Mostrando entradas con la etiqueta Gusano. Mostrar todas las entradas
Mostrando entradas con la etiqueta Gusano. Mostrar todas las entradas

miércoles, 14 de enero de 2015

Malware

A cualquiera le ha entrado un virus en su ordenador o teléfono móvil, y por muy inofensivo que parece, puede ser muy peligroso si no se elimina con cuidado.
En fin, estos "virus" suelen ser una generalización, y no todos son virus, si no que hay diferentes tipos de estos programas, los malware, programa que solo intenta provocar el máximo daño en un dispositivo, hay muchos tipos de estos, como por ejemplo:

  • Virus: Busca alterar el funcionamiento de un ordenador, reemplazando archivos del ordenador con infectados.
  • Rootkit: Rompe el funcionamiento normal del S.O. pudiendo controlar el ordenador totalmente oculto.
  • Gusano: Es un malware muy peligroso el cuál entra en tu ordenador, ocultándose y autoduplicándose, enviándose a más ordenadores, produciendo una gran cantidad de infecciones.
  • Adware: Es un programa que se añade normalmente en una instalación (Softonic, por ejemplo), y nos añade una gran cantidad de anuncios en páginas web o productos indeseados, a parte de en parte corromper nuestro ordenador.
  • Spyware: Puede ir asociado al Adware y se basa en recopilar información del ordenador y enviarla a un servidor externo sin consentimiento del usuario.
  • Backdoor: Tras instalar un malware, instala una "puerta trasera" para que el siguiente acceso al ordenador sea más fácil.
  • Hijack: Son complementos que se añaden al ordenador y al intentar realizar una búsqueda, te redirige a páginas de contenido pornográfico, páginas publicitarias o de phishing bancario.
  • Keylogger y Stealer: Roban datos como contraseñas o tarjetas bancarias.
  • Dialers: Programas que hacen una llamada a un servicio de facturación especial y gastan tu propio dinero en su beneficio.
  • Botnets: Redes infectadas para hacer spam o ataques DDos, beneficiando el anonimato del auténtico atacante.
  • Rogue Software: Son programas que te hacen creer que tienes el ordenador infectado y que para salvarlo tienes que instalar un programa inútil.
  • Ramsonware: Programas que cifran los archivos de un ordenador y piden un rescate (dinero) para devolverlos.
  • Troyano: Probablemente, el más peligroso de los malware, puede ser un programa instalado que al ejecutarlo borre todos los archivos del ordenador, los backdoors, bankers, botnets, spammers, dialers, proxy... son algunos de ellos
Espartano
Troyano
Es incluso patético y penoso el formato de algún intento de virus.

-WOW! Me importa una m*****!


Yo me he visto en esta situación un centenar de veces (sobretodo en cuanto al adware y spyware, y 1 troyano de hecho), y para bloquear la entrada de estos virus, es bastante sencillo:
  1. Ten siempre activado el Firewall, ya que bloqueará datos que puedan ser perjudiciales para el ordenador antes que cualquier otro.
  2. Utiliza siempre un antivirus, por ejemplo, entre la variedad gratuita tenemos Avast! y AVG. Aquí se debe hacer un inciso, ya que si instalas dos antivirus, crearán el efecto "portero de discoteca", dejando pasar a todos los malware, porque estarán intentando eliminarse el uno al otro.
  3. En cuanto a otros programas, recomiendo mucho el CCleaner, el cuál estoy usando yo ahora mismo para eliminar archivos ocultos y descativar las claves de inicio de algunos adware y spyware. También es recomendable el MalwareBytes, que busca malwares y los elimina.
  4. No confíes en que un antivirus de pago sea mejor. Yo, por ejemplo, estuve usando Panda Antivirus y me entraron tres troyanos en un año en mi anterior ordenador, y usando Avast! hasta el momento, ni uno.


En cuanto a seguridad entre Sistemas Operativos, si tenemos en cuenta las últimas versiones de Windows, Linux y Mac, probablemente el más seguro son Mac y Linux, ya que la mayoría de malware se programa antes para Windows.
Aunque el MS-DOS es el más seguro de todos, ya que para robar datos, el malware necesitaría la ruta específica en la que encontrarlo.



En cuanto a telefonía móvil, también hay malware, aunque menos, y también peligroso, para evitarlo podemos usar antivirus tambíen, como Avast! Mobile Security o AVG Mobile Antivirus (recomendado).





En cuánto a Android Device Manager, es bastante Comodo (es gracioso porque un adware se llama Comodo Dragon) el hecho de tener una aplicación en el navegador para llamar a tu móvil por si lo has perdido en casa, bloquearlo si lo has perdido... pero lo de borrar todos los archivos no lo acabo de entender.



En mi opinión, un antivirus como el AVG siempre será más útil a la hora de proteger un smartphone, aunque el antirrobo y la llamada del Android Device siempre es una comodidad, aunque no puede protegernos de el malware que entre en el dispositivo, así que recomiendo que se usen ambos para lo que necesite, dejando el Android Device Manager un poco más de lado.

Fuentes: Partes de Wikipedia y experiencia propia

viernes, 9 de enero de 2015

Ataques DDos

Últimamente, muchos servidores están recibiendo ataques constantes por parte de hackers, a través de ataques DDos, pero, ¿qué es eso?
Un ataque DDos consiste, básicamente en una saturación de los servidores masiva. Dinahosting, a través de Twitter, hizo una sencilla explicación:


"Para que os hagáis una idea se trata de un ataque distribuído de decenas de GB procedente de centenares de miles de IP diferentes.
Para los no familiarizados: recordar que este tipo de ataques no comprometen tus datos, afectan al acceso (DNS).
Tenemos varias proveedoras de conectividad diferentes y DNS distribuidas a nivel internacional, todas ellas objetivo directo del ataque."
Lo hacen (lógicamente) hackers, normalmente profesionales, que se juntan en grupos como el previamente mencionado Lizard Squad y lo hacen básicamente para molestar, por eso suelen coincidir en épocas del año en las que se usa mucho ese servidor (además de que así es más fácil).Hace un poco más de una semana, se habló con uno de los causantes de la caída de los servidores de Playstation Network, un chaval de 16 años "refugiado" en un país nórdico para evitar la ley americana, cuenta un poco como hicieron el ataque y porqué, así que si queréis verlo, aquí lo dejo.


Estos equipos no suelen parar hasta:
  • Les cogen.
  • Consiguen una recompensa.
Esta recompensa puede ser por ejemplo la fama, aunque también puede ser material como por ejemplo Kim Dotcom (El fundador de Megaupload) ofreció 200 cuentas premium de Mega a Lizard Squad por dejar de atacar a los servidores de XBOX Live en Navidad.

¿Deberíamos entonces estar preocupados por este tipo de ataques? Si no tenemos un servidor (una página conocida por ejemplo), no hay porqué hacerlo, deberíamos preocuparnos más por cosas como gusanos o troyanos, que cada día se están desarrollando más malware (virus) y cada vez menos detectables y más destructivos.

Pero no solo son grupos como estos a empresas como estas, si no también país contra país y compañías contra compañías, como el rumor de la guerra cibernética entre Korea del Norte y Estados Unidos. 

En caso de haber cualquier ataque, puede ser visualizado en el mapa de Norse


Fuentes:Wikipedia, Twitter y canales de información en Youtube

miércoles, 3 de diciembre de 2014

Internet

Internet no es más que una conexión entre los ordenadores del mundo para enviar y recibir datos. Podría parecerse al proceso de mover datos a través de un pendrive USB pero de manera mucho más rápida. Nosotros tecleamos la dirección de la página web, descargamos los datos del servidor, y aparece en nuestras pantallas.
Pero no siempre fue como es hoy en día, esta, es su historia:
En 1957, los rusos pusieron en órbita el satélite Sputnik (probablemente en la carrera por ver quien la tenía más grande, o también llamada misión a la Luna) y los EEUU, pensando que era una superpoderosa arma, conectaron muchos ordenadores entre sí de manera que si destruían uno, la información seguiría en los otros, a esto se le llamó proyecto ARPA, conectando más tarde a través de este sistema las mayores Universidades de EEUU, Dinamarca e Inglaterra, y su nombre pasó a ARPANET.
De aquella los ordenadores eran demasiado grandes y poco asequibles, pero cuando IBM lanzó su ordenador IBM 5100, los ordenadores se hicieron compactos y aptos para comprar como producto de consumo, y 9 años después, 100000 personas estaban conectadas a la red, con la aparición de los primeros navegadores, el primer virus de la red, y consecuentemente, un antivirus. Todos los hogares empezaron a estar interconectados entre sí con una lenta velocidad de descarga, cambiando de nombre a WWW (World Wide Web).
Alrededor de 2007 aparecieron los Smartphones con la aparición del iPhone, que revolucionó totalmente el mercado y empezó a hacer que todos los dispositivos tuvieran poco a poco Internet.
Podemos ver toda la información en este vídeo:



A finales de los 90, Internet era una conexión ya bastante amplia con un enorme número de usuarios, pero aún así, era poco práctico, ya que iba por la red telefónica, provocando que si alguien quería hacer una llamada, debería apagar la conexión, o si está en internet y alguien hace una llamada desde su casa, el internet se caería por lo general. Además, era más complejo.
A través de la creación de la Web 2.0, facilitó el intercambio de información, la interoperabilidad, el diseño centrado en el usuario (intuitivo), permitiendo a los usuarios compartir informaciñon entre si y colaborar entre sí. Entre estas páginas destacan:

  • Servicios Web
  • Aplicaciones Web
  • Redes sociales
  • Servicios de alojamiento de vídeos
  • Wikis
  • Blogs
  • Mashups
  • Folcsonomías
Aquí podemos ver dos páginas situadas en un mapa según su tamaño e IP
Blogspot: uno de los gigantes pertenecientes a Google



Xunta: página de la administración de Galicia.



He intentado colocar el mismo zoom para que veamos la comparación de tamaño.


Fuentes: Vídeo de Youtube ya puesto