Ähnlich wie Presentación goat sec

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 

Ähnlich wie Presentación goat sec (20)

Malware
MalwareMalware
Malware
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus
VirusVirus
Virus
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Malware
Malware Malware
Malware
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Kürzlich hochgeladen

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Kürzlich hochgeladen (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Presentación goat sec

  • 1.
  • 2. ¿Qué es un malware? ·EL malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. El malware tiene diversos fines como por ejemplo extraer información personal, robo de dinero o la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos. Los tipos de malware incluyen: spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware, secuestradores del navegador, etc. Malware no es lo mismo que software defectuoso, el software defectuoso contiene errores de programación, pero no de forma intencionada.
  • 3. Spyware ·El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia y, muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.
  • 4. Adware ·El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergente, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráfico en las barras de herramientas de los navegadores de internet o en los clientes de correo, las cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. ¿ Como entran en nuestros PCs? Estando ocultos en un programas gratuitos (freeware) los cuales al aceptar sus condiciones de uso (casi siempre sin leerlo) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
  • 5. Phishing ·El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.
  • 6. Virus ·Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas ANTIVIRUS. Principales vías de infección: Redes sociales; sitios web fraudulentos; redes P2P; dispositivos USB/CDs/DVDs infectados; Sitios web legítimos pero infectados; Adjuntos en correos no solicitados (SPAM).
  • 7. Troyanos ·En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incruírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huesped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de troya” de los griegos es evidente y debido a esa característica recibieron su nombre..
  • 8. Gusanos ·Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos, no infectan archivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales... Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, diseñando gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones.
  • 9. Rootkit ·Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de élite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar. Eso es porque el rootkit se entierra profundamente en el sistema operativo, en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
  • 10. ·Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esa restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar por el rescate. Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo El ransomware se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click, algunos de estos camuflajes serían, archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o adobe Flash. Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo un sistema operativo, luego lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la webcam. Ransomware
  • 11. ·Un secuestrador de navegador es un programa de malware que altera la configuración del navegador de su equipo y le redirige a sitios web que no tenía intención de visitar. Muchos secuestradores de navegador provienen de software de complementos, también conocidos como extensiones del navegador, objetos de ayuda a la navegación o barras de herramientas. A menudo estos elementos pueden mejorar su experiencia en un sitio web proporcionándole contenido interactivo, como animaciones. Sin embargo, algunos programas de complementos pueden hacer que el equipo deje de responder o que muestre contenido no deseado, como anuncios emergentes.Para reconocerlo solo tendremos que fijarnos en el comportamiento del navegador, la página de inicio del navegador cambia y, cuando intenta abrirlo, se le redirige automáticamente a la página web del secuestrador. Para eliminarlo, solo tendremos que eliminar cualquier complemento que haya instalado recientemente en su dispositivo. Analice en busca de secuestradores del navegador utilizando una solución antivirus de confianza.Para evitarlo hay dos pasos: Mantenerse alejado de todo el software de terceros y activar la opción de detectar programas potencialmente no deseados (PPD) en su software antivirus. Secuestradores de navegador
  • 12. ·Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de nuestro equipo, algunos son: ·Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. ·Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuración o instalar un nuevo software. ·Tener precaución al ejecutar software procedente de internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. ·Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. ·Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias están limpias. El método de restauración de Windows, podría restaurar también archivos infectados, que hayan sido eliminados posteriormente por el antivirus, por tanto es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente reactivarla. ( ͡° ͜ʖ ͡°) Métodos de protección ( ͡° ͜ʖ ͡°)