viernes, 19 de junio de 2015

Time bomb o Bomba de tiempo.

¿Qué es?

Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas  en ese momento se ejecuta una acción maliciosa. El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un
tiempo predefinido o cuando cierta condición se cumple.

Ejemplos de acciones que puede realizar una bomba lógica: 

*Borrar información del disco duro.
*Mostrar un mensaje.
*Reproducir una canción.
*Enviar un correo electrónico.
*Apagar el monitor. 

Como combatirlo:

Para eliminar uno de estos virus, sólo nesecitas un antivirus actualizado, analizar el sistema en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado automáticamente. 

jueves, 18 de junio de 2015

Virus polimorfos o mutantes.

¿Qué es? 

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que NO pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

Son muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambian cada vez que se autoencripta. El virus produce varias copias diferentes de si mismo. 
Cambia su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un programa antivirus.
Existe un fallo en esta técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección de los virus. 

Como combatirlo:

*Buscar protección antivirus actualmente en su PC. Si usted tiene un análisis del sistema, ejecute el software para detectar un virus. 

viernes, 12 de junio de 2015

Sidejacking


¿Qué es?

El sidejacker espía y copia la información contenida en “cookies” de una máquina conectada a la misma red para poder acceder a las cuentas de la víctima. La técnica considerada Sidejacking sucede cuando se urga y copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en las públicas) para poder acceder a cuentas de la víctima como si fueran ellos mismos.
El hacker esnifa las cookies y las reemplaza con otro sitio web, suplantando así la identidad de la víctima.

Como combatirlo:

- Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública.
- Asegúrate de ver HTTPS en la barra de direcciones. Las letras HTTPS te indican que no habrá fuga de datos cuando tengas que utilizarlos.

Tabjacking


¿Qué es?


El Tabjacking opera sobre las pestañas de los navegadores web, espera a que pase un tiempo de inactividad sobre una pestaña que se queda abierta y cambia ésta, más el icono, por otra página falsa con apariencia de la web que se está utilizando como Facebook, Twitter, Gmail, etc. En esta amenaza mientras el usuario está concentrado en otro sitio web un código escrito en JavaScript detecta ese intervalo y cambia el icono y el contenido por uno de otro sitio, con la intención de robar información confidencial de los usuarios. El sitio cambia, pero se ve idéntico a uno popular que el usuario seguramente usa. Así, el usuario no se da cuenta que el sitio donde continúa navegando no es ya el original, que está siendo utilizado por el atacante.

Como combatirlo:

- No abrir mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta. 
- Verificar la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta. 
-Controlar que el software de seguridad actualizado periódicamente (firewall, antivirus, anti-spyware, etc.) lo mismo que el navegador, con las últimas actualizaciones instaladas. 
- En sitios web que requieran el ingreso de usuario y contraseña, siempre verifica que la dirección de la página es auténtica. Los candados mostrados a la derecha de la barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación.

Rookits


¿Qué es?

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Botnet


¿Qué es?

Es un término que hace referencia a un conjunto o red de robots informáticos que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.

Como combatirlo:

- Instale programas antivirus y anti spyware de una fuente de confianza. Cuando encuentran algo, le avisan y le permiten tomar medidas.
- Mantenga todo el software actualizado
- Use contraseñas seguras y manténgalas en secreto.
- Nunca desactive su firewall. 
- Use unidades flash con cuidado.

Gusano informático


¿Qué es?


Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de éstos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Como combatirlo: 

La manera mas eficaz de eliminar este virus es restaurando el sistema. Tu equipo crea puntos de restauracion cada vez que descargas cualquier programa o archivo (por ejemplo virus) lo que hace restaurar sistema es regresar en el tiempo tu maquina en el que ese virus todavía no se habia descargado. Hay que tener en cuenta que todos los programas y aplicaciones que habías descargado después de la fecha de restauración se borraran junto con el virus. 

Troyanos

¿Qué es?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Como combatirlo:

1. Descarga e instala un antivirus actualizado. 
4. Reinicia la computadora en "Modo a prueba de fallos" 
5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore". 2. Desconéctate de Internet ya sea que uses un modem ADSL, una placa de red o una placa wi-fi. 
3. Abre tu navegador de Internet y borra el cache y las cookies. 


Keylogger


¿Qué es?


 Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de InternetSuele usarse como malware permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.  En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Pharming


 ¿Qué es?


Es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo. Consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

 Como combatirlo:

Algunos de los métodos tradicionales para combatirlo son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica. La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.

Virus


¿Qué es?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 

Como combatirlo: 

No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora. 
Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas. 
Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall, actualizando su computadora, teniendo un programa antivirus actualizado.

Phishing

 ¿Qué es? 

El phishing es la técnica ilícita mediante el engaño de conseguir datos personales y bancarios. Estas técnicas se centran exclusivamente en aparentar webs de renombre, de empresas, de entidades, de bancos... o bien hacer creer al usuario que recibe los emails que se trata de un pariente lejano o de una persona en apuros.
  El phishing suele recibirse en formato de correo electrónico, donde en la mayoría de datos se presenta con una dirección extraña,  extremadamente larga o corta o que nada tiene que ver con la entidad o empresa que dice representar.
  En los mensajes suele aparecer una dirección web o un enlace directo, el cual suele ser el anzuelo para empezar la estafa cuando se trata de conseguir dinero. Estas webs enlazadas suelen ser suplantaciones de webs, las cuales pueden localizarse al ser direcciones diferentes de la verdadera, no siguen el protocolo de seguridad HTTPS, o bien su estructura y presentación difiera de la verdadera web.

Como combatirlo:

La recomendación básica es NUNCA RESPONDER NI FACILITAR DATOS A TERCEROS.   Cualquier estafa o engaño mediante estos métodos es prioritario denunciarlo sin falta a las autoridades competentes, pues denunciar rápidamente para perseguir este complejo tipo de delitos es fundamental. 

Poster de virus 2

Poster de virus