You are on page 1of 14

NOCIONES BSICAS DE SEGURIDAD

INFORMTICA

Unidad 1: Riesgos y amenazas informticas

Actualizacin febrero 2016


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

Qu vamos a trabajar en esta unidad didctica?

En esta unidad, se van a explicar los conceptos bsicos de seguridad que conviene
conocer para intentar minimizar los posibles daos que podran afectar a un equipo
informtico. Se definir que se entiende por riesgo informtico, amenaza y vulnerabilidad.

El objetivo es que el alumno sea capaz de identificar los riesgos informticos derivados
de la intrusin en el equipo informtico de virus, troyanos, adware y otros tipos de malware.
Al finalizar esta unidad, el alumno conocer como utilizar los mecanismos para la eliminacin
y minimizacin de los posibles daos.

Para ayudar en la prevencin de las vulnerabilidades y en la eliminacin de todo tipo


de software de seguridad que ofrecen versiones gratuitas de sus programas.

Material elaborado por el Instituto Asturiano de


Administracin Pblica Adolfo Posada
Textos y diseo: Jos Antonio Dopico Grandal
Deposito Legal: AS-00454-2014

Gobierno del Principado de Asturias - IAAP


www.asturias.es/iaap
Actualizacin: febrero 2016 Pgina 2 de 14
Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

ndice
1. Introduccin .......................................................................................... 4
1.1. Ideas generales.......................................................................................................... 4
1.2. Objetivos de la seguridad informtica ............................................................................ 5

2. Identificar los riesgos informticos y los mecanismos para su eliminacin y


minimizacin ................................................................................................. 5
2.1. Tipos de riesgos ......................................................................................................... 6
2.1.1. Riesgos informticos causados por fenmenos fsicos ................................................... 6
2.1.2. Rotura o mal funcionamiento del hardware ................................................................. 6
2.1.3. Riesgos informticos causados directamente por personas ............................................ 7
2.1.4. Riesgos informticos causados por software dirigido por una persona ............................. 8
2.1.5. Riesgos informticos causados por software no dirigido ................................................ 9

3. Conocer la existencia de virus, troyanos, adware, etc. y como


eliminarlos ................................................................................................. 10
3.1. Virus informtico ...................................................................................................... 10
3.1.1. Qu es un virus informtico? ................................................................................. 10
3.1.2. Cmo detectar y eliminar un virus informtico? ........................................................ 10
3.2. Diferencias entre un virus y un gusano informtico ........................................................ 11
3.3. Troyanos ................................................................................................................. 12
3.3.1. Qu es un troyano? .............................................................................................. 12
3.3.2. Cmo detectar y eliminar un troyano? .................................................................... 12
3.4. Adware ................................................................................................................... 13
3.4.1. Qu es el adware? ............................................................................................... 13
3.4.2. Cmo detectar y eliminar adware? ......................................................................... 13

4. Bibliografa y webgrafa ....................................................................... 14

Actualizacin: febrero 2016 Pgina 3 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

1. Introduccin
1.1. Ideas generales

La seguridad informtica, de igual forma a como sucede


con la seguridad aplicada a otros entornos, trata de minimizar
los riesgos asociados al acceso y la utilizacin de un
determinado sistema de forma no autorizada y en general
malintencionada. Comprende software (bases de datos,
archivos), hardware y todo lo que para una organizacin o para
una persona tenga un determinado valor Por valor no solo nos
referimos al tema econmico, sino tambin al coste en tiempo,
trabajo personal y al riesgo de que la informacin privilegiada
contenida en el sistema informtico caiga en malas manos.

La seguridad informtica no debe confundirse con el concepto de seguridad de la


informacin, ya que la seguridad informtica solo se encarga de la seguridad en el medio
informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo
en medios informticos.

La seguridad informtica pretende aportar las normas, procedimientos,


mtodos y tcnicas destinadas a conseguir un sistema de informacin seguro y
confiable.

Por lo tanto y segn esto ltimo, la seguridad informtica se podra caracterizar por al
ausencia de riesgo. Un sistema informtico ser ms seguro cuantos menores riesgos
y vulnerabilidades presente.

Riesgo=Amenazas*Vulnerabilidades
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo

La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad representa el grado de exposicin a las amenazas en un contexto particular.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de accin del atacante. En esta unidad del curso, se va a ver
como identificar esas posibles amenazas y como poder articular contramedidas para
minimizar los riesgos.

El Instituto Nacional de Ciberseguridad de Espaa (INCIBE), sociedad dependiente del Ministerio de


Industria, Energa y Turismo (MINETUR) a travs de la Secretara de Estado de Telecomunicaciones y para
la Sociedad de la Informacin (SETSI), es la entidad de referencia para el desarrollo de la ciberseguridad y
de la confianza digital de los ciudadanos, la red acadmica y de investigacin espaola (RedIRIS) y las
empresas, especialmente para sectores estratgicos.

http://www.incibe.es

Actualizacin: febrero 2016 Pgina 4 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

1.2. Objetivos de la seguridad informtica

La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: La verificacin de la integridad de los datos consiste en determinar si


se han alterado los datos (accidental o intencionalmente).
Confidencialidad: Asegurar que slo los individuos autorizados tengan acceso a
los recursos que se intercambian.
Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de
informacin.
Evitar el rechazo: Garantizar que no se pueda negar una operacin realizada.
Autenticacin: Asegurar que slo los individuos autorizados tengan acceso a los
recursos.

Para llegar a alcanzar estos objetivos la seguridad informtica se tiene que ocupar de
la seguridad fsica y la seguridad lgica:

Seguridad fsica, o la seguridad de infraestructuras materiales: Hablar de


seguridad fsica tiene ms sentido en entornos empresariales. Se deben asegurar
los despachos, los lugares abiertos al pblico, las reas comunes de la compaa,
las estaciones de trabajo de los empleados, etc.

En un entorno domstico, implantar unas mnimas medidas de seguridad fsica es


mas sencillo (SAI Sistema de Alimentacin Ininterrumpida) para fallos de
corriente, no suele haber accesos no controlados,).

Seguridad lgica, es decir, la seguridad a nivel de los datos. Las medidas a


implantar son muy similares para entornos domsticos o empresariales, aunque en
la mayora de los casos a otra escala. En el entorno corporativo se tiene que tener
especial cuidado en los datos de la empresa, las aplicaciones e incluso los sistemas
operativos.

2. Identificar los riesgos informticos y los


mecanismos para su eliminacin y minimizacin
Como se dijo en el apartado anterior, el riesgo es la posibilidad de que una amenaza
se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de
que ocurra el ataque por parte de la amenaza.

Actualizacin: febrero 2016 Pgina 5 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

Una amenaza a un sistema informtico es una circunstancia que tiene el potencial de


causar un dao o una prdida. Es decir, las amenazas pueden materializarse dando lugar a un
ataque en el equipo.
Como ejemplos de amenazas estn los ataques por parte de personas, al igual que los
desastres naturales que puedan afectar a su computadora. Tambin se pueden considerar
amenazas los fallos cometidos por los usuarios al utilizar el sistema, o los fallos internos tanto
del hardware como del software.

Una vulnerabilidad es una debilidad del sistema informtico


que puede ser utilizada para causar un dao. Las debilidades pueden
aparecer en cualquiera de los elementos de una computadora, tanto
en el hardware, el sistema operativo, como en el software.

A Un ejemplo de vulnerabilidad puede ser un antivirus instalado en el equipo


desde el momento de su compra pero que no se ha vuelto a actualizar. En
este caso el equipo es vulnerable a los virus ms recientes que puedan
llegar mediante correo electrnico, copia de archivos, paginas web, ya que
el antivirus no est actualizado y no sabe que estos nuevos virus existen.

2.1. Tipos de riesgos


2.1.1. Riesgos informticos causados por fenmenos fsicos

No slo el sistema informtico est en peligro, sino tambin el propio


usuario.
Riesgos para el usuario causados por fenmenos fsicos:
Malas posturas, interfaz poco saludable (ergonoma).
Electrocucin, quemaduras,
Riesgos para el sistema causados por fenmenos fsicos:
Catstrofes: incendios, inundaciones,
Rotura o mal funcionamiento del hardware.

