jueves, 25 de junio de 2015

¿Qué programas existen para evitar que ingresen virus?

Uno de los programas para cuidar la pc son los siguientes: 
Adwcleaneruna herramienta de eliminación libre para:
  • Adware (Anuncios softwares)
  • PUP / LPI (Potencialmente Programa indeseable)
  • Barras de herramientas
  • Secuestrador (Secuestro de la página principal del navegador)
   Cortafuegos

   Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.



      Malwarebytes Anti-Malware:

Malwarebytes Anti-Malware combate los virus, spyware y otras amenazas. Esta versión gratuita no ofrece protección en tiempo real, pero es útil para analizar equipos bajo demanda.


      Antivirus:

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanostroyanosrootkits, etc.


Glogster - Virus informaticos

viernes, 5 de junio de 2015

Virus informático



Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Tabjacking

A diferencia del phishing tradicional, el Tabjacking usa páginas falsas, muy semejantes a las originales, para engañar al usuario y conseguir sus datos confidenciales. El elaborado sistema de robo de información utiliza una característica muy común a los navegadores actuales: las pestañas múltiples. 

Como puedes observar, la página de Gmail es imitada excelentemente. Mientras el internauta navega despreocupado, el Tabjacking entra en acción a través de links o pop-ups en páginas populares de Internet y abre una nueva pastaña en el navegador. Esta es la diferencia de este nuevo tipo de phishing, pues la ventana abierta tiene el aspecto, título e icono de un sitio oficial, en este caso, Gmail. 

Cuando el usuario ve que en una pestaña abierta está su servicio de email, esperando el login, es muy común que por impulso la persona ingrese sus datos y confirme la operación. El phishing, al ser una jugada inteligente de los cackers,utiliza la información robada y realiza el login normalmente, o sea, el usuario ni se dio cuenta de que fue burlado. 


Como prevenir:

Verifica la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta. 

No abras mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta. 

No creas en todo lo que recibes por email, nadie te dará un millón de dólares por hacer click en un link. 

- En caso que quieras una prevención contra este tipo de ataques, puedes instalar un anti-phishing. Por ejemplo: Phishing Detector, PhishGuard de Firefox, Phishing Doctor y McAfee SiteAdvisor Internet Explorer. 

Mantén el software de defensa de la máquina (antivirus, anti-spyware y anti-phishing) y el navegador siempre actualizados. 

- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección de la página es auténtica (en la barra de direcciones). Los candados mostrados a la derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación.



jueves, 4 de junio de 2015

Botnet

¿Qué es un botnet?

El términobotes el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.
Los delincuentes suelen usar bots para infectar una gran cantidad de equipos.Estos equipos crean una red, también conocida como botnet.
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Sidejacking

Sidejacking es una tecnica que nos permite snifar (capturar) cookies y reemplazarlas contra sitios web suplantando la identidad de la victima.
Que quiere decir esto? en pocas palabras es que podremos hacernos pasar por cualquier usuario que haya ingresado a cualquier pagina web, sin saber sus datos de acceso.

Pharming

El término "pharming" es una combinación de las palabras "phishing" (suplantación de identidad) y "farming" (agricultura), que se usa así, porque una forma de este cibercrimenes esencialmente una estafa mediante phishing que puede afectar a varios usuarios a la vez.

El pharming es una forma especialmente preocupante de cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima. Incluso ya no es suficiente tomar precauciones, tales como introducir manualmente la dirección del sitio web o utilizar siempre marcadores de confianza, ya que la desviación ocurre después de que la computadora envía una solicitud de conexión.

La protección contra estos tipos de estafas comienza con la instalación de potentes soluciones anti-malware y antivirus, que deben usarse en conjunto con prácticas informáticas inteligentes, como evitar sitios web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico sospechosos. Con estos pasos se evitará que la mayoría del malware ingrese a su computadora y cambie el archivo de host.

Para protegerse del "pharming", siga estas pautas básicas:
  • Verifique la URL de cualquier sitio que le solicite proporcionar información personal. Asegúrese de que su sesión comienza en la dirección auténtica conocida del sitio, sin caracteres adicionales anexados. 

  • Mantenga su protección contra virus eficaz y actualizada . Symantec recomienda Norton AntiVirus.

  • Utilice un proveedor de servicios de Internet confiable y legítimo. Una seguridad rigurosa al nivel del ISP es su primera línea de defensa contra el "pharming".

  • Verifique el certificado. Sólo lleva unos segundos saber si un sitio al que se accede es legítimo. 


Keyloggers

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconoce

rlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad.

Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.

Gusano

Un worm o gusano informático es un virus por su diseño, en consecuencia es considerado una subclase de virus. 
     Los gusanos informáticos se propagan por la red de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 
     Un gusano informático se aprovecha de un archivo o de características de transporte de un sistema, para viajar.
Características del gusano informático:
     Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en una PC y autoenviarse, por por este motivo la máquina podrá enviar miles de copias, creando un efecto devastador enorme, sin que el operador de la computadora lo advierta. 
     El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora. 
     Luego realiza la misma acción en cada una de las máquinas infectadas, esta progresión se realiza continuamente invadiendo toda la red, mediante esta actividad el gusano consume una enorme cantidad de memoria del sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

¿Cómo protegernos de los Gusanos Informáticos?

  1. Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
  2. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, se recomienda que instale uno.

Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 

¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. 

Rootkits

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

¿Cuales son sus objetivos?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

¿Cómo prevenirnos?

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Una vez infectado, ¿qué hacer?

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Troyano

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.