Cybercrimen – internetlab.es https://www.internetlab.es Las últimas noticias del mundo de los dominios web, hosting, servidores y marketing online. Mon, 19 Mar 2018 13:44:59 +0000 es-ES hourly 1 https://wordpress.org/?v=4.9.5 https://www.internetlab.es/files/2016/06/cropped-internetlab-1-1-32x32.jpg Cybercrimen – internetlab.es https://www.internetlab.es 32 32 Son penalizables las conductas del cracker en la red ? https://www.internetlab.es/post/2608/cracker-en-la-red/ https://www.internetlab.es/post/2608/cracker-en-la-red/#respond Fri, 04 Oct 2013 09:41:14 +0000 https://www.internetlab.es/?p=2608 A priori el cracker es un autodidacta de la informática que sin los conocimientos del hacker intenta emularlo.
El cracking suele ser la conducta posterior a  la de hacking o de mero intrusismo informático.

El problema de estas conductas en la red es que, aunque una conducta aislada no genere un verdadero riesgo, y su repetición deba suscitar alerta, normalmente se convierte en un paso previo a otras conductas.
En estos casos, las personas que no disponen de los conocimientos precisos para realizar las conductas más adelantas, que en muchos casos se consideran las menos peligrosas para la sociedad virtual, adoptan nuevas formas de actuación que si son peligrosas.

El cracker desconoce los sistemas informáticos y sus retos se limitan a la vulneración del software comercial acometiendo conductas de piratería informática.

cracker

Las conductas habituales de un cracker se basa en la copia no consentida de programas informáticos vulnerando los derechos de autor. Por tanto, el encaje jurídico y penal de su conducta no plantea problemas a tenor de la ampliación de tutela conferida por el nuevo Código Penal, en sede de criminalidad informática.
La conducta del cracker encontrara sumisión en el artículo que regula los datos informáticos y en el que hace referencia a los delitos relativos a la propiedad intelectual.

No pueden abordarse, puesto que merecería otro trabajo investigador, las conductas que atentan contra la propiedad intelectual o lo que comúnmente se denomina “piratería informática o de software”.
A estos efectos, sin embargo, merece la pena destacar la protección especial de los programas de ordenador, prevista en el artículo 270, último párrafo CP, incriminador de las conductas destinadas a inutilizar o neutralizar los medios de protección de los programas de ordenador, otorgando, asi, una tutela ya reclamada por la Directiva de la Unión Europea el 14 de mayo de 1991.

No se puede ignorar que las conductas ilícitas perpetradas en Internet se fundamentan precisamente en la capacidad de que una persona digital, mediante una identidad virtual, anónima en la mayoría de los casos, vulnere software y programas informáticos.
La solución al conflicto entre el derecho a la privacidad y la necesidad de disponer de medidas que permitan la represión de delitos en Internet, aboga a una inevitable limitación del derecho del usuario al anonimato.

A tenor de todos los pronunciamientos vertidos a nivel comunitario en esta materia, el arbitrio de tal restricción deberá disponerse bajo el estricto cumplimiento del principio de proporcionalidad, de tal modo que cuantas medidas se adopten deberán resultar debidamente justificadas, necesarias y proporcionadas.

]]>
https://www.internetlab.es/post/2608/cracker-en-la-red/feed/ 0
La condición de carrera https://www.internetlab.es/post/2548/condicion-de-carrera/ https://www.internetlab.es/post/2548/condicion-de-carrera/#respond Tue, 24 Sep 2013 08:02:27 +0000 https://www.internetlab.es/?p=2548 La condición de carrera o race condition es un tipo de vulnerabilidad bastante frecuente.
Estos  errores son producidos en situaciones de concurrencias de varios hilos en las que se compite por los recursos que proporciona el sistema operativo.
Bajo estas condiciones hay ocasiones en las que se presentan situaciones en las que dos o más procesos tienen que leer o escribir en un área común que comparten.
En estos casos se deberían tomar las precauciones necesarias para que las acciones llevadas a cabo por cada recurso fuesen atómicas, sin embargo, hay ocasiones en las que no los son, ocasionando datos inconsistentes o dejando en ocasiones abierto un intervalo de tiempo en el que un atacante podría obtener privilegios, leer y escribir sobre ficheros protegidos.