A Como evitarlos:
Con una buena higiene postural y una buena disposicin de los elementos con los que se trabaja.
Manteniendo elementos potencialmente peligrosos alejados del los equipos informticos (lquidos,
elementos inflamables,).
Los sistemas deben disponer de un sistema de alimentacin ininterrumpida (SAI) que nivele las
diferencias de voltaje en la lnea elctrica y que filtre las posibles subidas de tensin por rayos.

2.1.2. Rotura o mal funcionamiento del hardware

El hardware puede estropearse por diversos motivos, a


veces incluso sin causa aparente (por muchas medidas que se
tomen, los aparatos tienen un tiempo de vida limitado).
La rotura de un disco duro puede provocar la prdida de
datos valiossimos, como por ejemplo la contabilidad de una
empresa.

Actualizacin: febrero 2016 Pgina 6 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

A Como evitarlos:
Es necesario tomar medidas no slo para evitar estos riesgos, sino tambin para poder actuar cuando
irremediablemente ocurran:
Polticas de backup (copias de seguridad). Es imprescindible realizar copias de todos los datos ya
que aunque el equipo informtico tenga poco tiempo, el disco duro interno puede fallar en cualquier
momento. Actualmente, los discos duros tienen una elevada capacidad de almacenamiento y esto
hace que se aglutinen todos los datos en un solo disco duro lo que puede ser perjudicial, ya que al
fallar ese disco se estaran perdiendo absolutamente todos los datos.
Redundancia: sistemas RAID (sistemas que estn formados por varios discos duros trabajando
conjuntamente en el mismo equipo informtico y que en caso de fallo de uno de ellos, el sistema
tiene suficiente informacin de respaldo para recomponer toda la informacin sin perdida de ningn
dato). Esta es una solucin ms orientados a entornos profesionales y a empresas de cualquier
tamao.

2.1.3. Riesgos informticos causados directamente por personas

Un sistema informtico no slo est en peligro ante personas que no tengan un acceso
autorizado al mismo, sino tambin incluso por los propios usuarios legtimos del mismo.

Los posibles riesgos causados directamente por personas son:


Ingeniera social: manipulacin psicolgica de los usuarios.
Uso fraudulento del sistema: uso del sistema por personas no autorizadas. Para
evitarlo es importante tener un buen sistema de contraseas, o incluso barreras
fsicas (vigilancia del edificio, sistemas biomtricos, ).
Uso inapropiado del sistema: los propios usuarios no utilizan el sistema para lo
que ste est pensado. Los empleados de una empresa muchas veces utilizan el
ordenador para:
Ver chistes, vdeos de youtube, archivos de powerpoint (PPS),
Chatear, escribir emails personales,
Jugar

Uso ignorante del sistema: los propios usuarios desconocen la forma correcta de
trabajar con el sistema.

A Como evitarlos:
En un entorno corporativo el administrador de sistemas debe tomar medidas contra el uso indebido
mediante polticas que restringen el acceso de los usuarios a ciertos servicios.
En un entorno domstico mediante herramientas como antivirus u otros programas de seguridad
que se vern en este curso ms adelante.
Y referido a cualquier entorno, mediante unos buenos conocimientos de las posibles amenazas, de
como pueden afectarnos y conociendo que tipos de pginas no se deberan visitar (pginas con
temas sobre descargas ilegales, pginas a las que se accede desde correos electrnicos que nos
envan desconocidos, y en general cualquier pginas de dudosa reputacin que nos solicita la
instalacin de un programa o que hagamos click con el ratn en algn mensaje, aviso, o publicidad
para poder continuar).

Actualizacin: febrero 2016 Pgina 7 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

2.1.4. Riesgos informticos causados por software dirigido por una persona

Hay muchas herramientas software (programas) que


permiten realizar ataques contra sistemas informticos:

Troyano: Programa que se introduce en un sistema para


facilitar un acceso total al atacante (generalmente, un script
kiddie (ver definicin en la Tabla 1)

Exploits: Mtodos que permiten aprovechar algn fallo de


seguridad de un sistema operativo o una aplicacin que se
est ejecutando en el sistema

Vulnerabilidades en nuestro sistema (dependiendo de nuestro sistema operativo,


programas que se utilicen, pginas web visitadas)

Adems, se pueden realizar ataques desde aplicaciones comunes, como un simple


navegador de Internet aunque normalmente, se necesitarn conocimientos tcnicos
avanzados.

A
Trmino Definicin Segn los medios de comunicacin

Delincuente informtico que penetra en


Hacker Gran experto en informtica
los sistemas sin autorizacin

Hacker que usa su conocimiento Delincuente informtico que rompe las


Cracker
para el mal protecciones de copia del software

Joven que se cree que es un


Script Kiddie
hacker

Tabla 1

A Como evitarlos:
Con un programa antivirus ya sea en su versin corporativa o domestica. Para propsitos no
profesionales o comerciales, hay multitud de fabricantes que ofrecen versiones gratuitas
(aunque ms limitadas en sus funciones) y que para la mayora de los fines son suficientes.
Mediante unos buenos conocimientos de las posibles amenazas y teniendo actualizado el
antivirus. Tambin es importante observar si el ordenador funciona cada vez mas lentamente;
pginas web que tardan ms de lo normal en cargarse, barras de herramientas que aparecen
en el navegador (sin nosotros haberlas instalado), programas que no hemos instalado nosotros
explcitamente, En resumen, cualquier tipo de contenido o comportamiento errtico del
equipo informtico que se repita habitualmente en el tiempo (una navegacin lenta en Internet
en una nica ocasin no indica que nuestro sistema haya sido vctima de un ataque
informtico).

Actualizacin: febrero 2016 Pgina 8 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

2.1.5. Riesgos informticos causados por software no dirigido

Muchas veces no hay una persona manejando en tiempo real el software que provoca
el dao al sistema, sino que el software fue programado con esa intencin, y desde entonces
acta por s mismo sin necesidad de intervencin humana.

Se pueden incluir en esta clasificacin varios tipos de software diferentes:


Virus o gusanos: programas que se reproducen extendindose por la red
Spyware: programas que se instalan en el sistema para robar informacin

En general, a cualquier programa creado con un


fin malintencionado se le denomina Malware (del
ingls malicious software). Esto incluye no slo a los
virus y al spyware, sino tambin a los troyanos.

Originalmente se llamaba virus informtico a un


programa que tena la capacidad de reproducirse a si
mismo, de un modo similar a como lo hacemos los
seres vivos (incluso simulando las mutaciones
genticas) y no tenan un fin daino.

Igual que ocurre con los trminos hacker y


cracker, los medios de comunicacin han tergiversado
el trmino virus, convirtindolo en un sinnimo de
malware.

Actualmente, se llama gusanos a lo que antes se llamaba virus: programas con la


capacidad de reproducirse.

Los virus que realmente hacen daos son los que, adems de su capacidad de
reproduccin, contienen una carga daina denominada Payload. El Payload es lo que provoca
que algunos virus puedan, por ejemplo, borrar un disco duro.

A Como evitarlos:
Usando tcnicas de firewall (sistema de filtrado de informacin y accesos al equipo informtico que
estn disponibles en todos los sistemas operativos actuales). En general, este sistema proporciona una
seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear
nicamente recursos de forma ms selectiva.
Evitar introducir a tu equipo medios de almacenamiento extrables (memorias USB, discos duros
externos,) que consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable (puede mostrarse
como una imagen y sin embargo ser un programa) o incorporar macros (sucesin de instrucciones con
ordenes al sistema operativo) en su interior.

Actualizacin: febrero 2016 Pgina 9 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

3. Conocer la existencia de virus, troyanos,


adware, etc. y como eliminarlos
Como se dijo en el apartado anterior, en general, a cualquier programa creado con un
fin malintencionado se le denomina Malware (tipo de software que tiene como objetivo
infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su
propietario). El trmino virus informtico suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.

3.1. Virus informtico


3.1.1. Qu es un virus informtico?

El trmino virus informtico se usa para designar un programa que, al ejecutarse, se


propaga infectando otros programas ejecutables dentro de la misma computadora. Los virus
tambin pueden tener una contenido daino que realice otras acciones a menudo maliciosas,
por ejemplo, borrar archivos.

