virus encriptados
Tipos de virus Según su naturaleza y las funciones que tienen
programadas, se distinguen tres categorías principales de virus:
• Virus Convencionales: Son programas
maliciosos con capacidad de reproducirse, que se ocultan generalmente en
archivos ejecutables (los que tienen extensión “.exe”) y que pretenden dañar a
los equipos a los que logran acceder (corrompen o borran archivos, bloquean el
uso de algunos programas o simplemente ejecutan mensajes en pantalla o bromas u
otras acciones que pueden resultar molestas). Suelen ser fáciles de eliminar de
los equipos.
• Troyanos: Son una especie de aplicación que esconden un código malicioso que se activa al instalar el programa principal (pueden recopilar información privada para terceros, borrar archivos o incluso abrir vías de acceso “traseras” que podrían permitir el acceso y control del equipo de manera remota). Precisan que el usuario instale el programa huésped.
• Gusanos: Son programas que camuflados en correos
electrónicos, se ejecutan automáticamente, replicándose y reenviándose (sin
previa intervención del usuario) a las direcciones de correo que aparezcan en
la agenda. Son los más difíciles de eliminar. Las acciones que pueden llevar a
cabo estos virus, en sus múltiples modalidades, van desde la destrucción o
inutilización de archivos vitales del disco duro, a la saturación del sistema,
con el consiguiente consumo de recursos y ralentización de los equipos; pero
quizás la acción más preocupante, sea su capacidad de propagación, puesto que
pueden llevarla a cabo de manera oculta, hasta que sea demasiado tarde para
actuar (causan daños irreparables en tu equipo y al mismo tiempo en el de otras
personas a las que puedan reenviarse o que utilicen tus mismos recursos).
Existen otros programas igual de peligrosos, que, si bien NO son propiamente
virus, se engloban genéricamente en la denominación de Malware, (sofware que se
utiliza para violar la seguridad de los equipos); algunos de los más extendidos
son:
• Dialer: Son programas (marcado telefónico), que pueden generar
conexiones telefónicas no solicitadas (generalmente a través de tarifas
especiales) y dar lugar a facturas abusivas. Actúan solo en conexiones a través
de modem (no en ADSL).
• Backdoor: Es un programa que modifica la configuración del equipo
informático, dejando abierta una puerta de entrada al ordenador, que un
atacante puede utilizar para espiar datos personales, instalar o copiar otros
archivos o para hacerse con el control remoto del equipo.
• Hoax:
Más conocidos como “engaños”. Se trata de avisos de fallos, catástrofes, o
intentos de recaudar dinero para causas aparentemente nobles, que se propagan
por correo electrónico; también pueden tener afán difamatorio contra entidades
o personas concretas.
• Exploit:
Programas que aprovechas fallos en la seguridad de los sistemas operativos (u
otros programas), para enviar programas dañinos, datos corruptos o para espiar
información privada.
• DoS: Envían miles de consultas (al mismo tiempo) a un servidor para
sobrecargarlo y bloquearlo; toma su nombre del mensaje de respuesta “Denial of
Service”.
• Keylogger: En
realidad es un grabador de pulsaciones en las teclas; registra todas las
pulsaciones sobre las teclas, con el fin de averiguar claves de cuentas u otra
información privada.
• Spyware:
Programa que se oculta en otro y que se instala al mismo tiempo que éste,
enviando datos, costumbres, aficiones o historiales de navegación, al
fabricante o a terceras personas, pero sin consentimiento del usuario.
• Adware: Son programas que también se ocultan en otros y se
instalan conjuntamente; su misión es mostrar publicidad.
• Phishing: Aunque no es un virus, se ha incluido aquí por su
peligrosidad. Se trata del envío masivo de correos electrónicos simulando que
son de entidades bancarias, (imitan y muy bien a los correos originales de los
bancos, con el mismo logotipo, etc), que con la excusa de solucionar un
problema en nuestra cuenta, intentan conseguir que les enviemos nuestras claves
o que accedamos a una dirección web que nos proporcionan (se trata de una
página falsa, pero si entras, aparentemente es la oficial de nuestro banco)
para que introduzcamos allí las claves y dar solución así, al problema que nos
habían planteado. Hay que tener en cuenta que las entidades bancarias NUNCA
solicitan esta información y mucho menos por vía electrónica, así que ante la
duda hay que ponerse en contacto con ella, pero nunca a través del acceso que
nos mandan en este e-mail.
Qué hacer si ha sido víctima de esta estafa: Actúe rápido, cambie las claves
privadas por otras nuevas, notifique lo antes posible la incidencia a su
entidad (no espere al día siguiente), llame de inmediato (las entidades
bancarias actuaran al instante y evitará pérdidas económicas que pueden llegar
a ser importantes) y sobre todo, denuncie el fraude a las Fuerzas de Seguridad
(la Asociación de Internautas ponen a disposición de todos los internautas que
quieran reportar información sobre “phishing”, la siguiente dirección:
phishing@internautas.org En resumen, muchos peligros son los que acechan
nuestra aventura internauta; aquí, al igual que en lo referente a la salud,
podemos asegurar que una buena prevención siempre será más que rentable; la
solución pasa por responder a la siguiente pregunta: ¿qué aspectos hemos, de
tener en cuenta, para poder navegar tranquilos y sin demasiados sobresaltos?...
casi siempre, como en otros aspectos de la vida, debemos hacer que impere la
lógica.
No hay comentarios.:
Publicar un comentario