1 / 10

H ijacker

Erika González Urquiza Administración de Empresas Turísticas . H ijacker. “Mi navegador está poseído”.

arien
Download Presentation

H ijacker

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Erika González Urquiza Administración de Empresas Turísticas. Hijacker “Mi navegador está poseído”

  2. Hijackers, es la nueva variante de códigos maliciosos que, a lado de los famosos “spywares”, comienzan a dar dolores de cabezas entre los usuarios. No obstante que el problema comienza a generalizarse, existen formulas para exorcizarnos de tremendas plagas.

  3. ¿Qué es un hijacker? • De acuerdo al sitio Correo del Caroní (http://www.correodelcaroni.com/seccion.asp?pid=43&sid=2130¬id=66340=) el término es tomado del inglés. El hijacker tiene como función el secuestrar nuestro navegador de internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer.

  4. ¿Cómo ocurre esto? • Java, el lenguaje propiedad de Sun Microsystem tiene como particularidad el poder correr dentro de cualquier sistema operativo. Este hecho le permite a los programadores crear aplicaciones que puedan correr dentro de los sitios web, en donde ya no es necesario bajar plug-ing alguno. • Esta particularidad la han aprovechado distintos grupos de desarrolladores, no buen intencionados, quienes dentro del código de sus sitios, agregan instrucciones las cuales pueden modificar nuestra página de inicio, página de búsqueda entre otros elementos.

  5. Aunque el secuestro del navegador sólo puede darse si se visitan las páginas de este tipo de personas, el riesgo comienza a crecer con el envío de correo electrónicos con temas engañosos, los cuales piden al usuario a cambio de instalar un programa de supuesta utilidad, entrar a estos sitios. Algunos sitios ya identificado como instaladores de hijackers son: MySearch (www.mysearch.com), MyWeb.com, CoolWebSearch (www.coolwebsearch.com) o Global-Finder (www.global-finder.com).

  6. ¿Cómo evitar ser victimas? • La información es la primera herramienta de combate. Sin duda el evitar visitar sitios que puedan representar un riesgo o de dudosa reputación es la primera acción. A pesar de esto, todos los días surgen sitios con apariencias inocentes, pero cuya finalidad es tomar por asalto nuestro navegador. • Para esto una serie de medidas técnicas pueden ayudarnos si tenemos la firme sospecha de haber sido secuestrados.

  7. Software anti-hijacker • Por fortuna existen diferentes aplicaciones hechas por desarrolladores preocupados por el tema. Sitios como www.spychecker.com, www.spywareinfo.com, www.spywareguide.com, www.spyware.co.uk, www.scumware.com, www.pestpatrol.com, www.doxdesk.com/parasite o www.cexx.org/adware, pueden ser útiles. • En español puede visitar www.vsantivirus.com/mr-spyware.htm • Si ya se es victima del hijacker CoolWebSearch y sus variantes, el freeware CWShredder(www.spywareinfo.com/~merijn/downloads.html) es de utilidad.

  8. Actualizar el navegador y la versión de Java. (prevención) • WinPatrol (www.winpatrol.com) es otro programa que nos ayuda a detectar cambios en la página de inicio y ofrece alertas al usuario. • Desde luego, actualizar tanto el navegador como la última versión de Java puede ayudar.

  9. Modificar el nivel de seguridad del navegador. Si usted prefiere seguir con Internet Explorer, es recomendable modificar el nivel de seguridad del navegador y desactivar los controles ActiveX. Vaya a “Herramientas“, “Opciones de Internet” “Seguridad“, “Nivel personalizado“. Todas estas medidas de seguridad evitaran que esos virus tomen por asalto nuestro equipo.

  10. Pela vossa atenção Obrigada

More Related