A Google ha descubierto que una de cada 10 pginas web que han sido analizadas a profundidad puede
contener los llamados drive by downloads, que son sitios que instalan software espa (spyware) o cdigos
que dan informacin de los equipos sin que el usuario se percate.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un


programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria principal RAM (Random
Access Memory, en castellano memoria de acceso aleatorio) del equipo informtico, incluso
cuando el programa que lo contena haya terminado de ejecutarse.

El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, otros archivos ejecutables. Finalmente se aade el cdigo
del virus al programa infectado y se graba en el disco, modificando el programa original, con
lo cual el proceso de replicado se completa.

3.1.2. Cmo detectar y eliminar un virus informtico?

Los principales fabricantes de programas antivirus, ofrecen la posibilidad de descargar


una versin reducida pero gratuita para detectar (y en algunas ocasiones eliminar) los virus y
otros tipos de programas dainos.

Tambin existe la posibilidad de acceder


a servicios que los fabricantes de antivirus
ofrecen desde su pgina web y que sin instalar
ningn programa en el equipo informtico, tan
slo utilizando el navegador de Internet, poder
hacer un chequeo en busca de malware al
equipo.

Actualizacin: febrero 2016 Pgina 10 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

Esta posibilidad no siempre puede resultar til ya que si nuestro equipo ya se


encuentra infectado, el virus puede haber deshabilitado la navegacin por Internet y no poder
acceder a los servicios de deteccin de los mismos.

En caso de que finalmente el equipo est infectado se necesitar apagar el equipo y


arrancarlo desde una memoria USB o CD/DVD que contengan un antivirus actualizado. Nunca
se puede eliminar un virus u otro tipo de infeccin informtica utilizando el propio sistema
infectado. Siempre ser necesario utilizar una memoria USB o disco CD/DVD con antivirus
para arrancar el sistema y poder as trabajar con un sistema limpio de virus.

A El trmino virus se adopt en 1984. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.

Programas antivirus gratuitos:

Avast! Free Antivirus: http://www.avast.com/es-es/free-antivirus-download


Microsoft Security Essentials:
http://windows.microsoft.com/es-ES/windows/security-essentials-download
Panda Cloud: http://www.cloudantivirus.com/es/
Avira AntiVir Personal Edition: http://www.avira.com/es/avira-free-antivirus

3.2. Diferencias entre un virus y un gusano informtico

Un gusano es un programa que se transmite a s mismo, explotando vulnerabilidades en una


red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor
cantidad posible de usuarios, y tambin puede contener instrucciones dainas al igual que los
virus.

Ntese que un virus necesita de la intervencin del usuario para propagarse mientras
que un gusano se propaga automticamente. A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.

A La aparicin de los gusanos informticos y la forma en que se


propagan a travs de las redes informticas fue el hecho que alert a
las principales empresas involucradas en la seguridad de tecnologas
de que deban crear una solucin a esto e intentar crear un sistema
que cortase los accesos no permitidos en las redes informticas. As
surgi el primer firewall (en castellano cortafuegos).

Actualizacin: febrero 2016 Pgina 11 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

3.3. Troyanos
3.3.1. Qu es un troyano?

Un troyano es un software malicioso que se presenta al usuario como un programa


aparentemente legtimo e inofensivo pero al ejecutarlo le ofrece a un potencial atacante
acceso remoto al equipo infectado.

Un troyano no es de por s, un virus informtico, an


cuando tericamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad. Para que un programa sea
un "troyano" slo tiene que acceder y controlar la mquina
anfitriona sin ser advertido, normalmente bajo una
apariencia inocua. Al contrario que un virus, que es un
husped destructivo, el troyano no necesariamente provoca
daos porque no es su objetivo.

Los troyanos estn diseados para permitir a un


individuo el acceso remoto a un sistema. Una vez ejecutado
el troyano, el individuo puede acceder al sistema de forma
remota y realizar diferentes acciones sin necesitar permiso
explicito del usuario del equipo informtico.

A En los ltimos aos y gracias al mayor uso de Internet, la utilizacin de troyanos est orientada hacia el
robo de datos bancarios o informacin personal. Con la popularizacin de los sistemas para dispositivos
mviles y tablets, son foco de creciente inters para los desarrolladores de este tipo de malware.

3.3.2. Cmo detectar y eliminar un troyano?

Una de las principales caractersticas de los troyanos, es que no son visibles para el
usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el
usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual.
Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar
el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms
lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen nuevas infecciones actuando
antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus
instalado y actualizado en el equipo y a ser posible tambin un firewall.

Programas para detectar troyanos:

SuperAntiSpyware: http://www.superantispyware.com/download.html
Trojan Remover: http://www.simplysup.com/tremover/download.html
Emisoft Anti-Malware: http://www.emsisoft.com/en/software/antimalware/
Malwarebytes' Anti-Malware: http://es.malwarebytes.org/products/malwarebytes_free

Actualizacin: febrero 2016 Pgina 12 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

3.4. Adware
3.4.1. Qu es el adware?

Adware es una palabra inglesa que


nace de la contraccin de las palabras
Advertising Software, es decir,
programas que muestran anuncios.

Se denomina adware al software


que muestra publicidad, empleando
cualquier tipo de medio: Pop-Up, Banners,
cambios en la pgina de inicio o de
bsqueda del navegador, etc. La
publicidad est asociada a productos y/o
servicios ofrecidos por los propios
creadores o por terceros.

El adware puede ser instalado con el consentimiento del usuario y su plena conciencia,
pero en ocasiones no es as. Lo mismo ocurre con el conocimiento o falta del mismo acerca de
sus funciones.

3.4.2. Cmo detectar y eliminar adware?

Si el equipo informtico comienza a abrir, de forma automtica y autnoma, ventanas


del navegador en las que se van mostrando diferentes anuncios de publicidad, es muy posible
que est infectada con adware.
En ese caso se ha de pensar si recientemente se ha instalado en el equipo informtico
algn software de prueba que hemos descargado.
Para intentar eliminar el adware, una vez instalado el antivirus o el programa anti-adware, se
debe realizar una actualizacin del mismo. El programa descargar automticamente de
Internet los ficheros con informacin descriptiva de adware que le permiten estar actualizado
ante cualquier amenaza.
Una vez terminada la actualizacin, se debe proceder a realizar un escaneo completo
del equipo y a eliminar los adware detectados.

A En los ltimos aos y gracias al mayor uso de Internet, la utilizacin de troyanos est orientada hacia el
robo de datos bancarios o informacin personal. Con la popularizacin de los sistemas para dispositivos
mviles y tablets, son foco de creciente inters para los desarrolladores de este tipo de malware.

Programas libres para eliminar adware:

Ad-Aware: http://www.lavasoft.com/
MalwareBytes Anti-Malware Free: http://es.malwarebytes.org/products/malwarebytes_free
SuperAntiSpyware: http://www.superantispyware.com/download.html
Spybot Search and Destroy: http://www.safer-networking.org/
Panda Cloud: http://www.cloudantivirus.com/es/

Actualizacin: febrero 2016 Pgina 13 de 14


Nociones bsicas de seguridad informtica iaap
Unidad 1: Riesgos y amenazas informticas

4. Bibliografa y webgrafa
Hispasec
http://www.hispasec.com/#services-tab/antifraud consultado el 22/01/2014

Kioskiea.net Seguridad informtica


http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica consultado el
25/01/2014

Magazcitum
http://www.magazcitum.com.mx/ consultado el 27/01/2014

norfiPC - Reparar y restaurar los daos causados por infecciones de virus en


Windows
http://norfipc.com/virus/reparar-restaurar-windows-virus.html consultado el 27/01/2014
norfiPC - Como limpiar y eliminar los residuos de virus despus de desinfectar el PC
http://norfipc.com/virus/como-limpiar-eliminar-residuos-virus-despues-desinfectar-
equipo.html consultado el 27/01/2014

Wikipedia Virus informtico


http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico consultado el 27/01/2014

Protege tu informacin - Cortafuegos


http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=19 consultado
el 28/01/2014

PandaSecurity Adware
http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-
concepts/concept-3.htm consultado el 29/01/2014

Gizmos freeware
http://www.techsupportalert.com/ consultado el 29/01/2014

Actualizacin: febrero 2016 Pgina 14 de 14

You might also like