viernes, 30 de enero de 2015

Peligros de Internet (II) - VIRUS DE LA POLICÍA. KAPERSKY

El famoso virus de la policía es un malware que tiene como forma de contagio la negligencia del usuario, esto es, entrar en ventanas emergentes que llaman la atención pero no son de fiar. De esta forma, simplemente pulsando en una ventana emergente, el virus penetra en el ordenador y lo bloquea completamente.
Cuando el ordenador está infectado, cada vez que inicias sesión aparece una ventana con un supuesto aviso de la Policía Nacional, que te exige pagar una multa por un uso indebido del ordenador, por ejemplo, con la descarga de multimedia de páginas web ilegales. Como una multitud de usuarios realiza estas actividades, existe un 1% que caen en esta trampa y pagan la multa que el virus manda pagar.
Uno de los factores que favorecen a este malware es su sencillez, pues solo aparecería en la pantalla ese aviso, por lo que sería muy dificil para los antivirus detectar esa amenaza, además de que se aprovecha de las vulnerabilidades del usuario, como la ingeniería social , pues amenaza a los usuarios con actividades que realizan comúnmente.


La banda ha sido arrestada en septiembre de 2013,se trataba de una pareja de expertos informáticos que con ese virus habían afectado a unas 21.000 empresas en 80 paises, 1.500 de ellas en España. Ambos blanqueaban los beneficios obtenidos con la extorsión a las víctimas, para ello constaban con un método informático con el que blanqueaban 10.000 euros diarios mediante sistemas de pago electrónico.
La mayoría de los usuarios no conocían que sus direcciones IP habían sido vendidas a una red de cibercriminales, por lo que tuvieron que ser avisadas por el Instituto Nacional de Tecnologías .
Os dejo AQUÍ un artículo de El Periódico publicado días después de la detención.


¿Cómo evitar el virus?

El virus de la policía aprovecha las vulnerabilidades, como el ingenio de los usuarios, por lo que hay que estar siempre atentos y preparados para cualquier tipo de virus. Aprovechando las vulnerabilidades, el virus cambia el archivo Explorer.exe por su propio archivo, haciendo imposible la entrada al navegador, pues la única ventana que aparecería sería la del supuesto aviso de la policía.
Además, una forma de evitar estos virus es contar con WinLockLess en tu ordenador, pues cambia los permisos de escritura de las Claves de Registro de Windows encargadas de iniciar el Explorador y otros programas.



KAPERSKY

USB de arranque para el ordenador cuando se ve afectado por algún virus o cuando tiene algún problema básico y no quieres ejecutarlo desde el disco duro.
Ejecutar este USB es bastante sencillo, puedes pulsar AQUÍ (Página de Kapersky), desde donde puedes descargar dos archivos, uno que tiene que descargarse en el USB y otro que se descarga en el propio ordenador. En cuanto los archivos están descargados, se deben ejecutar y reiniciar el ordenador , pulsando una tecla (lo indica el ordenador ) para acceder al menú de arranque o al menú de la BIOS, y desde allí, fácilmente se puede seleccionar la opción de que el ordenador sea ejecutado por el USB de arranque.



FUENTES

https://franciscoguemes.wordpress.com/2012/04/05/el-virus-de-la-policia-nacional/

http://www.servinfo.com.es/joomla/noticias-servinfo/categoria-noticias/como-evitar-que-el-pc-vuelva-a-contagiarse-con-el-virus-de-la-policia
http://www.elperiodico.com/es/noticias/sociedad/desarticulada-banda-que-creo-virus-informatico-policia-2695652

jueves, 29 de enero de 2015

Peligros de internet (II) - REPARACIÓN DE DISCOS



Reparar discos es realmente sencillo, puedes verlo aquí: 


Simplemente tienes que seleccionar en MI PC el dispositivo, pulsar sobre el botón derecho y elegir la opción reparar discos ( en muchas ocasiones esa opción se encuentra tras ir a propiedades y después herramientas). Este método es muy sencillo, como podéis ver, y además, muy cómo para recuperar datos del la memoria o repararla.
Pero además de este método, existen programas específicos para la detección y reparación de discos que son mucho más potentes, como puede ser Recuva.

Recuva


Recuva es un programa gratuíto que se encarga de recuperar datos que han sido borrados anteriormente y marcados por el sistema operativo como espacio disponible. Está creado específicamente para Windows.
Como muchos otros programas de recuperación de datos, Recuva trabaja con datos no referenciados, esto quiere decir que si se han guardado datos donde estaban anteriormente los que quieres recuperar, esto será imposible.




(kapersky)






¿Qué es la BIOS?


La BIOS es el primer programa que se ejecuta al encender el ordenador.
Cuando encendemos la computadora, el hardware y el software funcionan independientemente, por lo tanto, la BIOS es, por así decirlo, como un chip de la placa base, encargado de hacerle sabes al resto del hardware que existe un disco duro.

Pero, además de arrancar el sistema operativo, que es la función principal de la BIOS, esta consta de  otras funciones, como pueden ser chequearse a si misma y comprobar la velocidad y clase de la CPU, comprobar la integridad de la memoria RAM del sistema, detectar e iniciar componentes y dispositivos del equipo(teclado, ratón, tarjeta gráfica, disco duro, etc.), controlar distintas funciones, como la hora, y establecer desde que dispositivos se puede arrancar el PC, como en este caso, desde un USB de arranque de Kapersky.

Estos son varios simuladores online de la BIOS :

http://appro.mit.jyu.fi/tools/biossimu/simu.html#
http://service.lenovo.partner-management.com/et.cfm?eid=1437




Estos son dos simuladores de la BIOS, y sirven para simular su funcionamiento. Como la BIOS se ejecuta nada más encender el ordenador, solamente hay que acceder a ella si hay algún problema que se deba de solucionar desde allí, pero normalmente no es necesario, por lo tanto, os dejo unos enlaces y estas fotografías para que podáis ver como es y de algún modo, como funciona.


FUENTES

http://es.wikipedia.org/wiki/Recuva
http://windowsespanol.about.com/od/ConoceEInstalaWindows/f/Que-Es-La-Bios.htm
http://es.wikipedia.org/wiki/BIOS

martes, 20 de enero de 2015

Peligros de Internet (I)

En las próximas entradas hablaremos sobre todo tipo de peligro en la red, comenzando en esta por los malwares, como protegernos de ellos, los sistemas operativos más seguros , sus diferencias y las aplicaciones antirrobo. ¡Comenzamos!


Un malware, también llamado código maligno o software malintencionado es un tipo de software que tiene como función dañar a una computadora o sistema de información sin el permiso del propietario. Malware no es lo mismo que software defectuoso, pues el segundo contiene errores pero no son intencionados. Comúnmente se utiliza el término virus maligno, pero sería incorrecto, pues el virus es tan solo un tipo de malware. Pero eso lo veremos más adelante.

Los malwares han aumentado con brutalidad desde hace unos años, unos resultados de Symantec afirman que "el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas" y según Panda Security durante el 2011 se crearon 73.000 nuevos ejemplos de amenazas por día, y el 73% de estos fueron troyanos.



EN UN PRINCIPIO.... los malwares no se crearon para producir graves problemas en la computadora, simplemente se crearon como experimentos o bromas. De hecho, algunos de los malwares más extendidos, como pudo ser " Melissa" fue solo creado por gastar una broma. El software diseñado para crear daños en la computadora (destruyendo archivos del disco duro o corrompiendo el sistema de archivos) se considera vandalismo. Así como en muchos gusanos ( un tipo de malware ) en los que el autor o grupo firma en las páginas web para dejar por escrito los lugares por donde pasan, como si fueran graffitis de la web.
Pero sin embargo, el aumento de usuarios en Internet ha hecho que se creen malwares con fines malignos, tomando las computadoras por completo para el mercado negro, para bombardearlas con spam por correo electrónico o para ser utilizadas en ataques DDos ( si queréis saber algo sobre los ataques DDos, tenéis información en esta entrada). Sin embargo muchos malwares se utilizan con ánimo de lucro, tratan de mostrar publicidad no deseada, pero no se propagan de la misma manera que los virus, generalmente se instalan aprovechando vulnerabilidades.

Algunas formas de contraer un malware es abriendo correos de remitentes desconocidos sin antes analizarlos con un antivirus, por medio de redes o programas para compartir archivos (como en los archivos P2P, que tratan de compartir archivos entre iguales con una relación cliente-servidor), navegando por internet con versiones obsoletas del sistema operativo o abriendo archivos de extraña apariencia que llaman tu atención.




TIPOS DE MALWARES.

Aqui tenéis alguna información sobre los tipos de malwares, para que podáis tener una idea clara sobre ellos, estos se pueden clasificar en malwares infecciosos, malwares ocultos y malwares para obtener beneficios.


Existen los MALWARES INFECCIOSOS, que son los virus y gusanos de internet :

VIRUS: Es un programa que al ejecutarse se propaga infectando a otros programas de la computadora.


GUSANOS DE INTERNET (worms) : Es un programa que se transmite a si mismo, explotando vulnerabilidades en una red infectando así a otras computadoras. Su objetivo es dañar al mayor número de computadoras.



MALWARES OCULTOS.

El hecho de que este tipo de malwares estén ocultos al usuario hace que sea más fácil engañar al usuario y que este lo ejecute or primera vez en su ordenador. Esos malwares son los las puertas traseras, drive-by downloads, rootkits y troyanos.

TROYANOS:  Se trata de un programa disfrazado de forma atractiva e inofensiva e invitan al usuario a ejecutarlo,ocultando un software malicioso.El software puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

ROOTKITS: Modifican el sistema operativo del usuario de forma que el malware está oculto para el usuario. Estas modificaciones permiten ocultar cualquier indicio de que el ordenador está infectado.

PUERTAS TRASERAS (backdoors) : Una puerta trasera permite evadir los procedimientos normales de autentificación al conectarse a un ordenador. Mediante un virus, un gusano de internet o un troyano se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.

DRIVE-BY DOWNLOADS: Según Google, una de cada diez páginas están infectadas por este tipo de malware. Este malware instalan spyware o códigos que dan información de los equipos sin que el usuario se entere.



MALWARES PARA OBTENER BENEFICIOS.

Para mostrar publicidad....

SPYWARE: Programa que se instala en la computadora principalmente con el propósito de recopilar información sobre el usuario y posteriormente distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos datos que recogen son las páginas web que visita el usuario o los correos electrónicos con los que contacta, para después enviar spam. Muchas veces los spyware se instala a traves de troyanos u otros malwares, pero en otras ocasiones, los autores del spyware se presentan de forma legal incluyendo términos de uso en los que se explica el comportamiento del malware y los usuarios aceptan al no leeerlo o entenderlo.

ADWARE: Programas que muestran publicidad de forma intrusiva e inesperada, normalmente a partir de ventanas emergentes .Esta publicidad aparece inesperadamente y es muy molesta. El adware no se debería de considerar malware, pero en múltiples ocasiones en los términos de uso se oculta el comportamiento real del programa.

HIJACKING: Los hijackers realizan cambios en en la configuración del navegador web del usuario, por ejemplo, cambiando la página de inicio por páginas web de publicidad o pornografía o redireccionando los buscadores hacia anuncios de pago.



Robar información personal...

KEYLOGGERS: Es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son utilizados para recopilar claves de acceso y otra información sensible.

STEALERS: También roban información privada pero solamente la que se encuentra guardada en el equipo y si tienen contraseñas guardadas. Por ejemplo, en los navegadores web descifran la información y se la envían al creador.




Realizar llamadas telefónicas... 

DIALERS: Este tipo de malware ya no es tan utilizado actualmente, pues depende de un módem y hoy en día normalmente los usuarios utilzan el ADSL. Este malware se basa en la realización de llamadas a un número de teléfono de tarificación especial, muchas veces internacional y dejan abierta la linea, produciendo un alto coste al usuario infectado.

Ataques distribuídos : Botnets

BOTNETS: Son redes de computadoras controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra sus organizadores afectando su ancho de banda e impidiendo así su correcto funcionamiento y usarlo como forma de extorsión.

Otros

RANSOMWARE : También llamados secuestradores, son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos.

ROGUE: Estos malwares hacen creer al usuario que el ordenador está infectado con cuaquier tipo de virus u otro tipo de software malicioso. Esto hace que el usuario pague por un softaware inútil, pues el ordenador no está infectado.






ALGUNOS CONSEJOS PARA PROTEGERNOS DE LOS MALWARES.


1.Tener el sistema operativo y el navegador web siempre actualizados.

2.Tener instalados y actualizados en el ordenador un antivirus y un firewall (de esta forma estarán completamente disponibles para cualquier amenaza)

Y te preguntarás, ¿Qué es un firewall? el FIREWALL o cortafuegos es una parte de un sistema que está diseñada para bloquear el acceso no autorizado y permitiendo las comunicaciones autorizadas. El cortafuegos se puede añadir al software o al hardware, o a ambos. Estos se utilizan para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas. El firewall analiza todos los mensajes entrantes y bloquea todos aquellos que no tengan criterios de seguridad especificados.

3.Utilizar una cuenta de invitado y no la cuenta de administración, pues esa se debe de utilizar solamente para instalar programas o cambiar ajustes.

4.Tener cuidado al ejecutar programas, CDs, USBs, o al cargar archivos de internet,así como descargarlos.

5.En los smartphones conviene tener instalados la App Store, Google Play y demás, pues eso impide que los dispositivos tengan algún malware, aunque también cuenta con la opción de instalar un antivirus.

6.Evitar descargar softwares de redes P2P, pues realmente no se sabe su contenido ni su procedencia.

7.Utilizar contraseñas de alta seguridad.



Aunque a veces eso no basta...

Se recomienda a todos los usuarios contar con un ant-malware en el ordenador. Pero con la cantidad de malwares que existen, ¿cómo elegir el correcto?






Lo primero, fíjate que tipos de malware es capaz de indentificar, pues muchos de ellos son específicos para un tipo, así que cuanta más información acerca de eso,mejor, también un factor que afecta es el peso del anti-malware, pues no nos interesa que ocupe mucho espacio.

Además contamos con anti-malwares gratuítos y de pago. Normalmente todos los anti-malwares cuentan con la versión de pago, que consta de más aplicaciones y tiene un mejor rendimiento, como  el mejor anti-malware del 2013-2014 ( según los usuarios)  Malwarebytes Anti-Malware Free, con un 100% de puntuación, aunque esté seguido de aplicaciones solamente de pago como Bitdefender Internet Security 2014, F-Secure Internet Security 2014 y Kaspersky Internet Security 2014.

Algunos anti-malwares que recomiendo serían estos:


Principalmente, el citado anteriormente;
Malwarebytes Anti-Malware Free, que es el más conocido internacionalmente. Su versión gratuita elimina el malware,        ( hasta los más avanzados, eliminando completamente su código) además de eliminar  los rootkits y reparar los daños. Sin embargo, la versión de pago cuenta también con el bloqueo de sitios web maliciosos, la protección a tiempo real, el escaneo de los archivos rápidamente y alguna otra aplicación. Aun así, tanto sea de pago como gratuíto, creo que es el mejor anti-malware disponible, según los comentarios de los usuarios de este.

Aunque existen una multitud de anti-malwares gratuítos, como pueden ser SuperAntiSpyware, Malware Anti-Malware Free, Emisoft Anti-malware o demás.

Todos estos constan de unas características muy similares y suelen contar con una versión gratuíta y una de pago, como he dicho anteriormente, pero a la hora de elegir uno tendremos que fijarnos más en lo que necesitamos y lo que queremos.



COMPARACIÓN DE SISTEMAS OPERATIVOS SEGÚN SU SEGURIDAD.







¿Y en cuánto a los sistemas operativos? ¿cuál es el más seguro y por qué? Aquí tienes la respuesta.

En comparación con los tres principales sistemas operativos, Windows, Linux y Mac OS, sin duda alguna el más seguro es Linux aunque los otros sistemas operativos tengan características que los hagan mejores en otros ámbitos.Y te preguntarás...¿por qué? Esto es porque la mayoría de los ataques de hackers son dirigidos a usuarios Windows, al igual que los virus, y además, la plataforma Linux es más robusta, lo que hace más dificil que un intruso pueda violar el sistema de seguridad de Linux.

Además, Mac OS cuenta con una buena seguridad, aunque era mayor cuando los usuarios comenzaron a comprar dispositivos con este sistema operativo, pues los hackers se centraban en Windows, que era el más común entre los usuarios. Y, aunque últimamente muchos más usuarios cuentan con el sistema operativo de Mac OS y haya tenido algunos problemas con la seguridad, no son notables, es decir, también es un sistema operativo seguro para el usuario.



VIRUS EN DISPOSITIVOS MÓVILES 

Existen multitud de malwares para dispositivos móviles, destacando losque afectan a Android, dado que este es un sistema operativo completamente libre y el más usado, contrastándolo con Mac OS, que al ser un sistema operativo completamente privado ( cerrado ) no sufre estas amenazas.
Los malwares existentes para dispositivos móviles son el gusano y el troyano.
El gusano se transmite a través de los SMS, y el troyano a través de descargas o ejecuciones maliciosas, que en un principio llamaban la atención o parecían inofensivas, pero después crea graves daños al dispositivo.
Se conocen unos 130.000 malwares destinados a dispositivos móviles, pero al igual que para los ordenadores,existen los anti-malwares o anti-virus específicos para sistemas operativos. Aunque la seguridad dependa principalmente de nosotros, siempre podemos estar protegidos por un anti-malware.



Todo bajo control.



Gracias al servicio de Andorid Device Manager podemos tener siempre nuestro dispositivo móvil controlado, pues nos permite saber su localización exacta con bastante precisión (como se puede ver en la imagen), además de bloquearlo o hacerlo sonar.

Así, en caso de robo, por ejemplo, en el instituto, si el móvil tiene conectado el GPS se podría hace sonar hasta encontrarlo, al igual que si te dejas el móvil en una cafetería o un establecimiento, desde internet se podría buscar donde dejaste el móvil (¡y tu cabeza!)

También contamos con la aplicación de Avast "Avast Free Mobile Security" que además de proteger tu smartphone de cualquier virus, analizar las aplicaciones y organizarlas y tener la seguridad del smartphone al día, también cuenta con otra aplicación llamada "Avast Anti Theft". Desde mi punto de vista es más útil la aplicación de Avast anti-robo que la aplicación de Android, pues,además de que desde Avast también controlas los virus y problemas en las plicaciones, desde esta aplicación puedes controlar todo por internet,delimitar un perímetro que el dispositivo no debe sobrepasar, así como decir la ubicación, fotografiar al ladrón(solamente con la versión Premium)  y bloquear directamente el teléfono móvil. Incluso si quieres acceder desde el propio móvil te resulta imposible si no conoces la clave de este ( como podemos ver en la imagen).


Y con todo esto quiero mostraros que hay muchas opciones ( aplicaciones y demás) en caso de pérdida de tu teléfono móvil, y aunque muchas veces sea difícil recuperarlo, al menos se podría bloquear para que no puedan acceder a los archivos.




FUENTES

http://es.wikipedia.org/wiki/Malware
https://www.infospyware.com/articulos/que-son-los-malwares/
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
https://www.arturogoga.com/2013/05/10/los-5-mejores-programas-contra-malware-y-spyware-en-windows/
http://es.malwarebytes.org/antimalware/
http://www.adslzone.net/2014/03/28/mac-os-es-mas-seguro-que-windows-topico-o-realidad/
http://es.wikipedia.org/wiki/Virus_de_telefon%C3%ADa_m%C3%B3vil

Ataque DDos


Los ataques DDos son los ataques de denegación de servicio, se trata de el ataque a un servidor desde distintos ordenadores para que este deje de funcionar.


Para que sea más fácil entenderlo, el servidor puede controlar múltiples peticiones a la vez y responder a ellas de manera rápida y eficiente, pero con los ataques DDos, múltiples ordenadores "bombardean" a peticiones a este servidor,por lo que la velocidad del servidor disminuye hasta provocar su caída. Se cuelga y deja de funcionar. El servidor puede dejar de funcionar directamente o dejar de responder peticiones.
Además, se pueden realizar ataques más efectivos, bombardeando con datos al servidor muy lentamente para que este consuma más recursos por cada conexión, o editar los paquetes de forma que el servidor esté buscando una respuesta de una IP falsa.
Para realizar un ataque DDos simplemente bastaría con que muchas personas estuvieran cargando esa página web a la vez, sin embargo, para los ataques DDos se suelen utilizar técnicas más avanzadas.
Estas técnicas permiten crear muchas conexiones simultáneas o crear paquetes alterados, además de modificar los paquetes poniendo como IP de origen una IP falsa, por lo que sería imposible para el servidor conocer al atacante real.


También existe una técnica basada en los botnets (red de ordenadores infectados por un virus troyano) de forma que el servidor no podría conocer al verdadero atacante,y, básicamente, los ordenadores que realizan el ataque no tienen consciencia de ello.
Y te preguntarás de que manera afecta el ataque DDos a la web. Pues la verdad, la web puede protegerse de los ataques con filtros que rechacen a los paquetes mal formados o modificados con IPs falsas, de esa forma, al servidor solo le llegarían los paquetes verdaderos, pero si el ataque es masivo y está bien preparado ninguna técnica lo podrá impedir.
Generalmente los ataques de forma masiva se conocen como ciberguerra. 





Por lo que, EN CONCLUSIÓN ,los ataques DDos son ataques a un servidor (una página web) para provocar su caída, por lo que la web no estaría disponible por un tiempo.Afecta gravemente a la web en el caso de que esta sea una web comercial y su economía dependa de la venta online.

Una página donde se pueden observar todos los ataques DDos que ocurren a tiempo real es esta:
http://map.ipviking.com/



(Esto es lo que se podría ver desde la página web de los ataques DDos.)

Espero que esta información haya sido de ayuda para conocer algo sobre estos ataques.¡Hasta otra!

FUENTES:

http://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://blogthinkbig.com/ataque-ddos/

jueves, 15 de enero de 2015

Teoría básica sobre redes

Hemos empezado este nuevo trimestre con ganas de trabajar y de aprender, por lo que toda la clase ha realizado una serie de ejercicios y prácticas para conocer algo más sobre las redes, las cuales utilizamos día a día y la mayoría de los usuarios no saben nada acerca de su funcionamiento. Aquí está mi boletín de ejercicios: