SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Las técnicas para propagar malware, cada vez más sofisticadas
Con los años, las técnicas de ingenierías social en informática para conseguir que tu
equipo informático se vea infectado por algún tipo de malware (virus, truyano, software
espía, etc.) se han desarrollado enormemente.
Conociendo que los usuarios son cada vez más
escépticos hacia las formas tradicionales de propagación
de virus y prácticas de phising, los ciberdelincuentes
utilizan trucos más sofisticados contra los que debemos
estar prevenidos.
Falsas noticias sobre tus amigos en las redes
Desde el momento en el que un usuario se instala
una falsa aplicación para Facebook o Twitter y queda
infectado, el programa puede enviar tuits o mensajes de
facebook con el mismo mensaje trucado.
Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por
las redes de usuarios.
De esto ya hemos hablado en el post sobre los falsos
antivirus que dan falsos positivos. Pero luego resulta que
tal antivirus no es tal, sino un adware o un programa
malicioso disfrazado de solución informática.
Falsos antivirus y falsos programas
Los falsos antivirus y programas informáticos nos introducen en una red de mentiras constante.
Primero nos hacen creer que tenemos un virus que no
existe; después, que tenemos que bajarnos un antivirus
capaz de eliminar ese virus.
Para darle mayor confianza al usuario, se lleva incluso el
nombre del software al nombre de dominio o subdominio
para que el usuario piense que es una página oficial.
Falsas páginas de descarga
Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por
todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde
supuestamente se permite descargar este software de forma gratuita.
Desde falsas notificaciones en las que nos indican que debemos
actualizar o cualquier plugin del navegador, hasta extensiones falsas
que en realidad pueden ser amenazas a la privacidad de nuestros
datos.
Falsas extensiones para el navegador
Las extensiones para Google Chrome y Firefox también son frecuentes.
Las extensiones se aprovechan de nuestra confianza y a
veces el desconocimiento del usuario para instalar barras
que no queremos, espiar nuestra actividad online y otras
muchas actividades perversas.
Luego el usuario anónimo que ha dado la
simpática respuesta se da de baja y asunto
concluido.
Falsos comentarios en foros
Los comentarios falsos abundan en la red para todo tipo de temas.
Detrás de ellos, no siempre hay intención de
colarnos algún tipo de malware, sino más bien
vendernos algo o llevarnos a descargar el
programa equivocado.
El asunto es tan sencillo como que un usuario
hace una pregunta en un foro y luego llega otro,
anónimo, y le da una respuesta donde le indica
el programa que tiene que bajarse y el enlace.
Como el usuario que ha hecho la pregunta, normalmente está
desesperado por solucionar su problema, acaba picando
fácilmente y descargando el programa, cuyo origen puede ser
desconocido y por supuesto no ayuda al usuario.
2a actividad alejandro

Weitere ähnliche Inhalte

Was ist angesagt?

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
El Peligro De Agregar Personas Que No Conocemos
El Peligro De Agregar Personas Que No ConocemosEl Peligro De Agregar Personas Que No Conocemos
El Peligro De Agregar Personas Que No Conocemosguestfddaca
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoHHanyya ALvareezz
 

Was ist angesagt? (17)

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
El virus
El virusEl virus
El virus
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
El Peligro De Agregar Personas Que No Conocemos
El Peligro De Agregar Personas Que No ConocemosEl Peligro De Agregar Personas Que No Conocemos
El Peligro De Agregar Personas Que No Conocemos
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 

Andere mochten auch

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redArantza56
 
A dónde van a parar nuestros datos el diablo
A dónde van a parar nuestros datos el diabloA dónde van a parar nuestros datos el diablo
A dónde van a parar nuestros datos el diabloRaúl Alonso
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historiaRaúl Alonso
 
Selección de Textos de Guerra De Las Galias, César
Selección de Textos de Guerra De Las Galias, CésarSelección de Textos de Guerra De Las Galias, César
Selección de Textos de Guerra De Las Galias, CésarFátima Prieto
 

Andere mochten auch (11)

Ataques remotos
Ataques remotosAtaques remotos
Ataques remotos
 
Botnets
BotnetsBotnets
Botnets
 
Cert
CertCert
Cert
 
Ingeniería
IngenieríaIngeniería
Ingeniería
 
Malware
MalwareMalware
Malware
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cert
CertCert
Cert
 
Cifrado de gmail
Cifrado de gmailCifrado de gmail
Cifrado de gmail
 
A dónde van a parar nuestros datos el diablo
A dónde van a parar nuestros datos el diabloA dónde van a parar nuestros datos el diablo
A dónde van a parar nuestros datos el diablo
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historia
 
Selección de Textos de Guerra De Las Galias, César
Selección de Textos de Guerra De Las Galias, CésarSelección de Textos de Guerra De Las Galias, César
Selección de Textos de Guerra De Las Galias, César
 

Ähnlich wie 2a actividad alejandro

Ähnlich wie 2a actividad alejandro (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
1
11
1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia
NoticiaNoticia
Noticia
 

Kürzlich hochgeladen

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 

Kürzlich hochgeladen (16)

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 

2a actividad alejandro

  • 1. Las técnicas para propagar malware, cada vez más sofisticadas Con los años, las técnicas de ingenierías social en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de propagación de virus y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos.
  • 2. Falsas noticias sobre tus amigos en las redes Desde el momento en el que un usuario se instala una falsa aplicación para Facebook o Twitter y queda infectado, el programa puede enviar tuits o mensajes de facebook con el mismo mensaje trucado. Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios.
  • 3. De esto ya hemos hablado en el post sobre los falsos antivirus que dan falsos positivos. Pero luego resulta que tal antivirus no es tal, sino un adware o un programa malicioso disfrazado de solución informática. Falsos antivirus y falsos programas Los falsos antivirus y programas informáticos nos introducen en una red de mentiras constante. Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de eliminar ese virus.
  • 4. Para darle mayor confianza al usuario, se lleva incluso el nombre del software al nombre de dominio o subdominio para que el usuario piense que es una página oficial. Falsas páginas de descarga Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde supuestamente se permite descargar este software de forma gratuita.
  • 5. Desde falsas notificaciones en las que nos indican que debemos actualizar o cualquier plugin del navegador, hasta extensiones falsas que en realidad pueden ser amenazas a la privacidad de nuestros datos. Falsas extensiones para el navegador Las extensiones para Google Chrome y Firefox también son frecuentes. Las extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del usuario para instalar barras que no queremos, espiar nuestra actividad online y otras muchas actividades perversas.
  • 6. Luego el usuario anónimo que ha dado la simpática respuesta se da de baja y asunto concluido. Falsos comentarios en foros Los comentarios falsos abundan en la red para todo tipo de temas. Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace. Como el usuario que ha hecho la pregunta, normalmente está desesperado por solucionar su problema, acaba picando fácilmente y descargando el programa, cuyo origen puede ser desconocido y por supuesto no ayuda al usuario.