Archivos Mensuales: julio 2013

#03 – 7 Consejos para evitar Fraudes Bancarios a través de Internet

Consejo #3 – AntiVirus SIEMPRE actualizado.

La falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la información de un ordenador. Es muy importante contar con un antivirus eficiente y actualizado. Aún contando con un antivirus, se corre el riesgo de que un virus o troyano no sea detectado, pero está claro que si no se cuenta con un sistema antivirus las probabilidades de una infección aumentan exponencialmente. Especialmente los troyanos son expertos en robar datos bancarios, por esta razón es muy importante disponer de un buen software antivirus y mantenerlo actualizado.

Sistemas Antivirus

Sistemas Antivirus

Las aplicaciones de seguridad como ANTIVIRUS, ANTISPYWARE y FIREWALL representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante el Malware. El uso de estas aplicaciones es imprescindible en entornos Windows y muy recomendable en otros entornos (Android, por ejemplo) que, aunque menos vulnerables, no se debe descartar que puedan ser objeto de algún tipo de ataque de Malware diverso ya que no están exentos de vulnerabilidades.

Existen paquetes completos de seguridad de distintos fabricantes, que permiten disponer de seguridad integrada en un sólo programa, como:

Todos los que disponen del SUFIJO “INTERNET SECURITY” son suites completas que ofrecen los distintos fabricantes de software antivirus:

AVAST, AVG, AVIRA, BITDEFENDER, ESET NOD32, F-SECURE, KASPERSKY, MCAFEE, NORTON, PANDA, etc.

Aunque estas aplicaciones de seguridad son DE PAGO, los fabricantes de seguridad suelen también disponer de versiones SIMPLIFICADAS (con menos funcionalidades) de sus productos de forma GRATUITA. Estas permiten disponer de una buena protección SIN NECESIDAD DE PAGAR POR ELLO.

Complementando un Antivirus gratuito con un buen Antispyware (también gratuito) y activando el Firewall de Windows, dispondremos de una SUITE DE SEGURIDAD muy completa y además GRATIS !!!

Un ejemplo muy bueno de este tipo de ‘paquete’ o suite de seguridad podría ser:

AVAST FREE ANTIVIRUS
SUPERANTISPYWARE FREE
WINDOWS FIREWALL (Integrado en el propio sistema operativo Windows)

Con estas tres soluciones, dispondremos de un buen paquete ANTI-AMENAZAS GRATUITO. Existen multitud de opciones también gratuitas, pero TECenCASA recomienda esta sin lugar a dudas.

Linea

¿Necesitas más información? En TECenCASA podemos asesorarte gratuitamente.
NO es necesario que seas cliente. Estaremos encantados de ayudarte.

Si te ha parecido interesante, por favor, haz clic en ME GUSTA y COMPARTE este artículo (Facebook, Twitter, Google+, etc).

Visita nuestra web en:   http://tecencasa.es   o en   http://tecencasa.com (en inglés).
Hasta el próximo consejo.

Anuncios

#03 – 10 consejos para proteger a los niños en Internet

Consejo #3 – Controle lo que sus hijos hacen en Internet.

Existen varias aplicaciones que permiten monitorizar el uso de un ordenador registrando el comportamiento, las aplicaciones y las páginas web que se visitan desde éste. Son ideales para saber qué hacen nuestros hijos cuando se sientan frente al ordenador.

La idea no es espiarles, si no vigilar que nadie pueda acosarles o asediarles a través de redes sociales o chats. Permiten, además, controlar el tipo de actividades que nuestros hijos realizan en el PC, y especialmente en Internet, con el objetivo de gestionar su tiempo de uso con el ordenador y evitar así que pasen demasiadas horas frente a éste. Conocer los sitios qué visitan, el tiempo que dedican a redes sociales y/o chats y el tipo de información que buscan en Internet, lo que nos proporcionará valiosa información que nos permitirá guiarles y enseñarles a usar esta poderosa herramienta con fines positivos y creativos.

Norton Family

Norton Family

Se aconseja que el niño (dependiendo de su edad) sepa que esta herramienta está instalada y que es para su propia protección. Explicarles que no vamos a invadir su intimidad, ya que NO veremos exactamente lo que hacen, si no que sabremos el tipo de actividad que realizan con el único objetivo de ayudarles y educarles adecuadamente.

Algunas de estas aplicaciones son: QUSTODIO (http://www.qustodio.com/es) y Norton Family (https://onlinefamily.norton.com) aunque hay bastantes más. La mayoría de estas aplicaciones de monitorización son de pago, aunque Norton Family pone GRATUITAMENTE a disposición del público su herramienta casi con total funcionalidad, sin apenas restricciones.

Durante un tiempo, hemos probado ambas aplicaciones y, aunque personalmente nos inclinamos por Norton Family, indicar que las dos aplicaciones citadas son muy recomendables, ya que ambas son buenas herramientas de monitorización.

Decir que estas aplicaciones NO permiten ver lo que el niño hace en tiempo real ni espiarles. No están pensadas para dar este tipo de servicio.

Este tipo de programas le permitirán, entre otras cosas, filtrar sitios que usted no quiere que su hijo vea (como páginas con contenido pornográfico o violento) así como monitorizar sus actividades en chats, blogs y correo electrónico. Por su parte, los pequeños tendrán acceso al contenido de la Web de acuerdo con las características del perfil que usted, como padre, les establezca. Además, podrá estar al tanto de esta información desde cualquier PC conectado a la Red de Internet.

Recomendamos el uso de estas herramientas, pues su utilidad es incuestionable, aunque evidentemente no sustituye el consejo de los padres, si les ayuda a encauzar correctamente la educación informática de sus hijos.

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Diccionario de Virus – ¿Qué es el RANSOMWARE?

¿Qué es el RANSOMWARE?

El RANSOMWARE, es una técnica basada en la extorsión, el chantaje y las peticiones de rescate que se producen tras bloquear el ordenador de la víctima o haber modificado sus datos más importantes haciéndolos INACCESIBLES.

Se trata de un software malicioso con el cual los ciberdelincuentes cifran (codifican/encriptan) los datos del disco duro del ordenador de la víctima volviéndolos INACCESIBLES y bloquean el acceso al sistema para, posteriormente, pedirle dinero al usuario, amenazándole con no poder recuperar sus datos o el acceso a su ordenador si no paga. Algo, por otra parte, que es mentira ya que se trata de un timo, de modo que aunque la victima pague nunca volverá a tener sus datos.

¿Cómo se instala el RANSOMWARE en tu ordenador?

La falta de mantenimiento o no disponer de un buen software AntiVirus/AntiSpyware o su falta de actualización propician la infección por este tipo de Malware que aprovecha las vulnerabilidades (debilidades) del equipo.

Virus de la Policia (Ransomware)

Virus de la Policia (Ransomware)

El Ransomware normalmente se instala cuando abre un archivo infectado adjunto en un correo electrónico o cuando se hace clic en un enlace malintencionado recibido en un mensaje de correo electrónico, mensaje instantáneo, medios sociales (Facebook, Twitter, Google+) u otro sitio web. El Ransomware se puede incluso instalar cuando se visita un sitio web infectado.

Este tipo de MALWARE es cada vez más popular en todo el mundo, aunque los mensajes y timos difieren según el punto del planeta. Por ejemplo, en los países donde la piratería es habitual los programas de Ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un SOFTWARE ILEGAL en el equipo y exigen un pago por éste.

En Europa o Norteamérica se utiliza mayormente la técnica de los pop-ups (ventanas que se abren solas) procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico u otro tipo de contenido ilegal en el ordenador del usuario. Normalmente van acompañados de una supuesta multa que la victima debe pagar.

Ransomware

Ransomware

La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, la banda de delincuentes informáticos creadores del “Virus de la Policía“, responsables de estafar alrededor de 1 millón de euros al año. A pesar de de ello, posteriormente han ido surgiendo nuevas versiones y variantes, pero con las características propias de las policías de países de Latinoamérica, siendo los más afectados: Argentina, Bolivia, Ecuador, Uruguay y México.

Virus de la Policia

El “Virus de la Policia” o “Virus Ukash“, que se infecta a través del TROYANO denominado ‘Ransom.AB‘, BLOQUEA el ordenador de la víctima utilizando como pretexto que el usuario visitó páginas de pornografía infantil. Entonces intenta extorsionar a la víctima obligándole a pagar una supuesta multa para poder desbloquear el ordenador. Actualmente este malware también usa la propia cámara web del equipo de la víctima para realizar capturas de imágen que se usarán en el mensaje de advertencia (Banner) para asustarle aún más al hacerla creer que está siendo observada y filmada por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados por esta variante del virus.

Versión FALSA de “Microsoft Security Essentials”

Existe una FALSA versión del antivirus gratuito “Microsoft Security Essentials” que BLOQUEA el ordenador de la víctima diciéndole que es POR SU PROPIA SEGURIDAD y que, para poder desbloquearlo y funcionar CORRECTAMENTE, debe comprar un módulo de seguridad que, evidentemente, debe pagar aparte.

Falso antivirus (Rogue)

Falso antivirus (Rogue)

¿Cómo evitarlo?

Para evitar que nuestro ordenador se infecte con Malware de tipo Ransomware lo mejor es tener instalada una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits (amenazas) de alto nivel.

En el caso de que ya tenga el ordenador infectado, se recomienda acudir a empresas especializadas en desinfección y limpieza de virus como TECenCASA.

Linea

¿Conoces PrevenTrue?

Con PrevenTrue y TECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

CiberEstafa: Video Porno de Emma Watson

Alerta de Estafa!

CiberCriminales están utilizando un supuesto vídeo pornográfico extraído del móvil personal de la estrella de cine Emma Watson (Hermione Granger en la serie de Harry Potter) como gancho para realizar una estafa a gran escala en Facebook.

Los usuarios que hagan clic en los enlaces de la noticia y/o el vídeo difundido serán llevados a una página donde deben pinchar sobre el botón “Me Gusta”. Luego se les pide que instalen una aplicación llamada “VideoLeak” para poder ver dicho vídeo.

Nueva CiberEstafa en Facebook

Una vez instalada la aplicación VideoLeak, ésta obtiene acceso a los datos de los contactos de la víctima y comienza a difundir en su nombre todo tipo de mensajes para atraer al máximo número de usuarios hacia la estafa.

El objetivo final es engañar a la víctimas para atraerlas hacia webs de encuestas que generan suculentos ingresos para los estafadores.

Consejo:

No hacer clic en aquellos enlaces relacionados con sexo y celebridades.

Por favor, comparte esta noticia con tus amigos y familiares.

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Si te ha gustado COMPARTE este artículo/noticia en Facebook, Twitter, Google+, etc.
Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Diccionario de Virus – ¿Qué es una bomba lógica?

¿Qué es una BOMBA LÓGICA?

Una bomba lógica es un pequeño programa que se inserta intencionadamente dentro de otro programa legítimo y que permanece oculto hasta cumplirse una o más condiciones pre-programadas. En el momento es que la condición se cumple (por ejemplo, cuando se alcanza una determinada fecha) se ejecuta una acción maliciosa.

Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus.

Por lo general, y aunque existen algunos virus que se activan en fechas concretas, las bombas lógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas informáticos de modo que son los únicos capaces de hacer que sigan funcionando sin problemas, desactivando regularmente la bomba lógica. Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales.

Otra forma que tiene el empleado descontento de conseguir sus objetivos es usando una bomba lógica que no explote en una fecha concreta, sino que explote cuando el identificador del empleado no aparezca en dos cálculos consecutivos de la nómina. De esta manera se evita el tener que desactivarla cada cierto tiempo, evitando el riesgo de que la bomba explote por descuido.

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.

Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser percibido.

Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13 o el Día de los Santos Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente bombas de tiempo.

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida para el usuario del software. Por ejemplo los programas demos (de DEMOStración) que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Algunas Bombas Lógicas conocidas

Es famoso el caso de Donald Gene Burleson. El señor Burleson fue despedido de la empresa por lo que, como represalia, realizó una bomba lógica que se activaba el 21 de septiembre, dos días después de su despido. La bomba borró 168.000 registros de comisiones y nóminas. Burleson fue atrapado y condenado a 7 años de libertad condicional y 12.000 dólares de indemnización a su antigua empresa. Es importante reseñar que fue la primera condena impuesta a un hombre por un sabotaje informático.

El 2 de octubre de 2003 Andy Lin, cambió un código (reprogramó) en un servidor de Medco Health Solutions Inc, donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse el día de su cumpleaños en 2004. Falló debido a un error de programación, así que Lin corrigió el error y reajustó la bomba lógica para que se activara en su siguiente cumpleaños, pero la bomba lógicas fue descubierta e inhabilitada por un Administrador de Sistemas meses antes de la fecha programada. Lin se declaró culpable y fue sentenciado a 30 meses de cárcel en una prisión federal además de 81.200 dólares de indemnización.

En junio de 2006 Rogelio Duronio, un disgustado administrador de sistemas de UBS (Unión Bancaria Suiza), se le condenó a 8 años y 1 mes en prisión, así como una restitución 3,1 millones de dólares a UBS, por usar una bomba lógica para dañar la red de computadores de la compañía.

El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue programada por Rajendrasinh Makwana, un ciudadano indio y contratista de IT (Informática) que trabajó en la fábrica de Fannie Mae en Urbana (Maryland). La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los datos de los 4000 servidores de Fannie Mae. Fué descubierto y posteriormente procesado ante la Ley. 

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

#02 – 7 Consejos para evitar Fraudes Bancarios a través de Internet

Consejo #2 – Al banco conecta SIEMPRE por https.

Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y privacidad de la información. Si alguna de las páginas de tu banco no cuenta con el certificado de seguridad evita ingresar información confidencial o de tu cuenta.

Además verifica si aparece un candado en la parte inferior de la ventana del navegador. A veces este candado aparece al lado del nombre de la página web (siempre dentro del navegador de internet, no de la propia web del banco).

Uso de contraseñas fuertes

Uso de contraseñas fuertes

El protocolo http es el lenguaje habitual de las páginas web. Por eso para visitar una página web, hemos de escribir en la barra del navegador la dirección:

http://nombre-de-la-web.com (o algo parecido).

Cuando visitamos un banco, las comunicaciones con éste HAN DE ESTAR CIFRADAS (CODIFICADAS). Así tenemos la seguridad de que nuestros datos confidenciales viajan CIFRADOS a través de Internet y por tanto están seguros y, aunque pueden ser interceptados, al estar en codificados en clave, no se pueden descifrar.

Para conseguir que una conexión con el banco esté CODIFICADA ha de aparecer una S detrás del HTTP.

Así, la conexión a un banco se realizará a través de una CONEXIÓN SEGURA mediante el protocolo de seguridad HTTPS.

Esta letra S nos indica que las comunicaciones con el banco serán cifradas. Si hace clic en el candado podrá comprobar el certificado de seguridad y otros datos relacionados.

Aun así, en la actualidad ya existen troyanos y otros sistemas para burlar estas medidas de seguridad, por lo tanto el protocolo “https” no es garantía de que la información vaya a circular de forma segura, sin embargo ello ayudará a disminuir las probabilidades de intrusión.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

¿Necesitas más información? En TECenCASA podemos asesorarte gratuitamente. NO es necesario que seas cliente. Estaremos encantados de ayudarte.

Si te ha parecido interesante, por favor, haz clic en ME GUSTA y COMPARTE este artículo (Facebook, Twitter, Google+, etc).

Visita nuestra web en:   http://tecencasa.es.
Hasta el próximo consejo.

#02 – 10 consejos para proteger a los niños en Internet

Consejo #2 – Tenga un antivirus y antispyware actualizado.

Ningún ordenador está libre de ser atacado por virus informáticos o malware de cualquier tipo, por lo que esta herramienta es vital PARA EVITAR MALES MAYORES. Hay antivirus GRATUITOS como AVAST FREE antivirus. También hay antispyware gratuitos, como SUPERANTISPYWARE.

Usar un software antivirus y uno antispyware actualizados es IMPRESCINDIBLE para evitar exponer el ordenador de los más pequeños a problemas con virus de todo tipo, pero NO GARANTIZA PROTECCIÓN TOTAL.

El uso correcto del ordenador, la navegación segura, evitar páginas webs dudosas (por ejemplo, páginas de enlaces donde se puede bajar música, películas o juegos gratis) y no instalarse nada que haya sido sugerido por el propio ordenador, o simplemente que no necesitemos, es la mejor garantía de que nuestro ordenador estará protegido al 95%.

Enseñar a nuestros niñ@s la forma correcta de utilizar el ordenador y de navegar por internet es responsabilidad de los adultos, pero para conseguirlo es imprescindible empezar por nosotros mismos. Solemos ser modelos de imitación de nuestros hijos, porque ellos harán lo que vean en casa y lo que les enseñemos.

Para empezar, cubrirse las espaldas con un buen paquete antimalware (antivirus+antispyware) y enseñarles que deben mantenerlo actualizado es primordial. Es necesario explicarles que el antivirus es una aplicación que debe estar instalada y activada en su ordenador, que les protege de infecciones de otros programas que lo pueden estropear y que deben avisarnos cuando vean algo extraño relacionado con virus, como que ha detectado uno o algún mensaje similar.

Es responsabilidad de los adultos mantener actualizado el software de antivirus y revisarlo periódicamente para comprobar que está funcionando y que no se ha desactivado.

Luego ES IMPRESCINDIBLE enseñar a nuestros pequeños a navegar con seguridad por internet. Explicarles que NO DEBEN ABRIR o hacer clic en ventanas que se abran de repente. NO deben instalar programas NI juegos SIN la supervisión de un adulto y que deben avisarnos en cuanto detecten alguna cosa extraña en el funcionamiento del ordenador.

EXPLICARLES que si en algún momento el sistema pide permiso para ejecutar un programa, deben avisarnos para comprobar que esa petición es legítima y que no se trata de una amenaza.

Sabemos que a veces es complicado diferenciar un mensaje legítimo del sistema o de una aplicación de uno que no lo es, pero NADIE DIJO QUE FUESE FÁCIL. Además, en caso de DUDA, es mejor decir NO y buscar la información en un lugar de confianza como TECenCASA que decir SI y luego tener que arrepentirse.

Así que ya lo sabes, INSTALA Y MANTEN ACTUALIZADO un buen software de ANTIVIRUS y ANTISPYWARE en todos los ordenadores de la casa y se cauteloso.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

#01 – 7 Consejos para evitar Fraudes Bancarios a través de Internet

Consejo #1 – Nunca reveles tus claves o passwords.

Nunca reveles tus claves de acceso o passwords a conocidos ni mucho menos a desconocidos.

Los passwords o claves de acceso deben guardarse en lugar seguro, inaccesible para personas ajenas y nunca deben llevarse junto con documentación de identidad. Las claves ‘críticas’ (acceso a Bancos o información confidencial ‘delicada’) deben memorizarse.

Existen aplicaciones como Password Safe que permiten almacenar, de forma completamente segura y codificada (encriptada), todos nuestros passwords en el propio ordenador. Más información aquí:

http://pwsafe.org/

Ojo con los correos de los Bancos... pueden ser falsos!

Ojo con los correos de los Bancos… pueden ser falsos!

Es posible que recibas correos electrónicos haciéndose pasar por tu banco donde te pidan claves de acceso. Ni caso. Avisa a tu Banco sobre el email que has recibido para que estén alerta y puedan notificar masivamente a los clientes. Los Bancos JAMÁS piden estos datos por correo electrónico.

Lo mismo puede ocurrir si te llaman por teléfono desde, supuestamente, tu Banco. Si recibes una llamada del Banco solicitándo información confidencial, contesta que vas a llamar a tu oficina para VERIFICAR la llamada. Da igual la excusa que te den, cuelga y llama a tu Banco. Si has de dar datos confidenciales por teléfono ES ACONSEJABLE que seas tu el que llames.

También es recomendable no utilizar claves/passwords sencillos y cambiarlos de forma periódica. En el siguiente artículo encontrarás más información al respecto:

https://tecencasa.wordpress.com/2013/07/07/10-10-consejos-para-navegar-seguro-por-internet/

En él hay interesantes consejos sobre la formación adecuada de passwords.

Linea

Recuerda: lleva SIEMPRE un CORRECTO MANTENIMIENTO PREVENTIVO de tu ordenador. Mantén SIEMPRE ACTUALIZADOS tu sistema operativo, tu sistema AntiVirus y otros programas. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces PrevenTrue?

Con PrevenTrue y TECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

PrevenTrue es marca registrada de TECHSUPPORT4HOME LTD

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.

Diccionario de Virus – ¿Qué es un GUSANO informático?

¿Qué es un GUSANO informático?

Un Gusano Informático (en inglés WORM) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los Gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los worms o Gusanos Informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

A diferencia de un virus, un Gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los Gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo Ancho de Banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de Gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

WORMs o Gusanos Informáticos

WORMs o Gusanos Informáticos

Los Gusanos utilizan habitualmente una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de Malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Los gusanos también se han adaptado a la nueva dinámica del Malware. Antes los creadores de Malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los Gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de BOTs que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados ZOMBIES, instrucciones para enviar SPAM, lanzar ataques de DENEGACIÓN DE SERVICIO (DoS) o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de Gusanos diseñados con este fin.

Un poco de Historia

El primer Gusano Informático de la historia data de 1988, cuando el Gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo su libertad condicional a cambio de 400 horas de servicios a la comunidad y una multa de 10.050 dólares.

Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos (Firewall).

¿Cómo protegernos de los Gusanos Informáticos?

Para protegernos de este tipo de Malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:

  • Disponer de un programa Antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un Firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su aplicación Antivirus.
  • Haga un análisis periódico de su equipo y compruebe si está libre de Gusanos.

Haga un análisis periódico de su equipo y compruebe su 'salud'

Haga un análisis periódico de su equipo y compruebe su ‘salud’

Los Gusanos más virulentos y conocidos

1. ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través del correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectadas por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

2. Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de denegación de servicio (DoS) con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

3. Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

4. Code Red

Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Otros Gusanos famosos

  • Klez
  • Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
  • Sasser (Big One)
  • Bagle (Beagle)
  • Nimda

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Nuevo fallo de seguridad de Windows

Hackers aprovechan un nuevo fallo (vulnerabilidad) de seguridad de Windows. Microsoft ha pedido disculpas a sus usuarios por los problemas causados y ha anunciado que ya ha solventado el problema de seguridad. Para asegurar su navegación por Internet asegúrese que su explorador Internet Explorer se mantiene actualizado. Este es un consejo de @AVAST y su Software Updater, integrado en la versión 8 de su anti-virus.

A %d blogueros les gusta esto: