Archivo del sitio

Diccionario de Virus – ¿Qué es una SANDBOX?

¿Qué es una SANDBOX?

Una sandbox o ‘caja de arena‘ es un término que en Seguridad Informática se usa cuando se habla de un entorno de pruebas SEGURO para la ejecución de determinados programas.

Es un mecanismo para ejecutar programas con seguridad y de manera separada. A menudo se utiliza para ejecutar código nuevo, o software de dudosa confiabilidad proveniente de terceros.

Dicho de otro modo, se trata de un sistema de aislamiento que suele crearse para probar aplicaciones de las que NO ESTAMOS SEGUROS que puedan ser perjudiciales para nuestro sistema (ordenador).

Sandbox de AVAST antivirus

Sandbox de AVAST antivirus

Sandbox es como un pequeño ordenador que se crea VIRTUALMENTE dentro de un ordenador real.

¿Para que suele utilizarse?

Imagina que te pasan un programa, cuyo origen se desconoce, para que lo instales y pruebes en tu ordenador. No te fías ya que eres muy cuidadoso con tu PC y no quieres que pueda infectarse de virus al ejecutar dicho programa.

Tienes dos opciones:

  1. Probar el programa en otro ordenador que no te importe que sea infectado, porque no tienes información importante que pueda verse comprometida y, si se infecta de virus, lo FORMATEAS de nuevo y se acabó el problema.
  2. Creas en tu ordenador un ESPACIO VIRTUAL, completamente aislado de tus programas, datos y archivos personales, en el que ejecutar el programa sospechoso, sabiendo que en caso de que contenga un virus, NO PODRÁ INFECTAR TU ORDENADOR.

¿Cómo es posible?

Al crear un ORDENADOR VIRTUAL (dentro del ordenador real) y ejecutar el programa malicioso dentro, éste INFECTARÁ el ordenador virtual, pero NO el real.

Al tratarse de un ESPACIO DE PRUEBAS CONTROLADO, el sistema de antivirus detectará la infección SIN QUE SE HAYAN LLEGADO A PRODUCIR DAÑOS REALES en los archivos, programas ni datos del usuario.

Tras un aviso al usuario, el antivirus DARÁ LA OPCIÓN DE ELIMINAR la SANDBOX (el entorno de pruebas y, con ello, la infección) y poner en cuarentena, limpiar o eliminar el programa malicioso.

¿Es eficaz?

Si, por el momento. Hasta ahora la detección de virus se hacía mediante distintos métodos entre los que destacan el uso de una BASE DE DATOS de firmas (marcas que dejan o poseen los virus a través de las cuales se les puede detectar) y la DETECCIÓN HEURÍSTICA (técnica que se utiliza para reconocer códigos maliciosos que no se encuentran en la BASE DE DATOS DE FIRMAS, ya sea porque son nuevos, o por no estar muy difundidos).

SandBox de AVAST Antivirus

SandBox de AVAST Antivirus

Con la llegada de nuevos sistemas de virus y de infección, cada vez más sofisticados, estos métodos son cada vez más ineficientes. Con SANDBOX es posible aumentar la eficacia en las detecciones de MALWARE, pero NO ES LA PANACEA como en FOROSPYWARE se explica (ver artículo aquí).

La sofisticacion de los ultimos MALWARE encontrados es tan grande que pueden llegar a ‘SABER’ que están siendo ejecutados en un ENTORNO VIRTUAL (SandBox) y no activarse hasta detectar que pueden INFECTAR EL SISTEMA REAL.

Por todo ello, nuestra mejor RECOMENDACIÓN es COMO SIEMPRE, la prudencia y MANTENER SIEMPRE ACTUALIZADOS tanto los ANTIVIRUS y ANTISPYWARE como las aplicaciones que tengamos instaladas (Navegadores, FLASH PLAYER, JAVA, ACROBAT Reader,
etc.).

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.
Anuncios

¿Qué es el Phishing y cómo prevenirlo? (y III)

¿Qué es el Phishing y cómo prevenirlo? (y III)

El Phishing es una técnica utilizada por ciberdelincuentes que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc. haciéndole creer que está en un sitio web de absoluta confianza.

En esta última entrega te explicamos EL TERCER de los TRES PILARES BÁSICOS que debes CONOCER para prevenir ataques de Phishing.

