simplebooklet thumbnail

of 0

Índice


1.Editorial. p.1 


2.Referencias. p.2


3.Contaminación digital. p.3 

3.1.¿Qué es? 


4.Síntomas de Malwares presentes. p.5


5.Tipos de Malwares. p.8


6.Razones de la existencia de los Malwares. p.9

EDITORIAL 

"AND F & MAC B."


La razón principal de la creación de "SOCIAL MAKES DIFFICULT" es nuestro interés es ciertos aspectos relacionados con la contaminación digital, siendo un proyecto general decidimos salir un poco de lo común y complementar toda la información encontrada con una redacción de fácil comprensión y con un nivel estándar en cuanto el uso de términos formales dentro de la informática y softwares e imágenes que complementan perfectamente los temas tratados.

Como es de esperarse la información dada en este material no tiene las especificaciones ni la extensión de los temas selectos; ya que fueron formulados para un lector de conocimientos básicos.

Esperamos sea de su agrado.

REFERENCIAS.

Support.kaspersky.com. (2018). Los tipos de malware. [online] Available at: https://support.kaspersky.com/sp/viruses/general/614 [Accessed 31 Jan. 2018].

Osi.es. (2018). Malware. Cuál es su objetivo y cómo nos infecta | Oficina de Seguridad del Internauta. [online] Available at: https://www.osi.es/es/actualidad/blog/2016/10/11/malware-cual-es-su-objetivo-y-como-nos-infecta [Accessed 31 Jan. 2018].

Blog sobre Retención y Desarrollo del Capital Humano. (2018). Manual de comunicación interna en la empresa | Blog Capital Humano. [online] Available at: http://blog.grupo-pya.com/manual-de-comunicacion-interna-en-la-empresa/ [Accessed 31 Jan. 2018].

Complete WordPress Backup Service. (2018). Why There's a need for a Good Malware Removal Tool - Malware and its Types. [online] Available at: https://blogvault.net/why-theres-a-need-for-a-good-malware-removal-tool/ [Accessed 31 Jan. 2018].

The Kim Komando Show. (2018). 5 signs your computer or tablet might have a malware infection | One Page. [online] Available at: https://www.komando.com/tips/12164/5-signs-you-have-a-computer-virus/all [Accessed 31 Jan. 2018].

rico, l., rico, l. and perfil, V. (2018). LA CONTAMINACION DIGITAL. [online] Millez12.blogspot.mx. Available at: http://millez12.blogspot.mx/ [Accessed 31 Jan. 2018].

Magallanes, M. (2018). Consejos sencillos para protegerte contra el spam ★ Nirgoldshlager. [online] Nirgoldshlager. Available at: https://www.nirgoldshlager.com/consejos-sencillos-protegerte-spam/ [Accessed 31 Jan. 2018].

Comprar iPhone barato. (2018). ¿Qué hacer si mi iPhone se calienta? | Comprar iPhone barato. [online] Available at: https://comprariphone.es/iphone-se-calienta/ [Accessed 31 Jan. 2018].

dn23.merca20.com. (2018). Citar un sitio web - Cite This For Me. [online] Available at: https://cdn23.merca20.com/wp-content/uploads/2017/10/correo-electronico.jpg [Accessed 31 Jan. 2018].

Woespana.es. (2018). Humedad relativa Orizaba - Observaciones | México Retrospectiva del tiempo. [online] Available at: https://www.woespana.es/weather/maps/city?WMO=76737&CONT=namk&LAND=MX&ART=RLF&LEVEL=150 [Accessed 31 Jan. 2018].

¿Cuál es la diferencia: malware, virus, gusanos, spyware.... [online] TICbeat. Available at: http://www.ticbeat.com/seguridad/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc/3/ [Accessed 31 Jan. 2018].

Una aplicación de linterna para Android roba tus datos bancarios - tuexperto.com. [online] Available at: https://www.tuexperto.com/2017/04/20/una-aplicacion-de-linterna-para-android-roba-tus-datos-bancarios/ [Accessed 31 Jan. 2018].

geeks. (2018). Ransomware, un secuestro virtual a equipos desactualizados. [online] Available at: http://geeks.e-consulta.com/apps/ransomware-a-equipos-desactualizados/ [Accessed 31 Jan. 2018].

Tecnologia-facil.com. (2018). ¿Qué es bot? ¿Qué es una red de bots? - Tecnología Fácil. [online] Available at: https://tecnologia-facil.com/que-es/que-es-bot-que-es-una-red-de-bots/ [Accessed 31 Jan. 2018].



Contaminación digital.


Actualmente la contaminación es un tema bastante cotidiano pero no con la suficiente conciencia, la parte de la que pocas personas son conscientes es que existen más clasificaciones de contaminación que sólo la ambiental, está la auditiva, visual, digital, entre otras. Unos con mayor impactos que otros.

El objetivo principal es hacerlos participes del conocimiento de la contaminación digital, sus causas, consecuencias y su prevención.

¿Qué es?


La contaminación digital que son todos esos virus o malwares que hay vía online, los spams, anuncios no deseados, correos basura e incluso afectan visitando ciertas páginas web.

Para un mejor cuidado de tus equipos a continuación mostraremos y explicaremos las distintas clasificaciones de malwares.

Tipos de Malware.

Virus clásicos.

El objetivo principal de estos es infectar a otros programas para tomar el control de estos archivos infectados, de manera más legible se puede decir que le pone en la torre a tus archivos.

Gusanos de red.

Se encuentran online, como su nombre da a entender su función es como los gusanos, penetra de un equipo a otro. En la mayoría de los casos infectan mediante correos, canales, redes locales, globales, entre otros; su velocidad de propagación es alta.

 Al infectar tu equipo su objetivo es obtener las direcciones de otros equipos en la red para mandar copias del mismo virus; dentro de estos existe una pequeña parte que se propagan en forma de red y penetran instantáneamente la memoria RAM.

Claramente los malwares anteriormente mencionados no son los de única existencia, pero claramente son los más conocidos. Recordemos que el objetivo de este artículo es introducirlos un poco al mundo que está detrás de sofwares, anuncios y correos basura.

Spyware.

A diferencia de los Troyanos no necesitan esconderse dentro de un programa, pueden tener acceso a tu información sin bajar software alguno, incluso pueden controlar tu equipo.

Pishing.

Es uno de los tantos programas espías que funcionan vía correo electrónico que contienen un link bancario, el cual pide ingresar ciertos datos personales, como números bancarios.

Caballos de Troya.

Como la historia Griega narra, sus intenciones no son visibles a primer plano, en la mayoría de los casos se presentan como un programa común que sin consentimiento de los usuarios recolecta, destruye o altera datos personales almacenados con fines delictivos, causando imperfecciones en el funcionamiento del equipo.

No son malwares comunes porque no penetran a los equipos por sí mismos.

Síntomas de malwares presentes. 

Hay distintas formas de darse cuenta cuando uno de estos desagradables virus están presentes en tu equipo, de las maneras más comunes en las que se manifiestan es cuando los aparatos inteligentes, (Smart phone, computadora, laptop, tableta, entre otros), se sobrecalientan en un lapso corto, sin necesidad de usar varias aplicaciones, igualmente archivos guardados anteriormente al momento de abrirlos están incompletos o el formato no está como originalmente fue guardado, incluso llegan a desaparecer.

Como en cualquier enfermedad hay más síntomas que forman el cuadro, pero los anteriores son los más comunes y fáciles de detectar.

no son de tu interés; en la mayoría de las ocasiones al dar clic en estos el monitor tiende a infectarse.

Otro síntoma es cuando abres tu correo y te encuentras con distintas notificaciones de correos pero ninguno de ellos de información valiosa, llamados correos basura; porque prácticamente están repletos de anuncios que

Razones de la existencia de 

los malwares.

Estos pequeños programas que arruinan nuestros aparatos inteligentes desde dentro tienen prácticamente tres objetivos, los cuales presentaremos y explicaremos detalladamente.

a) Robo de información.

Robo de datos de uso informático, contraseñas, usuarios, medios de pagos y servicios bancarios, robo de propiedad intelectual, como proyectos, planos, documentos, listados de contactos, entre otros; normalmente el uso de este último es estratégico.

En el caso de los datos informáticos los beneficios son directos, ya que se realizan transacciones. Por ende es importante no confiar todos nuestros datos de alta importancia a un aparato inteligente ni a sitios web.


b) Secuestro.

Los malwares que tienen este objetivo son llamados: ramware y su función es bloquear el acceso a los equipos o cifra los ficheros de usuario del equipo y actualmente se está usando la táctica de pagar un "rescate" para recuperar el control de los equipos.

c)Reclutamiento.

Esto se refiere a que te reclutan para hacer una red de bots que es un conjunto de equipos que están infectados y controlados por otro equipo nombrado Comando. Al momento de crearse la red el efecto del malware es mayor, ya que basan su capacidad de acción en la cantidad de equipos involucrados en la red.

El beneficio económico de este se obtiene del alquiler de los servicios de la red de bots para realizar millones de acciones en serie.