sábado, 14 de marzo de 2015

PELIGROS DE INTERNET

  • ¿Qué es el malware?
Podemos definir malware, también llamado software malicioso, como todos los programas malignos diseñados para causar daños a nuestro ordenador y provocar un mal funcionamiento del mismo. Este término es muy empleado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Los primeros programas malignos (Gusano Morris y algunos virus de MS-DOS) fueron creados como broma, experimentos o sencillamente como algo molesto, pero no con la finalidad de causar graves daños en los ordenadores.
  • ¿Qué tipos de malware existen?
Los tipos de malware más conocidos son:
  •  VIRUS: un virus informático es uno de los tipos de malware más comunes, que tiene el objetivo de trastocar el buen funcionamiento de nuestro ordenador, sin nuestra autorización y conocimiento. Estos virus tienen la función de reemplazar archivos ejecutables por otros infectados con el código de este, y por este motivo pueden arruinar intencionadamente los datos almacenados del PC. Aunque también existen unos virus que solo resultan molestos, mucho más inofensivos ya que no provocan daños o cambios graves. Estos programas presentan una estructura determinada, que es la siguiente: 
  1. MÓDULO DE REPRODUCCIÓN: parte del programa que permite al virus copiarse en ciertos archivos, e infectar a nuevos ordenadores.
  2. MÓDULO DE ATAQUE: Es el que realmente provoca el daño. 
  3. MODULO DE DEFENSA: tiene, como su propio nombre indica, la misión de proteger al virus retrasando en lo posible su detección y eliminación.
  • TROYANOS
Este término proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. En informática se denomina "caballo de Troya" o troyano a un tipo de software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que es capaz de alojarse en el ordenador y permitir el acceso a usuarios externos con el fin de descubrir información o controlar remotamente el PC. La diferencia básica entre este tipo de malware y el virus informático está en su finalidad, ya que el troyano no tiene como objetivo ocasionar daños al equipo, al contrario que el virus. Los troyanos pueden ser utilizados para tomar un completo control de la máquina, enviar masivamente correo electrónico no deseado (SPAM), realizar ataques a terceros, diseminar virus informáticos, capturar datos (contraseñas o claves de acceso) cuando actúan como espías o para realizar cualquier otro delito informático, eso sí, siempre ocultando su identidad.
  • GUSANOS
Definimos gusano como un programa malicioso que se reproduce por sí mismo, que puede extenderse a través de las redes haciendo uso de mecanismos de estas mismas. Además, no necesita el respaldo del software o del hardware para difundirse, por lo tanto es un virus de red. Otra característica de este tipo de malware es que puede copiarse entre nodos de una red de forma automática. Por ejemplo, en una red local como la de nuestro aula cada ordenador es un nodo, y en Internet cada servidor es un nodo. Por esta razón, si tengo una red local de ordenadores y están infectados por un gusano, no se podrían conectar a Internet porque estarían demasiado ocupados mandándose gusanos unos a otros, dicho de otra manera, se colapsaría el ancho de banda. Otra característica curiosa de los gusanos es que  pueden conectarse a un servidos de Internet y descargar cualquier otro tipo de software malicioso, como un troyano, mencionado anteriormente.
  • SPYWARE 
El spyware o también conocido como programa espía es un software malicioso que reúne información de un ordenador con la intención de transmitir estos datos a una entidad externa, sin el consentimiento o en muchos casos el conocimiento del propietario del equipo. Este tipo de malware es capaz de conectar los datos sobre las acciones de usuario, contenido de disco duro, velocidad de conexión, etc. Una de las características más importantes es que se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona durante todo el tiempo que lo tengamos funcionando, controlando el uso que se hace de Internet y mostrando anuncios. Pero al contrario que los virus, no se intenta replicar en otros ordenadores y por este motivo no se le denomina parásito.
  • EL PHISHING Y PHARMING
Phishing o suplantación de identidad, viene a significar "pescar, pescando incautos". En informática se refiere a una técnica basada en el intento de engañar al usuario del ordenador, la mayoría de las veces a través de un correo electrónico que dice que haga click sobre un enlace concreto, para validar sus claves por algún motivo. Por tanto, se refiere a un modelo de abuso caracterizado por intentar adquirir información confidencial de una forma engañosa.

El pharming es más difícil de descubrir que le phising, por lo tanto más peligroso. Podemos definirlo como la explotación de una vulnerabilidad en el software o en el equipo de los usuarios, que se caracteriza por redirigirnos a una página falsa del banco creada por los ladrones de forma automática, lo que quiere decir que no tenemos que hacer click en ningún enlace. Este tipo de fraudes afecta principalmente a instituciones bancarias, debido a que está diseñado para robo de datos.

  • CORREO BASURA
Los términos spam o correo basura hacen referencia a los mensajes no solicitados o bien con remitente anónimo, la mayor parte de las veces anuncios de tipo publicitario, enviados en grandes cantidades, incluso masivas, que dañas de alguna manera al receptor. La acción de enviar dichos mensajes se denomina spamming.



  • BROMAS: este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  • ¿ CÓMO PROTEGERNOS CONTRA EL MALWARE?
Para aumentar la seguridad en una computadora, y no tener problemas con estos tipos de malware, es recomendable que sigas los siguientes consejos: 
  1. Tener actualizados el sistema operativo y el navegador web de tu ordenador.
  2. Instalar un antivirus y un firewall (que definiré más abajo) y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  3. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe ser empleada para cambiar la configuración o instalar un nuevo software.
  4. Utilizar contraseñas difíciles y de alta seguridad.
  5. Tener precaución al ejecutar un software procedente de Internet o de medios extraíbles como CD o memorias USB, ya que es importante asegurarse de que proceden de algún lugar de confianza.
  6. Por último, también es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún software malicioso.
Si sigues estos pasos, tendrás un ordenador mucho más seguro y protegido, y es la mejor manera para prevenir el ataque del malware.


-¿Qué es firewall o cortafuegos? 
Un firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que protege el ordenador o una red de ordenadores contra ataques o intrusiones provenientes de redes de terceros, por lo general de Intermet. Un sistema firewall, también llamado cortafuegos informático, tiene la capacidad de filtrar paquetes de datos que se intercambian a través de la red, por lo tanto, podríamos definirlo como una pasarela de filtrado que comprende al menos las siguientes interfaces de red: una interfaz pata la red protegida(interna) y otra para la red externa.
  • ANTIVIRUS GRATUÍTO
Entre los más comunes destacan:
1. AVG ANTIVIRUS FREE
Es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. Sus características son las siguientes:
- En primer lugar es gratuito.
- Fácil de instalar/desinstalar y de usar.
- Protección en tiempo real de archivos, correos y mensajes instantáneos.
- Actualizaciones regulares tanto de las firmas de virus como del programa.
- Bajo consumo de recursos.
- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.
- Soporta casi todos los sistemas operativos.

2. AVIRA 
-Fácil de usar: su interfaz está disponible en español. Cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad.
-Eficaz en la detección: ningún virus entra por medio de memorias extraíbles infectadas. Siempre detecta cualquier intruso en nuestro sistema que pueda perjudicarlo. Es efectivo, trabaja en tiempo real, astuto. Su tasa de detección es de las más altas / eficientes en la actualidad.
-Rápido: Si hablamos del rendimiento, es un punto muy a su favor. No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad.
-Compatibilidad: compatible con Windows 7 en versiones de 32 y 64 bit, así como en versiones de Vista, XP, 2000, etc. Su instalación es un proceso totalmente rápido y simple. Es importante saberlo configurar para aprovecharlo bien.
-Soporte técnico: Dispone de una página web con preguntas y soluciones a sus problemas solo disponible para sus clientes.
-Siempre actualizado: Todos los días se actualiza automáticamente el antivirus, ofreciéndote las últimas firmas de virus para que siempre estés a salvo. Si no posees acceso a Internet, puedes actualizar el antivirus de forma manual.



3. AVAST!
-Gratis y sin publicidad: la mayoría de los antivirus gratuitos del mercado optan por la publicidad para obtener rentabilidad del programa. Los banners y alertas pueden resultar molestos para el usuario. Avast!, en cambio, no incorpora publicidad ni escatima en efectividad.
-'Sandbox' de pago: Avast! cuenta con una herramienta llamada 'Sandbox', que permite a los exploradores almacenar la información de manera completamente virtual mientras escanea posibles riesgos.
-WebRep como referencia: a su favor, Avast! incorpora una herramienta de gran utilidad para proteger el sistema llamada 'WebRep'. Su funcionamiento determina el rango de peligrosidad de las páginas web visitadas, clasificándolas por un sistema de colores.
-Agilidad de uso: los recursos que utiliza Avast! apenas lastran el arranque del ordenador. Además, es posible activar un escaneo mientras se sigue trabajando sin notar problemas de lentitud en el sistema. El tiempo de apagado tampoco se ve comprometido por tener activado el antivirus.
-Asistencia remota: una de las grandes novedades de la última versión de Avast! es la asistencia remota. Esta opción permite conectar dos ordenadores para poder acceder desde uno al otro, proporcionándole asistencia.

Una de las preguntas más formuladas es si es mejor un sistema de protección de pago o gratuíto. Todo depende del gusto y el dinero que quiere destinar a la seguridad cada usuario, pero por lo general, aunque los antivirus de pago presenten más funciones extra, los gratuítos cumplen su cometido.
  • ¿QUÉ SISTEMA OPERATIVO ES MÁS SEGURO A LA HORA DE PROTEGERSE DEL MALWARE?
La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado. Teniendo en cuenta esto, Windows y Firefox son bastante seguros, pero Linux los supera ya que tiene menos “agujeros” o vulnerabilidades, se actualiza más rápido y, en términos generales, le hace la vida más difícil a los atacantes. Las características que convierten a Linux en el sistema operativo más seguro son: 
  • Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado. 
  • Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aún cuando la identidad de un usuario se vea comprometida. 
  • Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. 
  • Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. 
  • Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos. 
  • Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.

  • PARA ANDROID
A la vez del incremento del consumo y uso de telefonía móvil ha ido creciendo de una manera desorbitada la vulnerabilidad de sus sistemas operativos contra ataques informáticos en forma de virus (la mayoría de las veces), que es un software adaptado a los sistemas operativos de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de este.

Por este motivo, los usuarios deben ser conscientes de que las aplicaciones y los juegos pueden ser maliciosos, y deben de tener siempre en cuenta de dónde proceden. Por regla general, si una aplicación solicita más información de la necesaria para su funcionamiento, no es aconsejable instalarla. La solución es tener cuidado de descargar aplicaciones fuera de las App Store, y si se requiere, instalar algún antivirus, ya que existen para móviles también. En la imágenes aparecen los antivirus para móviles más empleados, que permiten ver la ubicación de tu móvil, hacerlo sonar o incluso bloquearlo.
                           

No hay comentarios:

Publicar un comentario