Archivo del sitio

Diccionario de Virus, Malware y Cibercrimen

Lista de vocablos y términos más usuales

En esta lista vamos a ir incluyendo aquellos términos y vocablos más utilizados en informática, relacionados con el Malware, los virus y el cibercrimen. Iremos añadiendo palabras o términos a la lista conforme los vayamos publicando en nuestra página de Facebook (www,facebook.com/TECenCASA).

Bomba Lógica

Una bomba lógica es un pequeño programa que se inserta intencionadamente dentro de otro programa legítimo y que permanece oculto hasta cumplirse una (o varias) condición pre-establecida. En el momento en que la condición se cumple (por ejemplo, cuando se alcanza una determinada fecha) se ejecuta una acción maliciosa. Más información aquí: Bomba Lógica

Botnet

La palabra BOTNET viene de los términos “roBOT” y “NET” (red de robots). Una botnet es también conocida como RED ZOMBI porque la forman un extenso conjunto de ordenadores interconectados que actúan como ‘zombies’ y SIN CONOCIMIENTO de sus usuarios. Más información aquí: Botnet

Exploit

Se trata de un pequeño programa que se aprovecha de un fallo en un programa (Fallo = VULNERABILIDAD) para abrir una brecha o agujero de seguridad en el sistema e introducir software dañino (malware) como VIRUS.

Gusano

Un Gusano Informático (en inglés WORM) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los Gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Más información aquí: Gusano informático

Hijacking

El secuestro del Navegador de Internet o ‘Browser hijacking‘ consiste en modificar el funcionamiento de nuestro navegador para que se comporte de forma incorrecta. El objetivo es, básicamente, controlar el navegador y mostrar publicidad no deseada.

El término “secuestro” hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos HIJACKERS son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.

Hoax

Normalmente se trata de un mensaje enviado a través del correo electrónico o chat (redes sociales o Whatsapp/Line) con contenido atrayente aunque falso o engañoso.

Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico, con el objetivo de mandar correo masivo (SPAM), virus, mensajes con suplantación de identidad (PHISHING) o más bulos a gran escala.

Keylogger

Un KeyLogger es un SOFTWARE maligno o dispositivo físico (parecido a un Pendrive) cuya principal misión es CAPTURAR (registrar) LAS TECLAS QUE SE PULSAN y guardarlas en un fichero O TRANSMITIRLAS via Internet, de forma oculta y SIN que el usuario se dé cuenta. Es también capaz de capturar todo lo que sucede en la pantalla (monitor) de la víctima.

Se utiliza para robar contraseñas de todo tipo: de acceso a Windows, del correo electrónico, de Facebook, etc. Por supuesto también las CONTRASEÑAS BANCARIAS.

Ransomware

El RANSOMWARE, es una técnica basada en la extorsión, el chantaje y las peticiones de rescate que se producen tras bloquear el ordenador de la víctima o haber modificado sus datos más importantes haciéndolos INACCESIBLES. Más información aquí: RANSOMWARE

PRÓXIMAMENTE:

  • Backdoor
  • Banker
  • Joke
  • Riskware
  • Rogue / FakeAV
  • Rootkit
  • Sandbox
  • Scareware
  • Troyano
  • Virus
  • Zero-Day Attack

y más…

Recuerda: lleva SIEMPRE un CORRECTO MANTENIMIENTO PREVENTIVO de tu ordenador. Mantén SIEMPRE ACTUALIZADOS tu sistema operativo, tu sistema AntiVirus y otros programas. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces PrevenTrue?

Con PrevenTrueTECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

PrevenTrue es marca registrada de TECHSUPPORT4HOME LTD

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.
Anuncios

Diccionario de Virus – ¿Qué es un GUSANO informático?

¿Qué es un GUSANO informático?

Un Gusano Informático (en inglés WORM) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los Gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los worms o Gusanos Informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

A diferencia de un virus, un Gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los Gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo Ancho de Banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de Gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

WORMs o Gusanos Informáticos

WORMs o Gusanos Informáticos

Los Gusanos utilizan habitualmente una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de Malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Los gusanos también se han adaptado a la nueva dinámica del Malware. Antes los creadores de Malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los Gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de BOTs que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados ZOMBIES, instrucciones para enviar SPAM, lanzar ataques de DENEGACIÓN DE SERVICIO (DoS) o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de Gusanos diseñados con este fin.

Un poco de Historia

El primer Gusano Informático de la historia data de 1988, cuando el Gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo su libertad condicional a cambio de 400 horas de servicios a la comunidad y una multa de 10.050 dólares.

Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos (Firewall).

¿Cómo protegernos de los Gusanos Informáticos?

Para protegernos de este tipo de Malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:

  • Disponer de un programa Antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un Firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su aplicación Antivirus.
  • Haga un análisis periódico de su equipo y compruebe si está libre de Gusanos.

Haga un análisis periódico de su equipo y compruebe su 'salud'

Haga un análisis periódico de su equipo y compruebe su ‘salud’

Los Gusanos más virulentos y conocidos

1. ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través del correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectadas por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

2. Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de denegación de servicio (DoS) con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

3. Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

4. Code Red

Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Otros Gusanos famosos

  • Klez
  • Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
  • Sasser (Big One)
  • Bagle (Beagle)
  • Nimda

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Diccionario de Virus – ¿Qué es un TROYANO informático?

¿Qué es un TROYANO informático?

Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños, directa o indirectamente. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal.

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un “troyano” sólo tiene que acceder y controlar la máquina anfitriona (infectada) sin ser advertido, normalmente bajo una apariencia inocua.

Una vez ejecutado el troyano, el ciber- delincuente puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.

Estos programas pueden ser de cualquier tipo, desde instaladores de aplicaciones hasta presentaciones de fotos o videos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano (por detras, transparente y silenciosamente) y al mismo tiempo se instala el troyano.

El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

  • Descarga de programas de redes P2P.
  • Páginas web (sobre todo de dudosa procedencia) que contienen contenido ejecutable.
  • Aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • Ingeniería social (por ejemplo un ‘cracker’ manda directamente el troyano a la víctima a través de la mensajería instantánea como Messenger).
  • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Los troyanos están especialmente diseñados para permitir a un individuo el acceso remoto a un sistema.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo y otras aplicaciones (Office, Java, Flash Player, Adobe Reader, etc).
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente y tener mucho cuidado con los adjuntos enviados por conocidos.
  • Evitar la descarga de software de redes p2p.

Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son:

  • Un programa desconocido se ejecuta al iniciar el ordenador
  • Se crean o borran archivos de forma automática
  • El ordenador funciona más lento de lo normal
  • Errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Ejemplos de troyanos:

  • NetBus (1998). Software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
  • ZeuS, un troyano bancario que nació hace cinco años, y su evolución Citadel han sido los responsable del 50 por ciento de los ataques contra usuarios de banca online en el segundo semestre de 2012. Junto a ZeuS y Citadel hay otros troyanos bancarios que destacan entre los más peligrosos.
  • Bankpatch, el más repetido durante el segundo semestre de 2012. Se trata de un programa malicioso con una “cuota de mercado” del 27 por ciento. Desde desde G Data (compañía de seguridad) han explicado que generalmente este programa se instala a través de páginas web adulteradas y, una vez dentro del equipo, tiene la capacidad de esconderse a sí mismo y modificar los archivos de sistema para rastrear la navegación del usuario y robar las claves de acceso a la banca.
  • Sinowal, un troyano especializado en el robo de datos de cuentas bancarias y tarjetas de crédito, ha concentrado el 13,5 por ciento de los ataques. Sin embargo, desde G Data han comentado que Sinowal parece que pierde fuerza ya que en el primer trimestre de 2012 su cuota era del 37 por ciento.

Otros troyanos famosos:

  • Back Orifice 2000
  • SubSeven
  • Cybersensor
  • DeepThroat v2
  • Dolly Trojan
  • Girlfriend
  • InCommand v1.0
  • NetSphere

 

Linea

¿Confiarías en un Servicio de Mantenimiento Remoto de ordenadores?

¿No? ¿Por qué?

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Diccionario de Virus – ¿Qué es un virus informático?

¿Qué es un Virus informático?

Un virus informático es un programa (software) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Forma parte de lo que comunmente se llama Malware (MALicious softWARE) o Badware (BAD softWARE).

Los virus, habitualmente, reemplazan programas legítimos por una copia aparentemente idéntica pero con el código maligno introducido dentro del programa original. de este modo toman el control de dicho programa y, cuando se activan, pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.

Virus informáticos

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de datos.

El funcionamiento de un virus informático es conceptualmente simple:

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control del sistema operativo, infectando posteriormente, otros programas. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. La distribución suele hacerse a través de Internet, el correo electrónico, la copia de discos, CDRoms o DVDs, Discos USB y Pendrives, etc.

Algunos de los virus más famosos:

Virus Viernes 13

Viernes 13 o Jerusalem

Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.

Barrotes

Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

Conficker

El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPÁRTELO (en Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.

A %d blogueros les gusta esto: