Archivo del sitio

El antivirus y la falsa sensación de seguridad

El antivirus y la falsa sensación de seguridad.

Una parte importante de usuarios de ordenador ‘no-técnicos‘ (que son la gran mayoría) tienen la falsa sensación de estar completamente seguros ante cualquier amenaza cibernética por el simple hecho de tener un antivirus.

Falsa sensación de seguridad

Falsa sensación de seguridad

Es más, nos atreveríamos a decir que muchos de aquellos usuarios que han pagado por un antivirus, adquiriendo la correspondiente licencia, creen estar aún más seguros que aquellos que ‘sólo‘ disponen de un antivirus gratuito.

Esto suele ser fuente de innumerables problemas a corto plazo. Al creerse inmunes ante virus y otras amenazas informáticas (troyanos, gusanos, exploits, adware, etc) descuidan por completo la auténtica prevención: LA PRECAUCIÓN.

El mejor antivirus del mundo fallará irremediablemente ante un comportamiento ‘poco saludable‘ a la hora de navegar, descargar ficheros, comprar en internet o compartir información.

Siempre se ha dicho que una buena suite de seguridad (antivirus + antispyware) nos proporciona un nivel de protección alto para nuestro ordenador. Es cierto, pero nunca del 100%.

Ningún sistema antivirus asegura al 100% un ordenador

Aunque la mejor combinación de seguridad para un dispositivo está formada por un antivirus, un antispyware y un Firewall (Windows lleva uno integrado), lo que elevará notablemente la protección de nuestro sistema será la precaución y el sentido común al utilizar nuestro ordenador.

Algunas de las reglas a cumplir para hacer un uso responsable del ordenador son, básicamente:

Una navegación cuidadosa y algo desconfiada

evitando páginas de dudosa reputación y aquellas que ofrezcan algo gratis o a un precio sospechosamente bajo. Son poco recomendables las webs de descargas, especialmente las que insisten en instalar algún tipo de aplicación para poder acceder a determinados servicios y/o poder ver vídeos/fotos.

Cuidado con lo que descargas !!!

Cuidado con lo que descargas !!!

Precaución extrema a la hora de descargar y compartir archivos

evitando la descarga de archivos o programas desde sitios web no oficiales o no confiables. Cuidado con los vídeos o fotos ‘divertidas‘ que nos piden permiso para instalar algún reproductor o ‘plugin‘ para poder verlos.

Evitar los enlaces sospechosos, especialmente los que llegan por eMail

comprobando previamente que el sitio al que nos dirige es el correcto. Ante la duda, es preferible no hacer clic y escribir, manualmente, la dirección web en el navegador, especialmente si se trata de la página del banco o de un organismo público.

Ojo con los correos 'peligrosos'

Ojo con los correos ‘peligrosos’

Cuidado con los mensajes de correo electrónico

de dudoso origen, extraños o mal redactados. Evitar re-enviar mensajes de noticias ‘alarmantes‘ o ‘asombrosassin comprobar antes su veracidad. Los bulos u hoax (noticias falsas) pueden ser fuente de propagación de virus y/o estafas (phishing).

Evitar rellenar formularios con datos especialmente sensibles

Si estamos en una página confiable, antes de dejar nuestros datos, asegurarnos de que la dirección web que aparece en el navegador es la dirección legítima. En el caso de datos financieros (cuentas bancarias, tarjetas de crédito, etc) es IMPRESCINDIBLE que la página sea SEGURA (la dirección web debe comenzar por https).

Por supuesto, una parte importante de la estrategia de protección es mantener el sistema correctamente actualizado, especialmente el software de antivirus/antispyware y las aplicaciones críticas, como JAVA & Flash.

En resumen, una buena suite de seguridad + una buena dosis de precaución y sentido común nos proporcionará un 95% de protección frente a amenazas. La seguridad absoluta, simplemente, no existe.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.
Anuncios

Diccionario de Virus – ¿Qué es una BOTNET?

BOTNETs o REDES ZOMBIE

.

¿Qué es una BOTNET o Red Zombi?

La palabra BOTNET viene de los términos “roBOT” y “NET” (red de robots). Una botnet es también conocida como RED ZOMBI porque la forman un extenso conjunto de ordenadores interconectados que actúan como ‘zombies’ y SIN CONOCIMIENTO de sus usuarios. Suele utilizarse principalmente para:

  • difundir SPAM (correo electrónico NO deseado).
  • como FUERZA DE ATAQUE contra determinadas páginas (ataques DDoS).
  • para la difusión de Spyware & Phishing.
  • para el Robo de Información Confidencial (Data Stolen).
Analogía de las Botnets o Redes Zombie

Analogía de las Botnets o Redes Zombie

Cuando en los medios de comunicación aparecen noticias en las que se habla de spam o de páginas web que han estado inaccesibles durante un tiempo, detrás de esas acciones probablemente se encuentre una red zombi o botnet.

Estas redes son un grupo, más o menos grande, de ordenadores que han sido infectados con un tipo de software malicioso (malware), que habilita o activa una especie de ‘puerta trasera‘ (backdoor). Ello permite al ciberdelincuente ‘controlar‘ remotamente (a distancia) dichas maquinas sin el conocimiento del propietario del ordenador. Cada una de las máquinas comprometidas se denomina bot, zombi o drone.

Habitualmente los expertos en programación de software malicioso (Bot Herdershackers), crean y venden botnets, o los servicios necesarios para crearlos y mantenerlos, a los Spammers (creadores de SPAM).

Una de las principales amenazas de Internet

Actualmente existen redes zombi formadas por unos pocos ordenadores, pero también redes inmensas formadas por miles o incluso millones de ordenadores, lo que las convierten en uno de los métodos de acciones ilegitimas o ilegales más importantes en Internet.

Las redes zombi tienen un ‘ciclo de vida‘ complejo: desde la elaboración del software malicioso que infectará las maquinas que formarán parte de la botnet, hasta la infección y el posterior perfeccionamiento de la red zombi para mejorar su eficacia.

© David Alameda – Licencia Creative Commons

.

Recomendaciones

Existen distintas formas de infectar de virus un ordenador y que, tras dicha infección, el ordenador pase a formar parte de una red zombi. Las recomendaciones más importantes son:

  • Protección frente a virus mediante el uso de un software anti-virus adecuado y actualizado.
  • Uso correcto del correo electrónico. No responder al SPAM ni fomentarlo.
  • Mantener ACTUALIZADOS todos los programas instalados en el equipo.

Si existen sospechas de infección por parte de un software malicioso de una red zombi, o el antivirus lo confirma, es un buen hábito avisar a los contactos del correo electrónico, ya que posiblemente el programa les haya mandado un mail para contagiarlos.

Como siempre nuestra mejor RECOMENDACIÓN es el MANTENIMIENTO PREVENTIVO y un correcto uso del ordenador y la navegación por Internet.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook,TwitterGoogle+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. Desde TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Diccionario de Virus – ¿Qué es un GUSANO informático?

¿Qué es un GUSANO informático?

Un Gusano Informático (en inglés WORM) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los Gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los worms o Gusanos Informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

A diferencia de un virus, un Gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los Gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo Ancho de Banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de Gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

WORMs o Gusanos Informáticos

WORMs o Gusanos Informáticos

Los Gusanos utilizan habitualmente una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de Malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Los gusanos también se han adaptado a la nueva dinámica del Malware. Antes los creadores de Malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los Gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de BOTs que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados ZOMBIES, instrucciones para enviar SPAM, lanzar ataques de DENEGACIÓN DE SERVICIO (DoS) o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de Gusanos diseñados con este fin.

Un poco de Historia

El primer Gusano Informático de la historia data de 1988, cuando el Gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo su libertad condicional a cambio de 400 horas de servicios a la comunidad y una multa de 10.050 dólares.

Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos (Firewall).

¿Cómo protegernos de los Gusanos Informáticos?

Para protegernos de este tipo de Malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:

  • Disponer de un programa Antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un Firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su aplicación Antivirus.
  • Haga un análisis periódico de su equipo y compruebe si está libre de Gusanos.

Haga un análisis periódico de su equipo y compruebe su 'salud'

Haga un análisis periódico de su equipo y compruebe su ‘salud’

Los Gusanos más virulentos y conocidos

1. ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través del correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectadas por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

2. Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de denegación de servicio (DoS) con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

3. Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

4. Code Red

Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Otros Gusanos famosos

  • Klez
  • Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
  • Sasser (Big One)
  • Bagle (Beagle)
  • Nimda

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

#4 – 10 consejos para navegar seguro por Internet

Consejo #4 – Descargar aplicaciones desde sitios web oficiales.

Algunas páginas web supuestamente legítimas ofrecen programas populares (antivirus, utilidades y herramientas de sistema, diseño gráfico, editores de audio y video, etc.) que SON ALTERADOSMODIFICADOS y SUPLANTADOS expresamente por versiones que contienen algún tipo de malware.

Este tipo de SOFTWARE MODIFICADO suele contener código capaz de ocultar, dentro del sistema, Malware de todo tipo (ROOTKITs).

Cuando el usuario instala estas versiones MODIFICADAS, la aplicación suele descargase y/o instalar, de forma silenciosa y SIN QUE EL USUARIO SE ENTERE, el código malicioso en su ordenador. A partir de ese momento, el Malware toma el control del sistema y actúa para lo que haya sido programado. En el mejor de los casos:

  • Mostrar publicidad no deseada e intrusiva (ADWARE). Los típicos POP-UPs (ventanas que se abren solas) que no dejan de molestar, mostrando publicidad.
  • Recopilar información (SPYWARE) de las páginas web que el usuario visita (y distribuirla a agencias de publicidad u otras organizaciones interesadas) y las direcciones de correo electrónico que utiliza para enviar SPAM (correo no deseado) a los contactos del ordenador infectado.
  • Secuestrar el navegador de internet (HI-JACKING) para controlar la navegación, modificando la página de inicio y/o desviando el resultado de las búsquedas hacia páginas web falsas o de organizaciones interesadas.

Promueve la descarga desde sitios webs oficiales

En el peor de los casos, si el Malware es realmente peligroso (KEYLOGGERSBANKERS, etc):

  • Robar claves y contraseñas privadas.
  • Robar información personal, fotos, videos y otros documentos confidenciales.
  • Secuestrar claves de seguridad bancaria y datos financieros.

Estos últimos, de forma transparente, sin que el usuario se entere, enviará la información recopilada al ordenador de algún cibercriminal u otro tipo de organización ilegal.

Para evitar este tipo de amenazas, lo mejor es:

  1. Disponer de un buen software ANTISPYWARE.
  2. Obtener el software de las páginas web oficialesNUNCA de otras páginas.

Por ejemplo, si deseamos instalar el antivirus AVAST, lo descargaremos de la web:

http://www.avast.com

O si deseamos bajarnos (download) la última versión de OpenOffice, lo haremos desde su página oficial:

http://www.openoffice.org/es/

 

¿Cómo distinguir una página web oficial de una que no lo es?

Para ello Google (o tu buscador habitual) suele ser de gran ayuda, ya que los sitios web oficiales suelen aparecer en los primeros puestos de una búsqueda. Si buscamos ‘Web oficial de AVAST‘ en Google, lo más probable es que la página web oficial de este fabricante aparezca entre los primeros puestos, si no el primero.

Un buen ANTISPYWARE es un sistema eficiente contra las infecciones de este tipo de malware. Es necesario mantenerlo SIEMPRE actualizado. Aún así hay que tener mucho cuidado, ya que ningún antispyware es infalible ni debemos bajar la guardia confiando en que nos salvará de cualquier situación.

Como siempre el sentido común hará el resto y ante la duda consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECenCASA  (Facebook o Twitter) podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

¿Conoces TECenCASA?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos.

Linea

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.

.

A %d blogueros les gusta esto: