Páginas

martes, 20 de enero de 2015

Peligros de la red

1.- El Malware:

El malware (también conocido como badware, código maligno o software malintencionado) es un tipo de software que, sin consentimiento del usuario, se infiltra en la computadora para así obtener datos personales como contraseñas o simplemente deñar el ordenador a su antojo. La diferencia entre un malware y un software defectuoso no es otra que este último contiene fallos (bugs) peligrosos pero no están hechos de forma intencionada, en cambio, el malware, está creado así adrede. 
Existen muchos tipos de malwares todos cambian depende su función que se dividen en dos grandes grupos:


Malware Infeccioso

  - Virus y Gusanos: son el tipo más conocido de malware, se distinguen entre ellos por la forma de propagarse más que por el daño que causan. Estos malwares se basan en ejecutarse sin que el usuario se diese cuenta e infectan a los softwares ejecutables del ordenador.

Malware Oculto

  - Backdoors: también conocido como puerta trasera. Es un método para eludir los procesos habituales de conectarse a una computadora por la cual pueden entrar otro tipos de malwares

- Drive by-Downloads: este malware se encarga de introducir un script en el código HTML de un sitio web y que cuando un usuario entre en esa web, instalen spywares para enviar información del equipo sin ser detectados por el usuario.

- Rootkits: es una técnica que consiste en modificar el sistema operativo para permitir que los malwares que posee el ordenador permanezcan ocultos.
(Uno de los rootkits más famoso fue el que la empresa Sony BMG Music Entertinment. Secretamente incluyó, dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”,los cuales modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente, además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo.)

- Troyanos: malware que permite la administración remota de una computadora sin permiso del usuario (la gran parte son híbridos entre troyanos y puertas traseras). Los tipos más comunes de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, pasword stealer, proxy.






Malware para obtener beneficios

Estos tipos de malware no han sido creados como otros como fin lúdico para quien los crea como simple vandalismo sino que en los últimos años se han tratado este tipo de malware creado unicamente con fin lucrativo.

- Mostrar publicidad (spyware, adware y hijacking): Los programas spyware son instalados junto a otro software descargado de internet. estos programa recopilan información como tu correo electrónico o tus webs más habituales para madarte publicidad spam. Intentan mantener la legalidad explicando el por que de ese spyware (pero no de manera concreta) y presentándose como una empresa de publicidad.
Los adware en cambio muestran publicidad de forma abusiva en forma de ventanas emergentes siendo así muy molestos. Existe un tipo de adware llamado shareware que te intercambia el programa que deseas usar a cambio de introducirte publicidad. En este caso eres consciente de lo que estas aceptando pero aun así está considerado malware porque los términos y condiciones de uso no siempre especifican lo que está sucediendo en realidad.
Los hijackers no te introducen publicidad, directamente varian tu configuración del navegador cambiandote tu página de inicio por otro buscador, por una página pornográfica, por una web de compra online,... aunque tambien pueden variar los resultados de búsqueda de tu buscador para introducirte publicidad en ella o páginas de phising bancario.

- Robar información personal (keylogger y stealers): Los keyloggers monitonizan toda pulsación del teclado y las almacenan para luego enviarlas al poseedor del malware. Gracias a esto, los keyloggers pueden almacenar números de tarjetas de crédito para que las use el poseedor del malware, contraseñas o incluso espiar conversaciones de chat.
Los stealers también roban información, pero estos solo roban la información guardada. Al encenderse el ordenador repasan todos los programas para comprobar si existe una contraseña guardada para poder robar o cosas similares.


- Realizar llamadas telefónicas (dialers): Este tipo de malware se transmite a partir de otro programa, pornografía o videojuegos y consiste en tomar el control del módem dial-up de tu ordenador para realizar llamadas de alto coste a tu cuenta. Hoy en día ya no son tan comunes debido a que se usa el ADSL y no el módem.

- Ataques distribuidos (botnets): Son redes de computadoras infectadas (zombies) que pueden ser controladas por un mismo individuo. Estas redes son muy utilizadas para los ataques DDoS y para los envios masivos de spam devido a que el autor conserva el anonimato.

- Otros tipos (Rogue software y Ransomware): Los Rogue hace creer al usuario que la computadora está infectada por algún tipo de malware lo que hace al usuario pagar un software de protección que no necesita.
Los Ransomware (también llamados secuestradores) se encargan de encriptar un archivo de tu ordenador pidiendo así una suma de dinero para la contraseña que permite abrirlos.
(Información aquí.)

2.- ¿Cómo nos podemos proteger?

Muy buena pregunta querido Watson, es sencillo. Actualmente, existen todo tipo de programas de defensa como simples antivirus, cortafuegos (firewalls), ...
Un firewall no es más que un colador informático. El cortafuegos en cuestión impide el paso a archivos dañinos e interrumpe la comunicación entre computadoras del LAN y WAN no permitidas a la vez que deja libre laa comunicaciones permitidas.


Los antivirus:
Muchos de los mejores antivirus son de pago, pero eso no significa que no encontremos buenos antivirus a buen precio o incluso gratuitos. Las compañías de antivirus Avast! y AVG son dos compañías que rivalizan entre otras por ser las mejores en seguridad infomática y son completamente gratuitas. También, por el lado de las de pago, se encuentran Norton o Eset en primera y segunda posición. Pero en mi opinión, que sea de pago o gratuito no tiene que ver en la calidad del antivirus, ni mucho menos. (infomación aquí.)
Como ya dije antes, Avast! y AVG son las dos mejores compañías que dan los mejores resultados en respecto a antivirus gratis así que dejaré dos antivirus, uno de cada compañía:
Como opinión personal decir que el AVG tiene mejores prestación que el Avast! Free Antivirus y que yo, como usuario, me quedaría con AVG Antivirus Free 2015.
Avast!                                                                                          AVG

3.- ¿Es o no seguro mi sistema operativo?

Como ya sabemos existen muchos tipos de sistemas operativos como Windows, Linux o Mac OS. Bien, pues en este punto vamos a explicar las diferencias de seguridad entre cada uno de ellos

Comenzamos con Windows. Windows se podría decir que es el menos seguro de todos los sistemas operativos (no quiere decir eso que sea inseguro, existen muchos antivirus que pueden proteger un sistema Windows) debido al gran numero de malwares creados contra él. Es el sistema operativo que más virus posee.
En cuanto a Linux al ser mucho menos común que Windows no posee ni la mitad de virus creados como él. Realmente Linux es menos seguro que Windows debido a que es más fácil introducirse en él, pero todos esas infecciones no llegan a ser críticas, por lo que creo que es mejor tener varios problemas pequeños que no uno que pueda fastidiarte el ordenador. Además al ser un software libre, si una persona en el mundo detecta un fallo o amenaza puede reportarlo al mundo.
 El MAC OS no es ni de lejos el más seguro, no es que sea un coladero de virus obviamente, pero en mi opinión Linux le sigue sacando terreno. Yo lo colocaría al nivel del Window debido a que es más difícil que posea una infección crítica pero por regla general suele contener muchas no-críticas.

Aquí os dejo una tabla que recopila por informáticos y diversos expertos los tipos de infecciones que posee cada sistema operativo diferenciandolas entre infecciones críticas e infecciones no-críticas:

Windows 7Windows XPLinuxMac OS X
Críticas21101
No-críticas331177
(Información aquí.)

4. Android Device Mánager:

No es más que una plaicación de Google que nos permite localizar nuestro teléfono en caso de pérdida o robo. Y no solo localizarlo, sino que tambien nos permite borrar todos sus datos o incluso bloquearlo en caso de robo para que los ladrones no puedan acceder a él.
En esta foto yo he localizado mi teléfono móvil y como podeis ver me da su localización (aunque no de forma muy exacta). Además en el panel de la derecha nos da la opción de que suene a todo volumen para localizarlo si lo habeis perdido por casa o de bloquear y borrar que en mi caso lo tengo desactivado en el teléfono y por eso me pide configurarlo.

No hay comentarios:

Publicar un comentario