Diferencia entre revisiones de «Amenazas y Malware»

De InfoWiki
Saltar a: navegación, buscar
(Correos Fraudulentos)
Línea 40: Línea 40:
  
 
Es posible que recibáis correos en los que se os pide pulsar en un enlace o bien aportar datos de vuestras cuentas de correo u otros datos confidenciales. Son mensajes fraudulentos, no importa quien aparezca como remitente.
 
Es posible que recibáis correos en los que se os pide pulsar en un enlace o bien aportar datos de vuestras cuentas de correo u otros datos confidenciales. Son mensajes fraudulentos, no importa quien aparezca como remitente.
Os recordamos que '''el servicio de informática, ni ninguna entidad pública pedirá vuestros datos ni que pulséis sobre ningún enlace, a excepción que acabéis de suscribiros a alguna lista o estéis en ese momento  
+
Os recordamos que '''el servicio de informática, ni ninguna entidad pública pedirá vuestros datos ni que pulséis sobre ningún enlace, a excepción que acabéis de suscribiros a alguna lista o estéis en ese momento estableciendo alguna relación con la entidad'''.
estableciendo alguna relación con la entidad'''.
 
  
Un efecto indeseable del robo de contraseñas no es sólo la posibilidad acceder a tu correo sino que suelen usarlo para hacer spam y la implicación directa de esto es que los servicios centrales de correo impidan el envio de correo desde la entidad emisora, es decir, que por el robo de una contraseña la Universidad entera puede quedarse sin poder enviar correo como ya nos ha pasado.
+
Un efecto indeseable del robo de contraseñas no es sólo la posibilidad acceder a tu correo sino que suelen usarlo para hacer spam y la implicación directa de esto es que los servicios centrales de correo impidan el envio de correo desde la entidad emisora, es decir, que '''por el robo de una contraseña la Universidad entera puede quedarse sin poder enviar correo''' como ya nos ha pasado.

Revisión del 14:34 29 abr 2015



Malware

Ref: www.infospywere.com

Malware eo “Malicious software”, se trata de programas maliciosos cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar numerosos términos entre los cuales están: .

  • Virus: Los Virus Informáticos son malwares que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • Adware: El adware es un software que despliega publicidad de distintos productos o servicios.
  • Backdoors o puertas traseras: Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
  • Keylogger: este programa, usado como malware, capta las pulsaciones realizadas en el teclado y las guarda en un fichero que posteriormente envía a través de Internet. Se usa para robar contraseñas.
  • Phishing: o suplantación de identidad. Para ello se requiere conocer los datos los datos de la victima: usuario, contraseña, nº de cuenta, etc. Los métodos para conseguir estos datos y pueden involucrar un keylogger o correos fraudulentos o incluso una llamada telefónica requiriendo nuestros datos.


  • Spam: o correo basura. Suele ser correo con fines publicitarios y remitente anónimo o desconocido, enviado normalmente en grandes cantidades. No causan daños ocultos pero si molestias en los usuarios. Normalmente se asocia el spam a otras técnicas como phishing para recabar datos a gran escala.


  • Troyano: se presenta al usuario como un programa útil e inofensivo pero que abre una puerta trasera que permite al atacante tomar control de la máquina. Normalmente su presencia pasa inadvertida al usuario, pero no a los antivirus.
  • Botnet: Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.


Correos Fraudulentos

El correo es una de las vías más importantes para que nuestro PC sea atacado. Bien siendo victimas de virus, malware o phising. El propósito de este artículo es ir recopilando a modo de muestra ejemplos de correos fraudulentos y la manera de identificarlos. Cómo el ingenio de los atacantes se incrementa con el tiempo iremos actualizando la página para que sirva de referencia de correos antiguos y de los últimos que se vayan recibiendo.

Es posible que recibáis correos en los que se os pide pulsar en un enlace o bien aportar datos de vuestras cuentas de correo u otros datos confidenciales. Son mensajes fraudulentos, no importa quien aparezca como remitente. Os recordamos que el servicio de informática, ni ninguna entidad pública pedirá vuestros datos ni que pulséis sobre ningún enlace, a excepción que acabéis de suscribiros a alguna lista o estéis en ese momento estableciendo alguna relación con la entidad.

Un efecto indeseable del robo de contraseñas no es sólo la posibilidad acceder a tu correo sino que suelen usarlo para hacer spam y la implicación directa de esto es que los servicios centrales de correo impidan el envio de correo desde la entidad emisora, es decir, que por el robo de una contraseña la Universidad entera puede quedarse sin poder enviar correo como ya nos ha pasado.