SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
Consejos de protección ●  Observa bien los correos que recibes, ya que generalmente los mensajes de  phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ●  Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ●  Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de  candado de color amarillo situado en la barra de estado  [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
 
Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen  spywares  para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por  spyware  pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen  pop-us  de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
SPYWARE Qué es Los  spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen  spywares  para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por  spyware  pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen  pop-us  de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ●  Mantén actualizado el software del sistema, i
KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
REDES DE BOTS Qué son Los  bots  son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de  spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado  bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.

Weitere ähnliche Inhalte

Was ist angesagt?

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?JuanCarlosEscotet
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]karinalvae
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafasVasFlo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 

Was ist angesagt? (18)

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing
PhishingPhishing
Phishing
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 

Andere mochten auch

Energie Electrique Eleve
Energie Electrique EleveEnergie Electrique Eleve
Energie Electrique Eleveyouri59490
 
Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...
Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...
Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...Joaquín Peña Siles
 
Agile c'est quoi ce truc ?
Agile c'est quoi ce truc ?Agile c'est quoi ce truc ?
Agile c'est quoi ce truc ?Marc Lainez
 
Stéfafo echebarne trabajo final
Stéfafo echebarne trabajo finalStéfafo echebarne trabajo final
Stéfafo echebarne trabajo finalPabloPereira
 
Mi Iv 112 B Copy
Mi Iv 112 B CopyMi Iv 112 B Copy
Mi Iv 112 B Copyyouri59490
 
Presentation Erreurs de prévisions Conférence Dauphine 2006
Presentation Erreurs de prévisions Conférence Dauphine 2006Presentation Erreurs de prévisions Conférence Dauphine 2006
Presentation Erreurs de prévisions Conférence Dauphine 2006CITWELL
 
Cas are- pj
Cas   are- pjCas   are- pj
Cas are- pjjurain
 
Comba r 2º c trabajo final
Comba r 2º c trabajo finalComba r 2º c trabajo final
Comba r 2º c trabajo finalPabloPereira
 
04 Magasin D Hommes
04 Magasin D Hommes04 Magasin D Hommes
04 Magasin D Hommesmissjoss
 
Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1
Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1
Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1Autonoma
 

Andere mochten auch (20)

Energie Electrique Eleve
Energie Electrique EleveEnergie Electrique Eleve
Energie Electrique Eleve
 
#LeanStrategy - HeroesFest 2015
#LeanStrategy - HeroesFest 2015#LeanStrategy - HeroesFest 2015
#LeanStrategy - HeroesFest 2015
 
Plkj
PlkjPlkj
Plkj
 
Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...
Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...
Tierra de Audaces - Cómo encontrar un trabajo decente cuando la esperanza se ...
 
Safe2013 visuels tableaux
Safe2013 visuels tableauxSafe2013 visuels tableaux
Safe2013 visuels tableaux
 
Agile c'est quoi ce truc ?
Agile c'est quoi ce truc ?Agile c'est quoi ce truc ?
Agile c'est quoi ce truc ?
 
Numbers
NumbersNumbers
Numbers
 
christiana2
christiana2christiana2
christiana2
 
Stéfafo echebarne trabajo final
Stéfafo echebarne trabajo finalStéfafo echebarne trabajo final
Stéfafo echebarne trabajo final
 
Mi Iv 112 B Copy
Mi Iv 112 B CopyMi Iv 112 B Copy
Mi Iv 112 B Copy
 
Presentation Erreurs de prévisions Conférence Dauphine 2006
Presentation Erreurs de prévisions Conférence Dauphine 2006Presentation Erreurs de prévisions Conférence Dauphine 2006
Presentation Erreurs de prévisions Conférence Dauphine 2006
 
Cas are- pj
Cas   are- pjCas   are- pj
Cas are- pj
 
Sam Powerpoint
Sam PowerpointSam Powerpoint
Sam Powerpoint
 
Art
ArtArt
Art
 
Présentation Norforce énergie 24 avril 2014
Présentation Norforce énergie 24 avril 2014Présentation Norforce énergie 24 avril 2014
Présentation Norforce énergie 24 avril 2014
 
Comba r 2º c trabajo final
Comba r 2º c trabajo finalComba r 2º c trabajo final
Comba r 2º c trabajo final
 
FBC
FBCFBC
FBC
 
Nautilus
Nautilus Nautilus
Nautilus
 
04 Magasin D Hommes
04 Magasin D Hommes04 Magasin D Hommes
04 Magasin D Hommes
 
Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1
Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1
Décors de gateaux tortas ano1 no 10 communion évènements de gala etc.1
 

Ähnlich wie Aprende sobre spyware, keyloggers, troyanos y redes de bots

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 

Ähnlich wie Aprende sobre spyware, keyloggers, troyanos y redes de bots (20)

Virus
VirusVirus
Virus
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Malware
MalwareMalware
Malware
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 

Aprende sobre spyware, keyloggers, troyanos y redes de bots

  • 1. Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
  • 2. Consejos de protección ● Observa bien los correos que recibes, ya que generalmente los mensajes de phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ● Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ● Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de candado de color amarillo situado en la barra de estado [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
  • 3.  
  • 4. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
  • 5. SPYWARE Qué es Los spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ● Mantén actualizado el software del sistema, i
  • 6. KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
  • 7. TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
  • 8. REDES DE BOTS Qué son Los bots son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.