condicion de carrera

Un ejemplo muy sencillo de lo que es una condición de carrera lo vemos ilustrado en el siguiente listado:

Var x=10
Sub decrementar {
      If (x>0) {
            X –
      }
}

 

Si tenemos una rutina como la anterior, donde x es una variante global compartida, si un único proceso es el que la ejecuta, la variable no tomara nunca un valor negativo, sin embargo en un entorno concurrente, en el que varios procesos ejecutan la misma rutina compitiendo por el tiempo de CPU, si un proceso no iniciase la ejecución de la misma hasta que otro no finalice su ejecución no habría problemas.
Pero podría darse la situación en la que un proceso P1 inicie la ejecución de la rutina para un valor de x=1, P1 realiza la comprobación x>0 también se cumple y se ejecuta el código contenido en la comprobación, con lo que x toma el valor 0.
El proceso P2 termina su ejecución en el mismo punto en el que se paró, es decir, decrementando la variable x, ya que la comprobación la realizo anteriormente, con lo que el final de esta rutina devuelve un valor negativo en la variable x.

Este es un ejemplo muy básico para entender que es una vulnerabilidad de condición de carrera pero los hay mucho más complejos y que pueden producir daños irreparables en los ficheros del ordenador que se encuentra vulnerable.

]]>
https://www.internetlab.es/post/2548/condicion-de-carrera/feed/ 0
Qué es el Buffer Overflow? https://www.internetlab.es/post/2546/que-es-el-buffer-overflow/ https://www.internetlab.es/post/2546/que-es-el-buffer-overflow/#respond Thu, 19 Sep 2013 08:05:25 +0000 https://www.internetlab.es/?p=2546 Un buffer overflow o desbordamiento de buffer es un error de sistema causado por un defecto de programación.
Un programa tiene su área de código ejecutable, y organiza su espacio de memoria utilizando una parte para almacenamiento del propio código, otra para el almacenamiento de los datos que vaya a utilizar y otra para los parámetros o datos que el programa recibe y que serán guardados temporalmente en memoria.

buffer overflow

Cuando en la entrada se introduce un volumen de datos demasiado grande, mayor de lo que el programador pudo prever cuando desarrollo el código, y se pretende escribir sobre un área de memoria que no es suficientemente grande para alojarlos, se sobrescribirán otras zonas de memoria, provocando lo que hemos llamado desbordamiento de buffer.

Este fallo puede estar producido porque el programador no introdujo en su código las correspondientes comprobaciones entre la capacidad de buffer y los datos que se pretenden alojar en el mismo. Como consecuencia de este error se produce una excepción de acceso a memoria y la terminación del programa en ejecución.

El problema real bien cuando el desbordamiento sobrescribe datos validos que ya estaban guardados en memoria. Si además tenemos en cuenta que en las arquitecturas comunes de ordenadores el espacio de memoria dedicado a los datos y al programa están reservados de forma consecutiva, es decir, que no hay separación entre ambos, nos podemos dar cuenta de que entre los datos perdidos por la sobre escritura puede haber fragmentos de rutinas o procedimientos necesarios, con lo que se producirá un error en el programa.

El fallo de seguridad nace cuando un usuario malintencionado provoca este desbordamiento de buffer mediante el envío de datos que incluyen porciones de código en el espacio reservado para las variables locales y después modifica la dirección de regreso o a donde regresa la información para que apunte a la posición de memoria donde hemos introducido nuestro código. Este código puede ser lo que se conoce como un shellcode, es decir, un conjunto de ordenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la maquina en la que reside se ejecute la operación que se haya programado, que generalmente suele ser el lanzamiento de un intérprete de comandos como el bash, sh, etc.

]]>
https://www.internetlab.es/post/2546/que-es-el-buffer-overflow/feed/ 0
Qué son los troyanos? https://www.internetlab.es/post/2528/que-son-los-troyanos/ https://www.internetlab.es/post/2528/que-son-los-troyanos/#respond Thu, 05 Sep 2013 10:43:59 +0000 https://www.internetlab.es/?p=2528 Este tipo de malware ha adoptado este nombre porque utiliza el mismo patrón de ataque que el legendario caballo de madera utilizado en la batalla de Troya.
Se conoce como troyano a un programa malicioso con capacidad de alojarse en el ordenador de una víctima y permitir el acceso remoto a dicha maquina a través de Internet o de una red local, con el fin de robar información de la maquina infectada o de hacerse con el control de la misma.

troyanos

La diferencia principal entre un virus y un troyano radica en su objetivo.
Un troyano tiene como finalidad entrar y someter la maquina sin ser visto, sin causar ningún daño, al inverso que los virus, que son huéspedes destructivos.

El método utilizado por un troyano para infectar la maquina anfitriona suele ser el camuflaje, alojándose en algún elemento de apariencia inofensiva, como puede ser un archivo de sonido y una imagen, quedando instalado una vez ejecutado el archivo que lo incluye.

De todas las formas de virus, el troyano constituye uno de los más peligrosos, ya que su propósito principal es hacerse con el control remoto del ordenador de la víctima.

Por lo que hemos visto ahora, podemos suponer que un troyano se basa en una estructura cliente-servidor, por lo que todo troyano se compone de dos partes fundamentales: un programa cliente cursa las funciones que deben ser realizadas en el ordenador infectado, y un programa servidor recibe las funciones del cliente y las realiza, estando situado en el ordenador infectado.
Hay ocasiones en las que el troyano además adjunta un archivo secundario con extensión .dll necesaria para el trabajo del troyano pero que nunca debe ser abierto, ni modificado ni eliminado.
También hay algunos troyanos que añaden el conocido EditServer, que autoriza la modificación  del programa servidor de modo que realice en el ordenador de la víctima aquello que el hacker desea que haga.

Para que un troyano infecte una máquina, es necesario que se ejecute en ésta.
Esto se consigue de diversas formas:

  1. A través de un mail.
  2. Por medio de canales de comunicación, como son los mensajes instantáneos, por ejemplo, a través de IRC o Messenger.
  3. Aprovechando un bug del sistema que se quiere explotar por medio de un exploit.
    Después de acceder al sistema, un hacker se asegura la conexión sobre la maquina victima por medio del troyano, ya que el bug o fallo de seguridad puede ser solventado por el administrador de la maquina en cualquier momento.

Las dos primeras formas necesitan una dosis de ingeniería social, así es que depende del usuario que va ser atacado el que se llegue a producir la infección.

]]>
https://www.internetlab.es/post/2528/que-son-los-troyanos/feed/ 0
Tipos de virus https://www.internetlab.es/post/2523/tipos-de-virus/ https://www.internetlab.es/post/2523/tipos-de-virus/#respond Sun, 01 Sep 2013 06:02:28 +0000 https://www.internetlab.es/?p=2523 El modus operandi de un virus depende de su naturaleza, esto es, no todos los tipos de virus tienen la misma misión.
Los hay que simplemente se dedican a replicarse, en cambio los hay con la única misión de provocar un desastre en el ordenador infectado y quizás, previamente haber obtenido algún tipo de información relevante para él, como cuál va a ser el siguiente destino hacia donde mutarse.

Las clasificaciones de los tipos de virus se pueden hacer por diferentes criterios como puede ser el lugar en el que se ocultan, las técnicas usadas para infectar, los tipos de fichero que infectan, el sistema operativo sobre el que actúan, etc.

tipos de virus

Todas las clasificaciones tienen bastantes aspectos en común, así que un mismo virus podría vincularse en distintas categorías a la vez.

Aquí vamos a mostrar algunas de las posibles clasificaciones que nos podemos encontrar teniendo en cuenta diferentes aspectos, aunque tal y como hemos dicho, podemos encontrar muchas más:

  • Virus de sector de arranque. Infecta la parte del disco usada para arrancar.
  • Virus de ficheros. Infecta los ficheros ejecutables, no solo los de extensión .exe.
  • Virus interpretado. Automatiza ciertas acciones a través de instrucciones.

Si nos basamos en las técnicas de infección utilizadas encontramos esta otra clasificación:

  • Virus de sobreescritura. Escribe el código vírico sobre el fichero, dejándolo inservible.
  • Virus añadido (appenders). Infectan el fichero sin destruirlo.
  • Virus de macro. Infectan las macros de documentos de texto.
  • Virus de comprensión. La utilizan para evitar que aumente el tamaño como una forma de ocultación.
  • Virus de cavidad. Hace uso de los espacios libres de los ficheros.
  • Virus de directorio. Aprovecha la estructura de los directorios.
  • Virus multiplataforma. Afectan a diferentes sistemas operativos: Windows, Mac…
  • Virus multiproceso. Infecta el kernel32.dll. centro de llamadas del S.O.
  • Virus multipartito. Utiliza varias técnicas de infección, arranque, ejecutable.
  • Virus parasito. Aquel que pega su código al ejecutable infectado.
  • Virus de compañía (companion). Crea un fichero con extensión .COM para infectar uno con extensión .EXE del mismo nombre, que el sistema ejecutara antes.

Observando las técnicas de ocultación que utilizan encontramos los siguientes tipos:

  • Encriptacion. Oculta el código mediante cifrado y clave variable.
  • Polimorfismo. El virus cambia completamente en cada mutación.
  • Tunneling. Son virus que se anticipan evitando la monitorización de los antivirus.
  • Retro. Ataca al antivirus. Desactiva la lista de virus y los registro de integridad de los ficheros (checksums).
  • Antibait. Evitan los cebos (bait) de los antivirus.
]]>
https://www.internetlab.es/post/2523/tipos-de-virus/feed/ 0
Qué son los virus? https://www.internetlab.es/post/2521/que-son-los-virus/ https://www.internetlab.es/post/2521/que-son-los-virus/#respond Sat, 31 Aug 2013 14:55:04 +0000 https://www.internetlab.es/?p=2521 Los virus son pequeños programas cuya intención es la de instalarse en el ordenador de una víctima sin el conocimiento del usuario, con el propósito, en algunas ocasiones, de atacar archivos o el sistema de arranque siendo su actividad principal la propagación.

Los métodos usados por los virus para propagarse son muy dispares; antiguamente lo hacían a través de los canales BBS, pero hoy en día, con el progreso de Internet utilizan múltiples vías, que día a día van ampliándose, apareciendo ya en el año 2004 el primer virus que se esparce entre los teléfonos móviles , se trata del conocido como Cabir, que infecta a los teléfonos que operan bajo el sistema Android y Symbia, e incluso hace poco se ha podido ver publicada una noticia en la que se informa de la creación, por parte de unos investigados de la empresa de seguridad Kaspersky Lab, de un nuevo virus, que puede infectar a los famosos reproductores iPod de Apple que usan el sistema operativo Linux.

virus informatico

Las formas más usadas por los virus para su propagación son las siguientes:

  • A través del correo electrónico, incluyendo el virus en el mensaje.
  • A través de ciertas vulnerabilidades que presentan tanto el navegador IE como los programas de correo electrónico Outlook y Windows Live Mail.
  • Mediante el uso de unidades de disco y directorios compartidos de red comunes a diferentes usuarios.
  • Mediante el uso de sistemas de redes y nodos especiales para el intercambio y la descarga de ficheros.

Unido a estas técnicas el éxito de propagación de muchos de los virus dependen en gran medida de la ingeniería social, ganándose mediante artimañas la confianza de los usuarios para que estos ejecuten el fichero con el virus.

Como es sabido, la propagación también es de vital importancia el camuflaje del mismo, para no ser descubierto por un antivirus y erradicado.
Por lo tanto los virus también usan técnicas de camuflaje para evitar ser descubiertos.

Cada virus puede tener un cometido diferente sobre su víctima pero lo que siempre es común a cualquier tipo de virus es su capacidad de propagación, es decir que todo virus tiene que ser capaz de continuar su vida, bien sea en la propia maquina infectada o en otros sistemas.
Y para que esto sea posible, tan importante como la propagación del mismo es su capacidad para camuflarse frente a los antivirus.

Según estos puntos en el diseño de un virus distinguimos tres partes fundamentales:

  • Fase de reproducción. Fase fundamental, garantiza la supervivencia del virus.
  • Fase de ataque. Fase opcional, que dependerá de las intenciones del virus. Si éste es dañino, esta fase será vital para la correcta ejecución del mismo, ya que ha sido diseñado principalmente para el ataque, y no para la propagación.
  • Fase de defensa. Con la implementación de una buena defensa en un virus se evita su detección por parte de los programas antivirus.
    Así se alarga la vida del virus en el sistema infectado.
]]>
https://www.internetlab.es/post/2521/que-son-los-virus/feed/ 0
Los gusanos informáticos o Worms https://www.internetlab.es/post/2499/worms/ https://www.internetlab.es/post/2499/worms/#respond Mon, 05 Aug 2013 10:24:49 +0000 https://www.internetlab.es/?p=2499 Los gusanos informáticos son un tipo de malware similar a los virus, cuya propiedad identificativa es la capacidad de duplicarse a sí mismos  propagarse por la red de forma masiva.
Estos aprovechan cualquier recurso disponible para propagarse, de esta forma tenemos gusanos informáticos que se propagan:

  • A través de las redes locales. Usando los recursos simultáneos en una red local, pudiendo llegar, incluso, a bloquearla.
  • Por medio de aplicaciones P2P (peer to peer). Creando en los directorios compartidos que usan las aplicaciones nombradas, ficheros con nombres atrayentes para otros usuarios, logrando así que los descarguen en sus equipos.
  • Gusanos que se propagan a través de aplicaciones de mensajería. Aprovechan la popularidad que tienen en Internet los programas de mensajería instantánea.
    No obstante, hay que mencionar que ésta es una vía alternativa de propagación ya que la mayor parte de gusanos pensados para ser enviados a través de este medio lo realizan a través del mail.
  • Gusanos que se ocultan en el código HTML del mensaje de mail. Este es un método bastante usado de infección ya que se activa de forma automática solo con visualizar el mensaje en la vista previa de Outlook.
  • Gusanos que se propagan a través de Internet. Podríamos decir que ésta es de las últimas generaciones de gusanos que ha aparecido.
    Este tipo de virus no requieren de ningún tipo de soporte para propagarse de un ordenador a otro, porque su método consiste en localizar puertos de comunicaciones que no están protegidos para instalarse en los equipos de manera oculta para el usuario.

gusanos informaticos

Además de transmitir, los gusanos suelen programarse para que ejecutan otras acciones en los equipos infectados, como sucedió con el famoso gusano Mydoom hace algunos años que se diseñó para que lanzase un ataque contra determinados objetivos a una hora especifica.
Estos ataques, denominados “Denegación de servicios distribuidos” (DDoS), están diseñados para sobrecargar el tráfico de red de sus objetivos y, de esa forma, hacer que no funcionen correctamente.

Como hemos mencionado anteriormente los gusanos informáticos son muy parecidos a los virus informáticos, lo que quiere decir que los puedes eliminar de una manera parecida.
La ejecución de un programa anti-virus puede eliminar por completo el gusano, y la actualización de tu sistema operativo solucionara el problema de los agujeros que el gusano pudiera haber realizado para volver.
Por ejemplo, el gusano Conficker puede infectar a varios equipos a la vez, y si tienes el sistema operativo Windows la propia página de Microsoft te ofrece soluciones muy acertadas para eliminarlo.
En el caso de que se encuentre muy avanzada la infección, cuando el equipo empieza a funcionar con lentitud y no puedes realizar ninguna acción, deberás hacer una instalación limpia del sistema operativo para conseguir eliminar la amenaza.

]]>
https://www.internetlab.es/post/2499/worms/feed/ 0
Qué son los exploits? https://www.internetlab.es/post/2490/que-son-los-exploits/ https://www.internetlab.es/post/2490/que-son-los-exploits/#respond Fri, 02 Aug 2013 07:41:16 +0000 https://www.internetlab.es/?p=2490 Los exploits son pequeños programas maliciosos que aprovechan una inseguridad de un sistema informático, habitualmente originada por un bug en la programación de éste.
La tarea de estos programas a menudo es la de quebrantar las medidas de seguridad del programa que abordan, usando para ello el bug, llegando hasta él de manera desautorizada para conseguir algún provecho del mismo.

Los exploits son programas que atacan una inseguridad en concreto, es decir, no existe un exploit general, sino que para cada una de las debilidades que se van encontrando, se crean nuevos exploits.
Además los exploits van en función de cada sistema operativo y la configuración de estos, así como de los diferentes programas que se están trabajando, la versión de estos programas y su configuración.

exploits

Dependiendo del ámbito de actuación de los exploits se puede hacer una clasificación inicial en dos grupos distintos:

  • Exploits locales. Son los que actúan en el ordenador en el que se hallan.
  • Exploits remotos. Son los  que se llevan a cabo desde el ordenador que ataca por lo  que se sirven de algún sistema vinculado a la red que posea una debilidad para poder conseguir alguna clase de recompensa como pudiera ser conectar una Shell a un puerto no privilegiado.
    Diremos que un puerto privilegiado es todo aquel que esté por encima del 1024, ya que los precedentes son  para el usuario root y para el sistema, y únicamente se podrían usar estos puertos si el exploit lograra ejercer como root.

Para vulnerar una debilidad, un experto en informática, por lo general se hace sus propios programas, que con frecuencia están diseñados en los lenguajes de programación C, C++, Perl o Sh.
Lo más habitual es que una vez que los hackers tienen clara la debilidad que desean explotar buscan un exploit adecuado y hacen uso de él.

Cuando buscan un exploit en Internet y se lo bajan, pueden encontrarse con una versión sin compilar o una versión compilada.
En la primera opción lo que hace es usarlo directamente, en el segundo de los casos lo que hacen es usar un compilador del lenguaje en el que está escrito el exploit, lo más habitual es el lenguaje C.
En algunas ocasiones se da que la compilación no es una tarea rápida, porque algunos de estos códigos fuente de exploits no se encuentran completamente limpios, son los llamados exploits “capados”, y en estos casos hace falta tener algunas nociones del lenguaje de programación para modificarlos y compilarlos.

]]>
https://www.internetlab.es/post/2490/que-son-los-exploits/feed/ 0
Qué son los virus? https://www.internetlab.es/post/2497/virus/ https://www.internetlab.es/post/2497/virus/#respond Tue, 30 Jul 2013 09:44:14 +0000 https://www.internetlab.es/?p=2497 Un virus es un programa que se ejecuta en un ordenador con la finalidad de alterar el correcto funcionamiento de éste. Un virus pretenderá expandirse por la red o redes a las que esté conectado el ordenador infectado, protegiéndose y ocultándose para no ser destruido.

El modus operandi de un virus depende de su naturaleza, esto es, no todo los virus tienen la misma misión.
Los hay que simplemente se dedican a replicarse, en cambio los hay con la única misión de provocar un desastre en la maquina infectada y, quizás, previamente haber obtenido algún tipo de información relevante para él, como cuál va a ser el siguiente destino hacia donde mutarse.

virus

Como se puede entender, cada virus puede tener un cometido diferente sobre su víctima, pero lo que siempre es común a cualquier tipo de virus es su capacidad de propagación, es decir que todo virus tiene que ser capaz de continuar su vida, bien sea en el propio ordenador infectado o en otros sistemas.
Y para que esto sea posible, tan importante como la propagación del mismo es su capacidad para camuflarse frente a los antivirus.

Según estos puntos en el diseño de un virus distinguimos tres partes fundamentales:

  1. Fase de reproducción. Fase fundamental que garantiza la supervivencia del virus.
  2. Fase de ataque (PayLoad). Fase opcional que dependerá de las intenciones del virus.
    Si éste es dañino, esta fase será vital para la correcta ejecución del mismo, ya que ha sido diseñado principalmente para el ataque, y no para la propagación.
  3. Fase de defensa. Con la implementación de una buena defensa en un virus se evita su detección por parte de los programas antivirus. Así se alarga la vida del virus en el sistema infectado.

A pesar de que todo virus trata de camuflar su existencia, en este artículo os vamos a dar una serie de pautas a tener en cuenta que nos pueden hacer sospechar que estamos alojando un virus en nuestro sistema:

  • El tamaño de un programa cambia sin razón alguna.
  • El sistema operativo instalado en un ordenador infectado tarda en arrancar más de lo normal.
  • Si el sistema operativo es Windows, empezara a dar pantallazos azules de error con más frecuencia de lo normal.
  • Algunos de los discos del ordenador, sin motivo alguno, se queda sin espacio de golpe.
  • La BIOS del ordenador no permite reiniciarlo mediante un disco de arranque.
  • Aparecen nombres de archivos no controlados, que puede ser usados por los virus para llevar a cabo sus fechorías.
  • Se ejecutan sonidos que no estaban programados en la configuración personal del escritorio de cada usuario.
  • Aparece algún efecto grafico totalmente desconocido.
  • En la pantalla surgen mensajes absurdos, que no son propios del sistema operativo ni de las aplicaciones instaladas en el ordenador infectado.

Estos son algunos síntomas de que nuestro equipo se encuentra infectado por un virus, lo recomendable es tener siempre instalado un buen antivirus y en funcionamiento de manera permanente.

]]>
https://www.internetlab.es/post/2497/virus/feed/ 0
Tipos de malware https://www.internetlab.es/post/2482/tipos-de-malware/ https://www.internetlab.es/post/2482/tipos-de-malware/#respond Tue, 30 Jul 2013 07:25:32 +0000 https://www.internetlab.es/?p=2482 Generalmente estamos acostumbrados a oír hablar de los famosos virus en el mundo de la informática, pero termino virus actualmente no abarca más que una pequeña parte del espectro de amenazas a las que estamos expuestos.
El termino virus hasta hace unos años resumía las acciones maliciosas que se podían llevar a cabo contra una víctima, pero con la floreciente era de virus que estamos viviendo y su expansión y diversificación, este término actualmente se nos queda corto, así que surge un nuevo concepto, el malware, que proviene de las palabras “malicious software”, es decir, programas maliciosos.
Entenderemos como malware cualquier programa, documento o mensaje que pueda resultar dañino.
Vamos a mostrar aquí una posible clasificación de los tipos de malware que podéis encontrar:malware

  • Virus. Son programas que penetran en ordenadores de diversas formas, a través de Internet, del correo electrónico, desde algún dispositivo de almacenamiento, etc.
    Y se caracterizan porque se reproducen infectando otros programas o ficheros y cuando se ejecutan, realizan acciones molestas o incluso dañinas para el usuario.
  • Gusanos. Son similares a los virus, pero su acción se limita a realizar copias de sí mismos a una velocidad tan rápida que colapsan la red.
  • Troyanos. Estos también son similares a los virus pero su forma de actuar se basa en llegar a un ordenador como un fichero aparentemente inofensivo para que confiemos en él, y es al ejecutarlo cuando se instala en nuestro ordenador un segundo programa, el troyano.
  • Spyware o Programa Espía. Estos programas recogen datos acerca de hábitos de uso de Internet de los usuarios y los envía a empresas de publicidad, muchas veces sin el consentimiento o conciencia del usuario.
  • Adware. Se trata de un determinado software que muestra publicidad empleando cualquier tipo de medio. Muchas veces también es instalado sin el consentimiento del usuario.
  • Joke. Son programas inofensivos que simulan el comportamiento de un virus en el ordenador de la víctima. Su único objetivo es gastar una broma haciendo creer al usuario que se ha infectado con un virus.
  • Dialer. Este malware cuelga la conexión telefónica que permite el acceso a Internet mediante el marcado de un determinado número de teléfono, y establece otra, marcando un número de teléfono de tarificación especial mucho más elevada.
    Este sistema está casi erradicado con los nuevos routers que impiden su entrada.

Estos son los grandes grupos de malware y por lo que es de obligado uso un programa antivirus instalado y funcionando correctamente en el ordenador. 

]]>
https://www.internetlab.es/post/2482/tipos-de-malware/feed/ 0