martes, 20 de enero de 2015

Peligros de Internet (I)

En las próximas entradas hablaremos sobre todo tipo de peligro en la red, comenzando en esta por los malwares, como protegernos de ellos, los sistemas operativos más seguros , sus diferencias y las aplicaciones antirrobo. ¡Comenzamos!


Un malware, también llamado código maligno o software malintencionado es un tipo de software que tiene como función dañar a una computadora o sistema de información sin el permiso del propietario. Malware no es lo mismo que software defectuoso, pues el segundo contiene errores pero no son intencionados. Comúnmente se utiliza el término virus maligno, pero sería incorrecto, pues el virus es tan solo un tipo de malware. Pero eso lo veremos más adelante.

Los malwares han aumentado con brutalidad desde hace unos años, unos resultados de Symantec afirman que "el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas" y según Panda Security durante el 2011 se crearon 73.000 nuevos ejemplos de amenazas por día, y el 73% de estos fueron troyanos.



EN UN PRINCIPIO.... los malwares no se crearon para producir graves problemas en la computadora, simplemente se crearon como experimentos o bromas. De hecho, algunos de los malwares más extendidos, como pudo ser " Melissa" fue solo creado por gastar una broma. El software diseñado para crear daños en la computadora (destruyendo archivos del disco duro o corrompiendo el sistema de archivos) se considera vandalismo. Así como en muchos gusanos ( un tipo de malware ) en los que el autor o grupo firma en las páginas web para dejar por escrito los lugares por donde pasan, como si fueran graffitis de la web.
Pero sin embargo, el aumento de usuarios en Internet ha hecho que se creen malwares con fines malignos, tomando las computadoras por completo para el mercado negro, para bombardearlas con spam por correo electrónico o para ser utilizadas en ataques DDos ( si queréis saber algo sobre los ataques DDos, tenéis información en esta entrada). Sin embargo muchos malwares se utilizan con ánimo de lucro, tratan de mostrar publicidad no deseada, pero no se propagan de la misma manera que los virus, generalmente se instalan aprovechando vulnerabilidades.

Algunas formas de contraer un malware es abriendo correos de remitentes desconocidos sin antes analizarlos con un antivirus, por medio de redes o programas para compartir archivos (como en los archivos P2P, que tratan de compartir archivos entre iguales con una relación cliente-servidor), navegando por internet con versiones obsoletas del sistema operativo o abriendo archivos de extraña apariencia que llaman tu atención.




TIPOS DE MALWARES.

Aqui tenéis alguna información sobre los tipos de malwares, para que podáis tener una idea clara sobre ellos, estos se pueden clasificar en malwares infecciosos, malwares ocultos y malwares para obtener beneficios.


Existen los MALWARES INFECCIOSOS, que son los virus y gusanos de internet :

VIRUS: Es un programa que al ejecutarse se propaga infectando a otros programas de la computadora.


GUSANOS DE INTERNET (worms) : Es un programa que se transmite a si mismo, explotando vulnerabilidades en una red infectando así a otras computadoras. Su objetivo es dañar al mayor número de computadoras.



MALWARES OCULTOS.

El hecho de que este tipo de malwares estén ocultos al usuario hace que sea más fácil engañar al usuario y que este lo ejecute or primera vez en su ordenador. Esos malwares son los las puertas traseras, drive-by downloads, rootkits y troyanos.

TROYANOS:  Se trata de un programa disfrazado de forma atractiva e inofensiva e invitan al usuario a ejecutarlo,ocultando un software malicioso.El software puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

ROOTKITS: Modifican el sistema operativo del usuario de forma que el malware está oculto para el usuario. Estas modificaciones permiten ocultar cualquier indicio de que el ordenador está infectado.

PUERTAS TRASERAS (backdoors) : Una puerta trasera permite evadir los procedimientos normales de autentificación al conectarse a un ordenador. Mediante un virus, un gusano de internet o un troyano se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.

DRIVE-BY DOWNLOADS: Según Google, una de cada diez páginas están infectadas por este tipo de malware. Este malware instalan spyware o códigos que dan información de los equipos sin que el usuario se entere.



MALWARES PARA OBTENER BENEFICIOS.

Para mostrar publicidad....

SPYWARE: Programa que se instala en la computadora principalmente con el propósito de recopilar información sobre el usuario y posteriormente distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos datos que recogen son las páginas web que visita el usuario o los correos electrónicos con los que contacta, para después enviar spam. Muchas veces los spyware se instala a traves de troyanos u otros malwares, pero en otras ocasiones, los autores del spyware se presentan de forma legal incluyendo términos de uso en los que se explica el comportamiento del malware y los usuarios aceptan al no leeerlo o entenderlo.

ADWARE: Programas que muestran publicidad de forma intrusiva e inesperada, normalmente a partir de ventanas emergentes .Esta publicidad aparece inesperadamente y es muy molesta. El adware no se debería de considerar malware, pero en múltiples ocasiones en los términos de uso se oculta el comportamiento real del programa.

HIJACKING: Los hijackers realizan cambios en en la configuración del navegador web del usuario, por ejemplo, cambiando la página de inicio por páginas web de publicidad o pornografía o redireccionando los buscadores hacia anuncios de pago.



Robar información personal...

KEYLOGGERS: Es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son utilizados para recopilar claves de acceso y otra información sensible.

STEALERS: También roban información privada pero solamente la que se encuentra guardada en el equipo y si tienen contraseñas guardadas. Por ejemplo, en los navegadores web descifran la información y se la envían al creador.




Realizar llamadas telefónicas... 

DIALERS: Este tipo de malware ya no es tan utilizado actualmente, pues depende de un módem y hoy en día normalmente los usuarios utilzan el ADSL. Este malware se basa en la realización de llamadas a un número de teléfono de tarificación especial, muchas veces internacional y dejan abierta la linea, produciendo un alto coste al usuario infectado.

Ataques distribuídos : Botnets

BOTNETS: Son redes de computadoras controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra sus organizadores afectando su ancho de banda e impidiendo así su correcto funcionamiento y usarlo como forma de extorsión.

Otros

RANSOMWARE : También llamados secuestradores, son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos.

ROGUE: Estos malwares hacen creer al usuario que el ordenador está infectado con cuaquier tipo de virus u otro tipo de software malicioso. Esto hace que el usuario pague por un softaware inútil, pues el ordenador no está infectado.






ALGUNOS CONSEJOS PARA PROTEGERNOS DE LOS MALWARES.


1.Tener el sistema operativo y el navegador web siempre actualizados.

2.Tener instalados y actualizados en el ordenador un antivirus y un firewall (de esta forma estarán completamente disponibles para cualquier amenaza)

Y te preguntarás, ¿Qué es un firewall? el FIREWALL o cortafuegos es una parte de un sistema que está diseñada para bloquear el acceso no autorizado y permitiendo las comunicaciones autorizadas. El cortafuegos se puede añadir al software o al hardware, o a ambos. Estos se utilizan para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas. El firewall analiza todos los mensajes entrantes y bloquea todos aquellos que no tengan criterios de seguridad especificados.

3.Utilizar una cuenta de invitado y no la cuenta de administración, pues esa se debe de utilizar solamente para instalar programas o cambiar ajustes.

4.Tener cuidado al ejecutar programas, CDs, USBs, o al cargar archivos de internet,así como descargarlos.

5.En los smartphones conviene tener instalados la App Store, Google Play y demás, pues eso impide que los dispositivos tengan algún malware, aunque también cuenta con la opción de instalar un antivirus.

6.Evitar descargar softwares de redes P2P, pues realmente no se sabe su contenido ni su procedencia.

7.Utilizar contraseñas de alta seguridad.



Aunque a veces eso no basta...

Se recomienda a todos los usuarios contar con un ant-malware en el ordenador. Pero con la cantidad de malwares que existen, ¿cómo elegir el correcto?






Lo primero, fíjate que tipos de malware es capaz de indentificar, pues muchos de ellos son específicos para un tipo, así que cuanta más información acerca de eso,mejor, también un factor que afecta es el peso del anti-malware, pues no nos interesa que ocupe mucho espacio.

Además contamos con anti-malwares gratuítos y de pago. Normalmente todos los anti-malwares cuentan con la versión de pago, que consta de más aplicaciones y tiene un mejor rendimiento, como  el mejor anti-malware del 2013-2014 ( según los usuarios)  Malwarebytes Anti-Malware Free, con un 100% de puntuación, aunque esté seguido de aplicaciones solamente de pago como Bitdefender Internet Security 2014, F-Secure Internet Security 2014 y Kaspersky Internet Security 2014.

Algunos anti-malwares que recomiendo serían estos:


Principalmente, el citado anteriormente;
Malwarebytes Anti-Malware Free, que es el más conocido internacionalmente. Su versión gratuita elimina el malware,        ( hasta los más avanzados, eliminando completamente su código) además de eliminar  los rootkits y reparar los daños. Sin embargo, la versión de pago cuenta también con el bloqueo de sitios web maliciosos, la protección a tiempo real, el escaneo de los archivos rápidamente y alguna otra aplicación. Aun así, tanto sea de pago como gratuíto, creo que es el mejor anti-malware disponible, según los comentarios de los usuarios de este.

Aunque existen una multitud de anti-malwares gratuítos, como pueden ser SuperAntiSpyware, Malware Anti-Malware Free, Emisoft Anti-malware o demás.

Todos estos constan de unas características muy similares y suelen contar con una versión gratuíta y una de pago, como he dicho anteriormente, pero a la hora de elegir uno tendremos que fijarnos más en lo que necesitamos y lo que queremos.



COMPARACIÓN DE SISTEMAS OPERATIVOS SEGÚN SU SEGURIDAD.







¿Y en cuánto a los sistemas operativos? ¿cuál es el más seguro y por qué? Aquí tienes la respuesta.

En comparación con los tres principales sistemas operativos, Windows, Linux y Mac OS, sin duda alguna el más seguro es Linux aunque los otros sistemas operativos tengan características que los hagan mejores en otros ámbitos.Y te preguntarás...¿por qué? Esto es porque la mayoría de los ataques de hackers son dirigidos a usuarios Windows, al igual que los virus, y además, la plataforma Linux es más robusta, lo que hace más dificil que un intruso pueda violar el sistema de seguridad de Linux.

Además, Mac OS cuenta con una buena seguridad, aunque era mayor cuando los usuarios comenzaron a comprar dispositivos con este sistema operativo, pues los hackers se centraban en Windows, que era el más común entre los usuarios. Y, aunque últimamente muchos más usuarios cuentan con el sistema operativo de Mac OS y haya tenido algunos problemas con la seguridad, no son notables, es decir, también es un sistema operativo seguro para el usuario.



VIRUS EN DISPOSITIVOS MÓVILES 

Existen multitud de malwares para dispositivos móviles, destacando losque afectan a Android, dado que este es un sistema operativo completamente libre y el más usado, contrastándolo con Mac OS, que al ser un sistema operativo completamente privado ( cerrado ) no sufre estas amenazas.
Los malwares existentes para dispositivos móviles son el gusano y el troyano.
El gusano se transmite a través de los SMS, y el troyano a través de descargas o ejecuciones maliciosas, que en un principio llamaban la atención o parecían inofensivas, pero después crea graves daños al dispositivo.
Se conocen unos 130.000 malwares destinados a dispositivos móviles, pero al igual que para los ordenadores,existen los anti-malwares o anti-virus específicos para sistemas operativos. Aunque la seguridad dependa principalmente de nosotros, siempre podemos estar protegidos por un anti-malware.



Todo bajo control.



Gracias al servicio de Andorid Device Manager podemos tener siempre nuestro dispositivo móvil controlado, pues nos permite saber su localización exacta con bastante precisión (como se puede ver en la imagen), además de bloquearlo o hacerlo sonar.

Así, en caso de robo, por ejemplo, en el instituto, si el móvil tiene conectado el GPS se podría hace sonar hasta encontrarlo, al igual que si te dejas el móvil en una cafetería o un establecimiento, desde internet se podría buscar donde dejaste el móvil (¡y tu cabeza!)

También contamos con la aplicación de Avast "Avast Free Mobile Security" que además de proteger tu smartphone de cualquier virus, analizar las aplicaciones y organizarlas y tener la seguridad del smartphone al día, también cuenta con otra aplicación llamada "Avast Anti Theft". Desde mi punto de vista es más útil la aplicación de Avast anti-robo que la aplicación de Android, pues,además de que desde Avast también controlas los virus y problemas en las plicaciones, desde esta aplicación puedes controlar todo por internet,delimitar un perímetro que el dispositivo no debe sobrepasar, así como decir la ubicación, fotografiar al ladrón(solamente con la versión Premium)  y bloquear directamente el teléfono móvil. Incluso si quieres acceder desde el propio móvil te resulta imposible si no conoces la clave de este ( como podemos ver en la imagen).


Y con todo esto quiero mostraros que hay muchas opciones ( aplicaciones y demás) en caso de pérdida de tu teléfono móvil, y aunque muchas veces sea difícil recuperarlo, al menos se podría bloquear para que no puedan acceder a los archivos.




FUENTES

http://es.wikipedia.org/wiki/Malware
https://www.infospyware.com/articulos/que-son-los-malwares/
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
https://www.arturogoga.com/2013/05/10/los-5-mejores-programas-contra-malware-y-spyware-en-windows/
http://es.malwarebytes.org/antimalware/
http://www.adslzone.net/2014/03/28/mac-os-es-mas-seguro-que-windows-topico-o-realidad/
http://es.wikipedia.org/wiki/Virus_de_telefon%C3%ADa_m%C3%B3vil

No hay comentarios:

Publicar un comentario