Descripción de mi blog

En éste blog vamos a hablar sobre los diferentes tipos de malware que pueden atacar nuestra información vía internet o en nuestras computadoras o celulares. Es importante saber como contrarrestarlos y qué daños pueden ocacionarnos.

jueves, 5 de noviembre de 2015

DeepWeb

Verdaderamente he tratado de ver algunos de los videos que se encuentran en la mundialmente conocida página de YOUTUBE, pero no pude terminar, algunos son inmensamente horribles, dan escalofríos, es impresionante las cosas que podemos encontrar en ésta internet profunda, o como me gusta decirle, Internet Insensible.
En inglés tiene varios nombres:
  • Deepweb, internet profunda.
  • Invisible Web, internet invisible.
  • Hidden Web, internet oculta.
Tengo que detallar, que ésta entrada en mi blog, no es completamente contenido creado por mi, y que me costó mucho investigar sobre la web insensible, no porque no se encuentre información, sino por las cosas, como dije antes horribles que podemos encontrar, por lo general, somos adolescentes los que queremos tratar a éste tipo de webs, no por macabros e insensibles, sino porque somos curiosos, pero si el solo leer lo que hay puede herir nuestra susceptibilidad, para qué entrar?
Las fuentes de búsqueda más comunes, por ejemplo Google, no incorporan los contenidos de ésta red oculta.
Cabe señalar que hay países en donde está prohibido entrar a ésta web, y que fiscales y agencias gubernamentales la han calificado como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.
El 95% de Internet, no es accesible a través de buscadores estándar. En la deep web se puede encontrar de todo: porno infantil, blanqueo de bitcoins, compra de drogas, armas, etc.
Pero ahora vayamos a lo nuestro, navegar en deep web, es muy peligros, porque muchas páginas contienen alta cantidad de virus, y los hacker son demasiado frecuentes.

En el caso de querer entrar, usted debe tomas éstas medidas de seguridad:
  • Instale un buen antivirus y aplicaciones para el firewall, para que ninguna clase de malware afecte su computadora.
Para prevenirse, si no sabe si en su país hay leyes que le prohíban entrar a la deep web:
  • No se conecte desde su computadora personal.
  • Instale Derp Freeze y congele el o los discos duros.
  • Conéctese a través de un proxy.
  • Use un programa que cambie su dirección IP.
  • No acepte ni permita instalación de complementos y scripts.
  • Tape la webcam.
  • No introduzca claves ni contraseñas, en el caso de que se lo pidan.
  • No participe de foros.

domingo, 1 de noviembre de 2015

Los más peligrosos

Ayer, después de contarle a mi prima sobre mi blog, ella me contó que leyó que Symantec, advirtió sobre cinco virus, que dicen, son los que más atentan contra correos electrónicos, sitios web, y redes sociales. Investigando en internet, los encontré, son troyanos y le dejo sus nombres y cómo actúan aquí abajo:
W32. Koobface:
Es un gusano, que se multiplica a través de redes sociales y links que se originan en las computadoras infectadas, convirtiéndolas en una red de lo que se llama robots “zombi”. Éste gusano, le robará datos y ejecutará adware, mandará los navegadores a sitios que ya estén infectados. También intentará acceder al FTP y nombres de usuario y contraseñas de sitios, dejando el malware en los sitios web que el usuario visite.
En su mayoría se transmite a través de Facebook.

Backdoor Banechant:

Éste troyano, toma el control de su computadora, para enviar datos a otras. Es increíble, ya que puede descubrir los clics que realiza el usuario en el mouse, y una vez que él ha sido detectado, ejecutará un código malicioso. Al poder enviar sus datos a otras computadoras, puede crear una fuga de datos.

Backdoor Darkmon:
Abre una puerta trasera en su computadora y permite al delincuente acceder a sus datos personales.
Se transmite a través de una estafa e intenta engañar al usuario con un encabezado que dice “La NASA encontró una huella extraterrestre en Marte”. Contiene un archivo adjunto que se supone debería contener la información de la noticia.
Le cuento, que al principio, fue una amenaza creada para al gobierno israelí, y cuando fue descubierto por primera vez, fue tanto el miedo que se tuvo que el gobierno interrumpió temporalmente el uso de Internet y de los dispositivos USB. Se sabe que también estaba dirigida a los gobiernos de Palestina, los de Estados Unidos y el Reino Unido.

Backdoor Weevil:
Se alimenta de nuestros datos personales, detectando lo que tecleamos. Invoca un backdoor (puerta trasera) en la computadora, permitiendo el acceso a este grupo, para llenar su computadora de más malware.
Puede insertar herramientas de espionaje, para monitorear su actividad y detectar la red, lo que se teclea, hacer impresiones de pantalla, entre otras cosas, creo que éste sería uno de los más completos. Le afectará mediante mensajes de correo que tienen vinculos que simulan ser sitios famosos de España, pero lo dirigen a otros sitios web que explotan paquetes para Java, Adobe Flash. Lamentablemente más de 1.000 direcciones IP han sido víctimas de esta estafa.

Trojan Cryptolocker:
Luego de ingresar a su equipo, éste troyano, es como un secuestrador que da condiciones y pide dinero, encripta el disco duro de la computadora y despliega un cronómetro que amenaza con borrar todos los archivos si el conteo llega a cero, entonces exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a la víctima.
La solución para proteger información, es hacer constantemente con copias de seguridad.

sábado, 31 de octubre de 2015

Seguridad Teléfonos Móviles


 
Orígenes desconocidos
    • Vaya a Ajustes + Seguridad.
    • Desactive la opción “Orígenes desconocidos”.
      Esto evitará que en su dispositivo, se instalen aplicaciones de terceros de origen desconocido.

      Siempre actualizado
      Las actualizaciones son importantes, ya que lo que hacen es tapar agujeros, por lo que pudiera entrar el malware, en la seguridad del teléfono. Así que siempre que el teléfono lo requiera, actualice el sistema.

      Descargas seguras
      Asegúrese de que el desarrollador de su nueva aplicación sea el auténtico, y lea los comentarios de los usuarios, que están en la parte inferior.

      Aplicaciones de prueba gratis
      A veces se tratan de simples trampas para que usted descargue aplicaciones como antivirus gratis y una vez instaladas, tengan acceso a lo más profundo del sistema y funcionen como por ejemplo: spyware.

      Leer los permisos
      Lea atentamente todos los permisos, trate de entenderlos.

      Phishing
      Cuando reciba un correo electrónico, asegúrese de no pulsar sobre los enlaces que pueden ser muy peligrosos, o de dudosa procedencia.

      Celulares rooteados
      Si va a rootear su teléfono, tenga mucho cuidado porque puede ser muy peligroso. Si bien, puede permitirle modificar el celular a su gusto, puede traer consecuencias graves porque lo que está haciendo es darle privilegios de administrador a su usuario, con lo cual no sólo usted tiene acceso a todo el sistema, también lo tiene cualquier aplicación (o virus) y ésto es muy peligroso. Es recomendable que no lo haga.

      Conexión a la PC
      Si desea transferir archivos desde su móvil a la computadora, antes, someta los archivos a un análisis antivirus, así podrá asegurarse de que están completamente limpios de algún virus.

       

      Usar los mejores antivirus para Android


      Hoy en día Androides la plataforma con más riesgo de amenazas y ataques, ya que se trata de un sistema operativo abierto, que se fía de la buena voluntad de usuarios y desarrolladores, es la más inestable y Google no es capaz de seguir el ritmo de los hackers, que están constantemente haciendo distintos agujeros en éste sistema operativo, por ello es conveniente conocer cuál es el mejor antivirus Android para móviles y tablets.

      Los que mejor lo van a proteger de las amenazas actuales son Kaspersky, Eset, Bitdefender, G Data y Avira. El resto de apps también son fiables.

      Síntomas de ataques de malware

      Algunos de los síntomas que su equipo puede manifestar cuando es afectado por algún tipo de malware:
      • Ejecución de procesos desconocidos en su sistema.
      • Procesameinto lento.
      • Interrupción de la conexión a Internet en ciertos momentos-
      • Comportamiento extraño.
      • Aparición de ventanas de mensajes emergentes.
      Los síntomas, pueden variar, ya que éstos dependen del tipo de malware que ataque su equipo. 

      Si el malware ya lo atacó:Usted puede instalar un antivirus (lo cual es recomendado instalarlo, antes de tener ataques). Ejemplos de antivirus: Avast, Antivir, Comodo Antivir,etc.
      Debe hacer un análisis profundo de su equipo, para así poder borrar los códigos malignos que encuentre. Luego, cambie todas sus contraseñas de servicios como:

      • Banco
      • Correo electrónico
      • Redes sociales, etc.

      para evitar que el cibercriminal pueda ingresar a éstos sitios en caso que el malware haya robado dicha información.
      Es importante que usted conserve la calma, ya que si se pone nervioso, podría cometer errores y empeorar la situación. 
      Es conveniente que instale en su computadora:
      • Anti-Spywares, por ejemplo Ad-Aware, Syware Blaster, u otros anti-spyware, los nombrados anteriomente, son gratuitos.
      • Firewalls, verificar si su PC no tiene instalado ninguno, si no lo tiene, instalarlo(instalar uno solo). Como por ejemplo, ZoneAlarm, Como Firewall, etc. Si usted instala uno de éstos dos firewall, y tiene Windows XP SP2, desactive el firewall de Windows XP.

      VIRUS

      El Virus Informático o virus computacional, tiene por objetivo, alterar el funcionamiento normal de la computadora, sin permiso o conocimeinto del usuario. Los virus, suelen reemplazar archivos ejecutables por otros infectados con el código de éste. De manera intencionada, pueden destruir, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo son molestos.
      La palabra VIRUS, en informática, suele englobar como concepto, a otros tipos de malware.

      Funcionamiento:
      Se ejecuta un programa que está infectado, en la mayoría de las ocaciones, el usuario no lo sabe.
      El código del virus, queda guardado en la memorias RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
      El virus toma el control de los servicios básicos del sistema operativo infectado, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
      Se añade el código del virus al programa infectado y se graba en el disco, por lo cual el proceso de replicado, termina aquí.
      Características:
      • Consumo de recursos.
      • Pérdida de productividad.
      • Cortes en los sistemas de información.
      • Daños en los datos.
      • Pérdida de información.
      • Se pueden propagar por medio de réplicas.

      Historia del Malware

      En 1949,Von Neumann, estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura, de allí nacen, los virus informáticos.

      En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.

      En 1972, Robert Thomas Morris crea, considerado cómo el primer virus, propiamente dicho el Creeper que era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera, atrápame si puedes”.Para eliminarlo, se creó otro virus llamado Reaper que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.

      En la década de los 80, cada vez más personas sabían de informática y experimentaban con sus propios programas, ésto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.

      En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.

      En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.

      En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.

      En el año 2000 hubo una infección que tuvo repercusión mediática debido a los daños ocasionados por la infección altamente masiva que produjo. Fue el gusano I Love You o LoveLetter, que basándose en técnicas, de ingeniería social infectaba a los usuarios a través del correo electrónico.Comenzaba aquí, la época de grandes epidemias masivas que tuvieron su punto máximo en 2004.

      Introducción: ¿Qué es malware?

      Malware es un término que engloba a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
      En la actualidad se denomina directamente a cualquier código malicioso, sea un parásito o infección, directamente como un “Malware”.



      Existen varias clasificaciones de malware, entre ellas:
      Virus: Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora. 
      Troyano, o Caballos de Troya: Un troyano es un programa disfrazado como algo atractivo o inofensivo, que invitan al usuario a ejecutarlo. 
      Backdoors, o Puertas traseras: Permiten el acceso remoto, mediante un virus o troyano 
      Gusanos de Internet o worms: Es un programa que se transmite a sí mismo, por medio de redes inseguras, para poder infectar a otras computadora.  
      Spyware: Es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y luego enviar información a un individuo. 
      Adware: Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes 
      Keylogger: Es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. 
      Phishing: Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

      Éstos son de los más conocidos, podemos encontrarnos con más tipos de malware.