Última entrega de Cómo prevenir el Phishing

Última entrega de Cómo prevenir el Phishing

Linea

PREVENCIÓN Y MANTENIMIENTO

El sentido común y la prudencia son tan indispensables como mantener tu equipo protegido

Refuerza la seguridad de tu ordenador con un buen paquete ANTIMALWARE (Antivirus + AntiSpyware) que bloquee este tipo de ataques. Además, debes tener SIEMPRE actualizado tu sistema operativo, navegadores web (Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Safari, etc) y aplicaciones críticas como ADOBE Reader, Flash Player, Air, RealPlayer, Microsoft Office, Java, etc.

Linea

¿Qué debes mantener SIEMPRE actualizado?

.

1.- Antivirus & AntiSpyware

a.- Vigila que SIEMPRE estén ACTIVOS. Comprueba, de vez en cuando, los iconos del antivirus y el antispyware. Si no los ves o ves que aparecen en color GRIS o con una X, significa que NO ESTÁN ACTIVOS, por lo que NO ESTÁN PROTEGIENDO tu ordenador.

Si habitualmente no sueles ver dicho icono, puede que esa función no la tengas correctamente configurada. En tal caso:

Ve a MOSTRAR ICONOS OCULTOS y configura los iconos del Antivirus y AntiSpyware para que SIEMPRE sean visibles. Si tienes dudas sobre cómo hacer esto, consúltanos.

Iconos SIEMPRE visibles

Iconos SIEMPRE visibles

b.- Verifica que cada día se actualizan. No basta con comprobar que ambos programas antimalware están activos, HAY QUE VERIFICAR que, además, se actualizan DIARIAMENTE.

AntiSpyware Actualizado

AntiSpyware Actualizado

Una sencilla forma de comprobarlo es colocando el puntero del ratón sobre el icono del programa y verificando que la fecha de la última actualización sea actual. Si no es así, busca la opción de actualizar dicho programa.

.

2º.- Los navegadores de internet

Los navegadores de internet, como Internet Explorer (Microsoft), Chrome (Google), Firefox (Mozilla), Opera (Opera), Safari (Apple), etc. son las puertas de entrada a Internet; las herramientas que nos permiten navegar a través de la WWW (World Wide Web). Es por ello que son el primer eslabón de la cadena de aplicaciones susceptibles de ser infectadas o aprovechadas sus posibles vulnerabilidades, por lo que hay que poner especial énfasis en mantenerlas actualizadas.

Es muy común encontrar equipos con más de un navegador web instalado, aunque principalmente sólo utilicemos uno o dos. Por ejemplo, es muy típico utilizar Google Chrome de forma habitual, pero realizar determinadas operaciones con Internet Explorer o con Mozilla Firefox. En tal caso, se usen poco o mucho (o incluso nada) HAY QUE MANTENER ACTUALIZADOS TODOS los navegadores que tengamos instalados en nuestro ordenador.

Aunque lo más normal es que el navegador se ACTUALICE AUTOMÁTICAMENTE, nos podemos encontrar con que no lo tengamos actualizado, bien por algún problema con el propio navegador o la conexión a internet, o bien porque se trata del navegador que no usamos asiduamente. Para actualizar el navegador es necesario abrirlo e indicarle que se actualice a través de la opción correspondiente. Normalmente dicha opción suele encontrarse dentro del menú AYUDA.

3º.- Todas las aplicaciones/software de Microsoft que tengas instaladas

Microsoft es el BLANCO PREFERIDO de miles de hackers y piratas de todo el mundo. Le tienen una especial ‘animadversión’. Digamos que su prepotencia en el mundo del software durante muchos años les ha hecho acreedores de dicha desafección. Por ello sus productos son objetivo principal de hackers y ciberdelincuentes, que encuentran, con relativa facilidad, agujeros de seguridad (vulnerabilidades) aprovechables para sus fines. Esto unido a que los productos de Microsoft (especialmente su Sistema Operativo Windows) no son la PANACEA en cuanto a seguridad se refieren, hacen que sean especialmente vulnerables a todo tipo de ataques.

Por ello, RECOMENDAMOS mantener SIEMPRE actualizados, tanto el sistema operativo (Windows) como el Office y cualquier otro producto de este fabricante.

4º.- Las aplicaciones de ADOBE, especialmente Flash & Reader

Las aplicaciones de ADOBE son también conocidas por ser especialmente vulnerables a los ataques de Malware. Afortunadamente ADOBE mantiene periódicamente sus aplicaciones ‘al día, por lo que si tenemos especial cuidado en aceptar las actualizaciones propuestas por las propias aplicaciones, ‘taparemos‘ los agujeros de seguridad que se vayan descubriendo.

En especial, mantén actualizadas las siguientes aplicaciones de ADOBE:

  • Adobe Reader
  • Adobe Flash Player
  • Adobe Air
  • Adobe Shockwave

Si además dispones de Photoshop, Illustrator o Dreamweaver, mantenlos al día y evitarás sorpresas.

5º.- JAVA

Java es una tecnología que se usa para el desarrollo de aplicaciones en Internet. Java permite jugar, cargar fotografías, chatear en línea, realizar visitas virtuales y utilizar servicios como, por ejemplo, cursos online, servicios bancarios online y mapas interactivos.

Java es también famosa por ser un punto por el que, si no se mantiene actualizado, se pueden colar ataques de Malware aprovechando vulnerabilidades no resueltas. Es por ello muy importante mantener Java actualizado. De este modo cubriremos aquellos posibles agujeros de seguridad que pueda haber en versiones obsoletas.

Con esta recomendación terminamos esta serie de consejos sobre el PHISHING y cómo prevenirlo de forma eficaz.

Recuerda que la manera más segura de EVITAR un ataque de Phishing o que tu ordenador se INFECTE es llevando un CORRECTO MANTENIMIENTO PREVENTIVO y utilizando el sentido común.

Si quieres mantenerte al día de los últimos ataques de malware, recomendaciones o consejos para evitar cualquier peligro en la red, etc… puedes leernos en este blog o seguirnos en Twitter o Facebook. ¡Estaremos encantados de contestar cualquier duda que tengas.

No olvides que debes mantener tu Sistema Operativo y otros programas, así como tu Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet, así como evitar ejecutar aplicaciones pirateadas. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces PrevenTrue?

Con PrevenTrueTECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

PrevenTrue

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

Diccionario de Virus – ¿Qué es un Rootkit?

¿Qué es un Rootkit?

Un ROOTKIT es un pequeño programa OCULTO compuesto por ‘herramientas‘ que permiten el control de programas y sistemas operativos (Windows, Linux, Android, etc) por parte de ciberdelincuentes. El objetivo perseguido es controlar remotamente el ordenador, introducir más Malware dañino y extraer información sensible/confidencial del mismo.

Rootkit

Rootkit

El término proviene de la unión de las palabras inglesas “root”, que significa raíz, y “kit” que significa conjunto de herramientas (en referencia a los componentes de software que lo forman). El término ROOT es el nombre de la cuenta con MÁS PRIVILEGIO Y DERECHOS de los sistemas operativos derivados del UNIX (Linux, Android, etc). Es equivalente a la cuenta ADMINISTRADOR o ADMIN de Windows.

Por ello, un rootkit es un MALWARE especialmente PELIGROSO, ya que se otorga a sí mismo los privilegios suficientes para CONTROLAR COMPLETAMENTE el ordenador.

Típicamente un ‘atacante‘ instala el rootkit en el ordenador después de haber obtenido acceso PRIVILEGIADO (de ADMINISTRADOR) gracias a una VULNERABILIDAD de algún programa o del propio sistema operativo. Es posible también que el ciberdelicuente haya obtenido dicho ACCESO PRIVILEGIADO debido a un descuido de la víctima tras un ataque de PHISHING o a través de una BACKDOOR (Puerta Trasera).

Una vez que el rootkit ha sido instalado, permite al ciberdelincuente instalar y ocultar cualquier otro tipo de Malware para obtener contraseñas e información confidencial del ordenador de la víctima con el objetivo de robarle y/o estafarle.

Los peligros de los rootkits

Los peligros de los rootkits

Un de los objetivos de un rootkit es el de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos (canales de comunicación con el exterior; por ejemplo con Internet) que delaten la comunicación. Otro ejemplo sería el que permite ocultar la actividad del sistema de correo cuando éste está enviando SPAM a través de una BOTNET.

La detección del rootkit es, la mayoría de las veces, extremadamente difícil pues es capaz de corromper el programa (anti-Virus, anti-Spyware, etc.) que debería detectarlo. Al estar diseñados para pasar desapercibidos, no es fácil detectarlos. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisarlo arrancando desde un medio alternativo, como un CD-ROM o un PenDrive DE RESCATE. Un rootkit inactivo no puede ocultar su presencia.

Rootkit

Rootkit

La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que éste reside en el núcleo del sistema operativo (la parte ‘central’ y más importante del mismo) siendo a veces la reinstalación COMPLETA del sistema operativo el único método posible que hay para solucionar el problema.

La manera más segura de EVITAR una infección por rootkit es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerda que debes mantener tu Sistema Operativo y otros programas, así como tu Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces PrevenTrue?

Con PrevenTrueTECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

PrevenTrue

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

¿Qué es el Phishing y cómo prevenirlo? (II)

¿Qué es el Phishing y cómo prevenirlo? (II)

El Phishing es una técnica utilizada por ciberdelincuentes que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc. haciéndole creer que está en un sitio web de absoluta confianza.

En esta segunda entrega te explicamos EL SEGUNDO de los TRES PILARES BÁSICOS que debes CONOCER para prevenir ataques de Phishing.

Si ya has leido este artículo, puedes continuarlo en la tercera parte. Pulsa aquí para ver la tercera parte:  ¿Qué es el Phishing y cómo prevenirlo? (y III)

Segunda entrega de Cómo prevenir el Phishing

Segunda entrega de Cómo prevenir el Phishing

Linea

NAVEGACIÓN POR INTERNET

Navega con prudencia, usa el sentido común y desconfía de ofertas demasiado ‘suculentas’

A la hora de navegar por internet hay que ser muy prudente, visitar sólo sitios webs confiables, evitando las páginas de software pirata (o de hackers) o las descargas de archivos desde sitios no oficiales. Una navegación adecuada, evitando aguas turbulentas, nos evitará más de un disgusto.

A.- Introduce tus datos confidenciales únicamente en webs seguras

Las webs ‘seguras’ han de empezar por ‘https://’ y debe aparecer en tu navegador el icono de un pequeño candado cerrado. Si no lo tienes claro, es preferible que no  introduzcas información confidencial delicada en ningún formulario o ventana de datos.

Seguridad HTTPS

Seguridad HTTPS

Si visitas tu banco, que sea SIEMPRE a través de WEB SEGURA. Si quieres ampliar información, lee nuestro Consejo núm. 2.

B.- Revisa periódicamente tus cuentas bancarias

Nunca está de más revisar tus cuentas bancarias de forma periódica, para estar al tanto de cualquier irregularidad en tus transacciones. Si te es posible, utiliza cuentas bancarias que dispongan de, al menos, dos niveles de seguridad implementados en su sistema online.

Sistemas de autenticación bancaria

Sistemas de autenticación bancaria

Nivel 1. Acceso mediante datos identificativos + contraseña.

Por ejemplo:

Datos identificativos:  DNI + Fecha de Nacimiento
Contraseña: A ser posible de 6 o más digitos, a introducir mediante teclado virtual (con el mouse).

Nivel 2. Confirmación de transacciones mediante tarjeta de claves o similar.

Sólo será posible mover fondos (transferencias, pagos, etc) tras la verificación mediante la introducción de una clave numérica o alfanumérica (letras y números) impresa en una tarjeta de claves física (del tamaño de una tarjeta de crédito).

Nivel 3. Envio de mensaje SMS al móvil tras el movimiento de fondos en la cuenta.

Como medida adicional de seguridad el Banco nos envía un SMS a nuestro móvil para informarnos de un movimiento de dinero. Suele hacerse tras un pago mediante tarjeta de crédito/débito o cuando se hace un traspaso/transferencia de fondos a partir de cierta cantidad. Hay entidades bancarias que, además, envian una clave se seguridad, a través de un SMS a nuestro móvil, y que debe ser introducida en la página web del banco para confirmar un movimiento de dinero.

C.- No sólo de Banca Online vive el phishing

La mayor parte de ataques de phishing van contra entidades bancarias, pero en realidad pueden utilizar cualquier otra web popular del momento como gancho para robar datos personales: eBay, Facebook, PayPal, etc.

No sólo de Banca Online vive el Phishing

No sólo de Banca Online vive el Phishing

Por tanto hay que tener precaución y fijarnos bien dónde dejamos nuestros datos antes de hacerlo.

Si necesitas ampliar información, visita nuestra entrada:  Evitar el ingreso de información personal en formularios dudosos

Si ya has leido este artículo, puedes continuarlo en la tercera parte. Pulsa aquí para ver la tercera parte:  ¿Qué es el Phishing y cómo prevenirlo? (y III)

.

La manera más segura de EVITAR un ataque de Phishing o que tu ordenador se INFECTE es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerda que debes mantener tu Sistema Operativo y otros programas, así como tu Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet, así como evitar ejecutar aplicaciones pirateadas. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces PrevenTrue?

Con PrevenTrueTECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

PrevenTrue

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

ALERTA IMPORTANTE!

Falsas actualizaciones de Navegadores

MalwareBytes informa que Ciberdelincuentes, utilizando herramientas de ingeniería social, están propagando FALSAS ACTUALIZACIONES CRÍTICAS para los navegadores de Internet más comunes (por el momento, Internet Explorer, Google Chrome y Mozilla Firefox).

El pasado mes, Chris Boyd, investigador de seguridad de ThreatTrack, detectó este nuevo procedimiento de ataque cuando todavía estaba ‘en pañales‘. Parece que ya está completamente terminado y el Malware está haciendo ya estragos entre usuarios de todo tipo.

Os mostramos unas imágenes de los avisos que se muestran al usuario para intentar engañarle. Luego os explicamos qué ocurre y cómo evitarlo.

Falsas actualizaciones críticas de los principales navegadores de internet

Falsas actualizaciones críticas de los principales navegadores de internet

¿Qué ocurre?

Cuando aparece este supuesto mensaje de actualización en la pantalla de nuestro navegador, NO debemos pulsar en el botón de ACTUALIZAR o INSTALL UPDATE.

En cualquier caso, dicho mensaje YA HA BLOQUEADO nuestro navegador, por lo que si INTENTAMOS CERRARLO, NO NOS DEJARÁ. El Malware tiene un mecanismo de bloqueo del navegador que impide su cierre.

Al intentar cerrar el navegador aparecerá un mensaje, en forma de ventana de diálogo como estos:

Ventanas de bloqueo del navegador (para IE, Firefox & Chrome)

Ventanas de bloqueo del navegador (para IE, Firefox & Chrome)

Este mensaje se repite indefinidamente con el propósito de que el usuario se canse y termine aceptando la actualización.

NO LO HAGA !!!

Si acepta la actualización, el PC quedará infectado. El Malware permanece oculto (no da señales de ningún tipo) y es inmune a la SANDBOX de los Anti-Virus. El malware intenta contactar con una determinada dirección de internet (HackSite) hasta que lo consigue y, entonces, termina de infectar el ordenador. El principal objetivo del Malware es el ROBO DE CONTRASEÑAS, que son enviadas a través de internet a los ciberdelincuentes.

¿Cómo solventar el problema?

Hay una manera fácil de CERRAR EL NAVEGADOR y evitar así la infección.

Abra el Administrador de tareas de Windows y FINALICE cualquier proceso relacionado con el navegador afectado:

iexplore.exe para Internet Explorer
chrome.exe para Google Chrome
firefox.exe para Mozilla Firefox

Al abrir el navegador de nuevo, asegúrese de no restaurar la sesión anterior, ya que ello volvería a activar el Malware.

Aprovechamos para recordar que la forma más segura de EVITAR que su ordenador se INFECTE es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerde que debe mantener su Sistema Operativo y otros programas, así como su Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet, así como evitar ejecutar aplicaciones pirateadas.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

¿Qué es el Phishing y cómo prevenirlo? (I)

¿Qué es el Phishing y cómo prevenirlo? (I)

El Phishing es una técnica utilizada por ciberdelincuentes que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc. haciéndole creer que está en un sitio web de absoluta confianza.

Hasta ahora los ciberdelincuentes han utilizado básicamente los correos electrónicos para lanzar este tipo de ataques, pero con el uso masivo de redes sociales y de smartphones con conexión a internet, las vías de ataque se han multiplicado.

Phishing

Phishing

Estos correos electrónicos o mensajes incluyen un enlace (link) que lleva al usuario a un sitio web en teoría conocido y de confianza, pero que en realidad es una copia de la web original donde se solicita información confidencial. De esta manera, usuarios demasiado confiados y que no realizan un mantenimiento adecuado ni disponen de una protección Anti-Malware adecuada, se convierten en el principal objetivo del robo de datos personales.

Por otro lado, debido a la crisis económica mundial, están proliferando ataques de Phishing que tienen como gancho la promesa de un gran empleo o una vía sencilla de conseguir dinero.

.

A continuación te explicamos EL PRIMERO de los TRES PILARES BÁSICOS que debes CONOCER para prevenir ataques de Phishing.

Si ya has leido este artículo, puedes continuarlo en la segunda parte. Pulsa aquí para ver la segunda parte:  ¿Qué es el Phishing y cómo prevenirlo? (II)

Linea

EL CORREO ELECTRÓNICO

Aprende a identificar claramente los correos electrónicos sospechosos de ser ‘Phishing’

Existen algunos aspectos que, inequívocamente, identifican este tipo de ataques a través de correo electrónico:

A.- Desconfia de mensajes que utilizan la imagen de una empresa conocida. Sé PRUDENTE.

Utilizan nombres y adoptan la imagen de empresas reales. Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa. Incluyen webs que visualmente son iguales a las de empresas reales. Como gancho utilizan regalos o la pérdida de la propia cuenta existente.

B.- Verifica la fuente de información de tus correos entrantes.

Tu banco nunca te pedirá que le envíes tus claves o datos personales por correo. Nunca respondas a este tipo de preguntas y si tienes una mínima duda, llama directamente a tu banco para aclararlo.

Por otro lado, si recibes mensajes mal escritos o redactados, con faltas de ortografía o claramente traducidos desde otro idioma, CUIDADO!. El phishing no conoce fronteras y pueden llegarte ataques desde cualquier país.

C.- No utilices los enlaces que apunten a una empresa con datos confidenciales  (bancos, seguros, loterías, ebay, paypal, amazon…)

Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos. No hagas clic en los enlaces que te adjunten en el correo, ya que de forma oculta te podrían dirigir a una web fraudulenta. Escribe directamente la dirección web en tu navegador o utiliza marcadores/favoritos si quieres ir más rápido.

La mejor forma de acertar siempre es rechazar de forma sistemática cualquier correo electrónico o comunicado que incida en que facilites datos confidenciales. Elimina este tipo de correos y avisa a tu banco para advertirles.

Si ya has leido este artículo, puedes continuarlo en la segunda parte. Pulsa aquí para ver la segunda parte:  ¿Qué es el Phishing y cómo prevenirlo? (II)

.

La manera más segura de EVITAR un ataque de Phishing o que tu ordenador se INFECTE es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerda que debes mantener tu Sistema Operativo y otros programas, así como tu Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet, así como evitar ejecutar aplicaciones pirateadas. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

10 síntomas típicos de infección por Malware

10 síntomas típicos de infección por Malware

Incluso si tienes la precaución de tomar todo tipo de medidas de prevención, como mantener actualizado tu Windows (o el sistema operativo que sea) y las aplicaciones más usuales (Navegador, Flash Player, Java, Reader, etc), rehuir del SPAM, evitar enlaces sospechosos y utilizar un buen software de Antivirus y AntiSpyware, has de saber que tu ordenador NO está completamente a salvo de una infección por Malware. En cualquier momento, por descuido o fallo del sistema de defensa, tu ordenador puede ser infectado.


¿Cómo saber si tu ordenador HA SIDO YA INFECTADO?

Estos son los 10 síntomas más habituales que nos permiten ponernos en alerta ante una posible infección. Lee y vígila!

1. Cuelgues o bloqueos inesperados

Si algunas vez has experimentado un cuelgue o bloqueo del ordenador o del sistema operativo, si de repente aparece el temido PANTALLAZO AZUL con letras, palabras o códigos incomprensibles para el común de los mortales y este hecho se repite con cierta frecuencia, puede que tu sistema esté INFECTADO por MALWARE.

2. Sistema lento

Si no se están ejecutando muchas aplicaciones o programas muy grandes y aún así tu ordenador va muy lento, hasta el punto de ser desesperante, puede que tu sistema esté INFECTADO por MALWARE.

3. Exceso de actividad del disco duro

Si notas una actividad inusual de tu disco duro (se oye trabajando sin parar, aún después de llevar un buen rato sin hacer nada con el ordenador o con el ordenador inactivo, puede que tu sistema esté INFECTADO por MALWARE.

4. Extrañas ventanas se abren solas

Si de repente se abren ventanas, mientras estás usando tu ordenador o durante el arranque del sistema (al encenderlo) y estas ventanas muestran advertencias de seguridad o sobre errores de acceso a la unidades de disco del ordenador, puede que tu sistema esté INFECTADO por MALWARE.

5. Mensajes peculiares

Si recibes mensajes de advertencia o se abren cuadros de diálogo (de los que piden que realicemos una acción, como CONTINUAR o ACEPTAR) en el que se informan de problemas a la hora de abrir o ejecutar algunos archivos, puede que tu sistema esté INFECTADO por MALWARE.

6. Actividad errática de uno o varios programas

Si te desaparecen programas, de repente dejan de funcionar o se abren sólos sin que los hayas arrancado, si de repente un programa, de forma inusual o incontrolada, indica que está intentando acceder a Internet, es MUY PROBABLE que tu sistema esté INFECTADO por MALWARE.

7. Actividad extraña en el Router

Si tu router ADSL está constantemente parpadeando, indicando un alto nivel de actividad de la red, cuando no se está ejecutando ningún programa que justifique este comportamiento anómalo, puede que tu sistema esté INFECTADO por MALWARE.

8. Actividad extraña en su Correo Electrónico

Si el correo eMail no te funciona correctamente, no puedes acceder a él o no puedes enviar y/o recibir correo, si tus contactos te indican que están recibiendo correos extraños de tu buzón de correo y tu no has sido, es MUY PROBABLE de que tu sistema esté comprometido, esté infectado por MALWARE o bien hayan SECUESTRADO tu cuenta de correo.

9. Lista negra de direcciones IP

Si recibes una notificación de tu Servidor de Correo (Hotmail, Outlook, GMail, etc) o bien de tu proveedor de acceso a Internet (ISP) indicándote que tu dirección IP (dirección de Internet) ha sido metida en una LISTA NEGRA (blacklist), es MUY PROBABLE que tu sistema esté comprometido, esté infectado por MALWARE o bien te hayan SECUESTRADO el ordenador y lo estén usando como ROBOT para enviar SPAM (BOTNET).

10. Inesperada desactivación de su Antivirus

Si de repente tu Antivirus o Antispyware se DESACTIVA solo, dejándo tu ordenador DESPROTEGIDO, es MUY PROBABLE que tu sistema esté INFECTADO por MALWARE.

La manera más segura de EVITAR que tu ordenador se INFECTE es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerda que debes mantener tu Sistema Operativo y otros programas, así como tu Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet, así como evitar ejecutar aplicaciones pirateadas.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

Diccionario de Virus – ¿Qué es el RANSOMWARE?

¿Qué es el RANSOMWARE?

El RANSOMWARE, es una técnica basada en la extorsión, el chantaje y las peticiones de rescate que se producen tras bloquear el ordenador de la víctima o haber modificado sus datos más importantes haciéndolos INACCESIBLES.

Se trata de un software malicioso con el cual los ciberdelincuentes cifran (codifican/encriptan) los datos del disco duro del ordenador de la víctima volviéndolos INACCESIBLES y bloquean el acceso al sistema para, posteriormente, pedirle dinero al usuario, amenazándole con no poder recuperar sus datos o el acceso a su ordenador si no paga. Algo, por otra parte, que es mentira ya que se trata de un timo, de modo que aunque la victima pague nunca volverá a tener sus datos.

¿Cómo se instala el RANSOMWARE en tu ordenador?

La falta de mantenimiento o no disponer de un buen software AntiVirus/AntiSpyware o su falta de actualización propician la infección por este tipo de Malware que aprovecha las vulnerabilidades (debilidades) del equipo.

Virus de la Policia (Ransomware)

Virus de la Policia (Ransomware)

El Ransomware normalmente se instala cuando abre un archivo infectado adjunto en un correo electrónico o cuando se hace clic en un enlace malintencionado recibido en un mensaje de correo electrónico, mensaje instantáneo, medios sociales (Facebook, Twitter, Google+) u otro sitio web. El Ransomware se puede incluso instalar cuando se visita un sitio web infectado.

Este tipo de MALWARE es cada vez más popular en todo el mundo, aunque los mensajes y timos difieren según el punto del planeta. Por ejemplo, en los países donde la piratería es habitual los programas de Ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un SOFTWARE ILEGAL en el equipo y exigen un pago por éste.

En Europa o Norteamérica se utiliza mayormente la técnica de los pop-ups (ventanas que se abren solas) procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico u otro tipo de contenido ilegal en el ordenador del usuario. Normalmente van acompañados de una supuesta multa que la victima debe pagar.

Ransomware

Ransomware

La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, la banda de delincuentes informáticos creadores del “Virus de la Policía“, responsables de estafar alrededor de 1 millón de euros al año. A pesar de de ello, posteriormente han ido surgiendo nuevas versiones y variantes, pero con las características propias de las policías de países de Latinoamérica, siendo los más afectados: Argentina, Bolivia, Ecuador, Uruguay y México.

Virus de la Policia

El “Virus de la Policia” o “Virus Ukash“, que se infecta a través del TROYANO denominado ‘Ransom.AB‘, BLOQUEA el ordenador de la víctima utilizando como pretexto que el usuario visitó páginas de pornografía infantil. Entonces intenta extorsionar a la víctima obligándole a pagar una supuesta multa para poder desbloquear el ordenador. Actualmente este malware también usa la propia cámara web del equipo de la víctima para realizar capturas de imágen que se usarán en el mensaje de advertencia (Banner) para asustarle aún más al hacerla creer que está siendo observada y filmada por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados por esta variante del virus.

Versión FALSA de “Microsoft Security Essentials”

Existe una FALSA versión del antivirus gratuito “Microsoft Security Essentials” que BLOQUEA el ordenador de la víctima diciéndole que es POR SU PROPIA SEGURIDAD y que, para poder desbloquearlo y funcionar CORRECTAMENTE, debe comprar un módulo de seguridad que, evidentemente, debe pagar aparte.

Falso antivirus (Rogue)

Falso antivirus (Rogue)

¿Cómo evitarlo?

Para evitar que nuestro ordenador se infecte con Malware de tipo Ransomware lo mejor es tener instalada una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits (amenazas) de alto nivel.

En el caso de que ya tenga el ordenador infectado, se recomienda acudir a empresas especializadas en desinfección y limpieza de virus como TECenCASA.

Linea

¿Conoces PrevenTrue?

Con PrevenTrue y TECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

Diccionario de Virus – ¿Qué es una bomba lógica?

¿Qué es una BOMBA LÓGICA?

Una bomba lógica es un pequeño programa que se inserta intencionadamente dentro de otro programa legítimo y que permanece oculto hasta cumplirse una o más condiciones pre-programadas. En el momento es que la condición se cumple (por ejemplo, cuando se alcanza una determinada fecha) se ejecuta una acción maliciosa.

Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus.

Por lo general, y aunque existen algunos virus que se activan en fechas concretas, las bombas lógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas informáticos de modo que son los únicos capaces de hacer que sigan funcionando sin problemas, desactivando regularmente la bomba lógica. Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales.

Otra forma que tiene el empleado descontento de conseguir sus objetivos es usando una bomba lógica que no explote en una fecha concreta, sino que explote cuando el identificador del empleado no aparezca en dos cálculos consecutivos de la nómina. De esta manera se evita el tener que desactivarla cada cierto tiempo, evitando el riesgo de que la bomba explote por descuido.

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.

Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser percibido.

Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13 o el Día de los Santos Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente bombas de tiempo.

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida para el usuario del software. Por ejemplo los programas demos (de DEMOStración) que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Algunas Bombas Lógicas conocidas

Es famoso el caso de Donald Gene Burleson. El señor Burleson fue despedido de la empresa por lo que, como represalia, realizó una bomba lógica que se activaba el 21 de septiembre, dos días después de su despido. La bomba borró 168.000 registros de comisiones y nóminas. Burleson fue atrapado y condenado a 7 años de libertad condicional y 12.000 dólares de indemnización a su antigua empresa. Es importante reseñar que fue la primera condena impuesta a un hombre por un sabotaje informático.

El 2 de octubre de 2003 Andy Lin, cambió un código (reprogramó) en un servidor de Medco Health Solutions Inc, donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse el día de su cumpleaños en 2004. Falló debido a un error de programación, así que Lin corrigió el error y reajustó la bomba lógica para que se activara en su siguiente cumpleaños, pero la bomba lógicas fue descubierta e inhabilitada por un Administrador de Sistemas meses antes de la fecha programada. Lin se declaró culpable y fue sentenciado a 30 meses de cárcel en una prisión federal además de 81.200 dólares de indemnización.

En junio de 2006 Rogelio Duronio, un disgustado administrador de sistemas de UBS (Unión Bancaria Suiza), se le condenó a 8 años y 1 mes en prisión, así como una restitución 3,1 millones de dólares a UBS, por usar una bomba lógica para dañar la red de computadores de la compañía.

El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue programada por Rajendrasinh Makwana, un ciudadano indio y contratista de IT (Informática) que trabajó en la fábrica de Fannie Mae en Urbana (Maryland). La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los datos de los 4000 servidores de Fannie Mae. Fué descubierto y posteriormente procesado ante la Ley. 

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.
A %d blogueros les gusta esto: