viernes, 23 de enero de 2015

Peligros de internet

Hola a todos!

En esta entrada de mi blog hablaremos sobre la seguridad y los peligros de internet. La sociedad se encuentra en continuo cambio desde sus orígenes pero, con los nuevos avances tecnológicos, estos cambios han ido en aumento. Este aumento es tan grande que incluso las generaciones que vivieron sin estos cambios no consiguen adaptarse ahora que se encuentran en un periodo de vida diferente. 

Malware

Como todo avance tecnológico, internet, supuso un gran cambio en la vida de las personas, puede que no al momento de su creación pero hoy en día podemos observar sus repercusiones. Casi cualquier persona que veas por la calle lleva un teléfono móvil encima, que por supuesto está conectado a internet, todo esta conectado a internet y esto no es necesariamente malo.

 Pero, como en todas las cosas en las que el dinero se ve involucrado, los ladrones y delincuentes también llegan hasta internet. Con un ventaja para ellos, que sus actividades delictivas son anónimas y por lo tanto es muy difícil saber quien es. Estos delincuentes, llamados crackers, crean programas informáticos (malware),conocidos como "virus informáticos", que se encargan de infiltrase en una computadora sin el permiso de su propietario y realizar en ella trabajos de robo de información, obtención de contraseñas, envio de spam, bloqueo del flujo de información...etc. 

Existen diferentes tipos de malware en fución de los daños que puedan causar sobre la computadora:

-Malware infeccioso: Virus y gusanos: Estes dos malwares están diseñados para su intrusión en un ordenador y su posterior difusión a otras partes del mismo al igual que a otros ordenadores. También puede contener información que realice labores dañinas para el ordenador. La diferencia entre estos dos malwares es su forma de propagarse, un virus se propaga desde un archivo ejecutable infectado cuando el usuario lo abre, por lo tanto necesita una acción externa para su propagación. Un gusano no necesita las acciones externas sino que puede autopropagarse con la intención de conseguir la infección de la mayor cantidad de ordenadores infectados. 

-Malware oculto: Tienen como principal propósito mantenerse ocultos para no ser descubiertos y por lo tanto no ser eliminados. Existen diferentes clases: 

*Puerta trasera o backdoor: Tiene como finalidad, depués de haberse internado en el sistema mediante un troyano gusano o virus, instalarse en la puerta trasera del ordenador para posibilitar el acceso remoto al mismo 
en un futuro.

*Drive-by Downlows: Esta clase de malware se interna en el código HTML de una página web haciendo que cuando el usuario entra a esta o a alguna parte de esta, el programa malicioso se descargue en el ordenador del usuario sin su consentimiento y sin que lo sepa.

*Rootkits: La función de este malware es la de internarse en el sistema operativo del usuario y modificarlo de manera que no pueda ser detectado ya que oculta sus acciones así como los ficheros que lo contienen. De esta manera se hace indetectable incluso para un antivirus, y aun en el caso de ser detectado no podría ser eliminado ya que constituye una parte del sistema operativo que ha modificado y por tanto sin el no podría funcionar.

*Troyano: Se designa como troyano a un malware que se interna en el ordenador del usuario a traves de una descarga que parece deseable pero que lleva el troyano internado en ella, la función del troyano es similar a la de una puerta trasera pero con mas funciones añadidas como son la de tomar el control total del ordenador de forma remota o la de propagar gusanos desde el ordenador infectado.

-Malware para obtener beneficios: En los primeros años de internet se creía que los malware eran creados como una forma de vandalismo sin ningún otro interés que el de hacer una travesura, pero en los últimos años se ha intentado buscar una forma de ingresos gracias a los ordenadores infectados. De este pensamiento nacieron este grupo de malwares que utilizan a los anteriores para propagarse y esconderse cuando son estos últimos los que realizan el trabajo deseado:

*Publicitarios: Spyware, Adware, Hijacking: Los programas de Spyware se encargan de recopilar información sobre los gustos del usuario, las páginas web que visita, los correos electrónico que envia...etc. Para después distribuir esta información entre empresas de publicidad para el envío de Spam.
 Los Spyware se mantienen ocultos y se internan junto con los troyanos. Los creadores de Spyware que intentan ser legales los añaden a las descargas que el usuario acepta y los mete en los términos de uso de manera que el usuario los acepta sin leerlos o sin comprenderlos.
El Adware al contrario lo que consigue es mostrar publicidad al usuario a modo de ventana emergente que puede resultar muy molesta. Algunos programas consienten su descarga gratuita a cambio de internar Adware de modo que no  debería ser considerado como malware pero la poca transparencia de los términos de uso lo incluyen en este sector.
Los Hijackers son programas de malware que se internan en una navegador de internet haciendo modificaciones en el para obtener beneficios, algunas son la suplantación de de la página de inicio o el redireccionamiento de las búsquedas a páginas de pago. Esto sumado a la creación de páginas falsa casi idénticas a las auténticas hace que se puedan conseguir grandes beneficios gracias al Hijacking.

*Robar información personal: Keyloggers y Stealers: Estos programas, también llamados crimeware debido a que producen pérdidas económicas en el usuario, están diseñádos hacia un aspécto económico, con la intención del espionaje y el robo.
Los Keyloggers monitorizan todas las pulsaciones del teclado para posteriormente enviárselas al creador, y asi por ejemplo cuando el usuario teclea la tarjeta de crédito el creador es capaz de usarla para realizar pagos ilegítimos. También son capaces de recordar cualquier otro tipo de contraseña, o para espiar conversaciones de chat.
Los Stealers tienen una función similar, también roban información privada pero únicamente la que se encuentra guardada en el ordenador. El objetivo es similar pero pero el resultado es menos efectivo ya que no todas las contraseñas se encuentran guardadas, en conbinación con los Keyloggers consiguen obtener todas las contraseñas posibles de un usuario.

*Realizar llamadas telefónicas: Dialers: Son programas que mediante la obtención de acceso al teléfono, como por ejemplo en páginas web que pidan verificación mediante teléfono para así conectar el Dialer. Su función es establecer una llamada a un número de pago generalmente en el extranjero y mantenerla abierta. Últimamente ya que la conexión a internet ya no es a través de modéms sino por ADSL este malware ha perdido popularidad.

* Ataques distribuidos: Botnets: Las botnets son redes de computadores infectados, también llamados zombies, que son controlados a la vez por un individuo que le permite realizar diversas acciones como por ejemplo realizar envío masivo de Spam sin ser perseguidos por la ley gracias al anonimato, también son utilizados para realizar ataques DDos. Las botnets también pueden ser usadas con la intención de actualizar los malwares para hacerlos resistentes a los antivirus.

*Rogue: Estos programas hacen creer al usuario que su ordenador esta infectado de algún software malicioso y lo incitan a la compra de un software que se supone que eliminará el software, el cual no existe.

*Ramsonware: También llamados criptovirus o secuestradores. Son programas que encriptan archivos importantes del usuario haciéndolos inaccesibles para el. Teniendo que pagar para conseguir la contraseña para acceder a ellos. 

¿Qué puedo hacer contra ellos?

Todos estos malware son peligrosos para los usuarios pero existen formas de detenerlos y de eliminarlos una vez se han instalado. A veces es necesario unos grandes conocimientos informáticos pero otras veces lo único necesario es un antivirus, o saber que es exactamente lo que le pasa al ordenador para así poder eliminarlo. 
Una de las mejores maneras de protegerse de los virus informáticos es conocer las debilidades de tu propio ordenador de modo que puedas prevenir la infección del mismo. Esto es mucho más sencillo que tener que eliminar el malware después de que este se instale en el ordenador. 

Una de las causas mas importantes de la vulnerabilidad de redes es la homogeneidad de los sistemas operativos de los usuario que se encuentran conectados a ella, de esta forma como todos los usuarios tienen el mismo sistema operativo un solo virus creado con ese fin puede internarse en todos los sistemas a la vez, el sistema más utilizado es Windows y por lo tanto es para él para quien crean la mayoría de los malwares.

La mayoría de los sistemas operativos contienen bugs que son utilizados por los agentes infecciosos de modo que el sistema operativo se vea obligado a instalarlo. Otro punto débil era el arranque ya que se utilizaba un método externo que podía ser contaminado dañando al ordenador durante su inicio, esto es ya menos común ya que los métodos de arranque han cambiado pero aún es posible infectar un ordenador si este contiene un CD contaminado mientras es arrancado.

En Windows la configuración por defecto es sobre-privilegiar al usuario, por lo tanto el usuario puede modificar el código del sistema operativo, de modo que este pueda hacer compatible los programas de versiones anteriores y la seguridad. Esto tiene una parte mala, que es que los malwares que consigan instalarse en el sistema operativo también serán capaces de modificar el código fuente del dispositivo que han infectado, haciendo así más sencilla su propagación y más difícil su eliminación.

Existen programas anti-malware, también conocidos como antivirus, que son capaces de prevenir y/o eliminar los malwares que infectan o intentar infectar tu ordenador. Existen dos tipos de anti-malware según sus fuciones:

-En tiempo real: Son programas específicamente diseñados para escanear los contenidos de las páginas web así como para impedir el acceso de malware autoejecutable en tu ordenador, también avisa de si la descarga te vas a hacer contiene algún programa malicioso y de ser así la bloqueará antes de que el programa logre entrar en el ordenador del usuario. 

-Detectar y eliminar: Este tipo de anti-malware tiene como finalidad encontrar y eliminar los malwares que se han internado en el ordenador del usuario de modo que escanea todos los lugares del ordenador y muestra al usuario una lista de los programas malignos y deja la elección al usuario de decidir cuales eliminar.


¿Cómo prevenirlos?

Aparte de instalar anti-malware también existen muchas formas de prevención contra los programas infecciosos, como por ejemplo:

-Mantener el sistema operativo y el navegador web actualizados.

-Tener instalado antivirus y firewall (Programa anti-malware que impide el acceso de información no autorizada pero permitiendo a su vez la entrada de la información que sí es autorizada) y actualizarlos cada poco tiempo ya que las amenazas en internet son nuevas cada día.

-Utilizar una cuenta de usuario con privilegios limitados de modo que sea necesario la utilización de la cuenta de administración única y exclusivamente para la instalación de nuevo software.

-Tener precaución al ejecutar cualquier tipo de software ya sea desde internet o desde un dispositivo de memoria extraible.

-Evitar descargar de web P2P ya que no se sabrá la procedencia de la información que está siendo descargada.

-Permitir la ejecución de Java o de cookies sólo en páginas web de confianza.

-Utilizar contraseñas de alta seguridad para intentar evitar ataques de diccionario (ataque mediante el cual un ordenador comprueba todas las palabras de un diccionario como contraseña para intentar internarse el un ordenador).

Todos sabemos que debemos tener un antivirus instalado en nuestro ordenador pero, cuál? Existen multitud de antivirus, todos de muy buena calidad y un gran rendimiento. Normalmente podríamos pensar que los antivirus son mejores cuanto más valen, pero eso no es del todo cierto. Es verdad que cuanto más dinero ganen los antivirus más tendrán para seguir mejorando pero, hoy en día, existen algunos antivirus gratuitos que pueden competir al más alto nivel con antivirus de pago. Si quieres más información a cerca de lo que buscar en los antivirus o sobre un ranking entre los antivirus puedes consultar: http://articulos.softonic.com/comparativa-antivirus-2013.

En esta página web te puedes dar cuenta de que los antivirus gratuitos no tienen porqué ser peores que los de pago, así es como AVG se encuentra entre los mejores antivirus siendo gratuito. Os dejo la página web de AVG en la que podréis descargar este antivirus de manera gratuita. También existe este antivirus para el móbil.

¿El sistema operativo influye?

Otra gran duda acerca del malware es: qué sistema operativo es más seguro? Todo el mundo se inclina a pensar que windows es un sistema operativo muy poco seguro y que cualquier otro sería mas seguro, pero en realidad lo que ocurre es que como la mayoría de personas tienen este sistema operativo, los virus son creados en su mayoría para él ya que podrá afectar a un mayor número de víctimas. Aunque todos los sistemas operativos tengan una gran cantidad de bugs que los malwares pueden utilizar. 

El sistema operativo Windows XP es muy vulnerable mientras que el sistema operativo windows 7 y windows 8 tiene una vulnerabilidad muy parecida a la que tienen los sistemas operativos Mac y Linux aunque estos dos últimos sean menos populares y por lo tanto existan menos virus para ellos. Últimamente se está produciendo un incremento de usuarios de Mac que hará que en el futuro los virus para Mac sean más comunes. Una de las mejores cosas que tiene el sistema operativo Mac es que no tienes la posibilidad de modificar el código y por lo tanto los malwares tampoco son capaces tan fácilmente y por lo tanto es más difícil que el ordenador resulte infectado. Si quieres más información puedes consultar la esta página web donde se habla sobre los requisitos y la vulnerabilidad de los sistemas operativos.


Otros dispositivos

En la actualidad los teléfonos móbiles se han convertido en pequeños ordenadores al igual que las tablets y por lo tanto se ha empezado a crear malware para estos también. Así que también es necesario tomar las mismas precauciones que con un ordenador de mesa. También existen antivirus para los teléfonos móbiles. Esta es posiblemente la tecnología del futuro y por lo tanto las agencias se están empezando a centrar en todos los dispositivos electrónicos para mantenerlos seguros.



Para los teléfonos móbiles existen métodos antirrobo y antiespionaje, como por ejemplo el Android Device Manager que consigue que, si te robasen el teléfono móbil podrías conseguir su ubicación exacta mediante el GPS además de hacerlo sonar mediante la página web. Esto es muy útil en caso de robo físico pero es necesario contar con antivirus para que el robo de información mediante internet no sea el principal problema.




Referencia:
http://es.wikipedia.org/wiki/Malware
http://es.norton.com/security_response/malware.jsp
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
http://articulos.softonic.com/comparativa-antivirus-2013.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm
http://articulos.softonic.com/cual-es-el-sistema-operativo-mas-seguro

Gracias por leer mi blog, espero que os haya gustado y hasta la próxima.

lunes, 12 de enero de 2015

Ciberataques

Hola a todos!

En esta entrada de mi blog hablaremos sobre la informática, de nuevo. Esta vez sobre los ciberataques.

En el mundo en el que vivimos hoy en día, la seguridad en internet es algo muy importante, que si se consigue romper se podría perder mucho dinero, cosa muy valorada en esta época y en todas las anteriores. Los ciberataques son realizados por crackers contratados por grandes empresas para conseguir robar información a empresas rivales o para conseguir saturar sus servicios. 

El ataque DDos es uno de los más utilizados debido a su sencillez y eficacia, este ataque consiste en la saturación del ancho de banda o de la capacidad de un servidor con el objetivo de que este no pueda ofrecer sus servicios causando pérdidas a los propietarios. Usualmente para realizar este ataque es necesario varios dispositivos que intenten saturar el servidor a la vez, por esta razón se crean virus que infectan ordenadores, normalmente windows, con un malware que consigue tomar un control parcial del ordenador en cuestión y gracias a este control puede utilizar este ordenador como miembro de un ataque DDos.

Últimamente se han realizados grandes ataques a diferentes páginas web como pueden ser Facebook o incluso la conexión a internet de toda Corea del Norte. En todo momento se realizan este tipo de ataques, si sientes curiosidad por ellos puedes verlos en todo momento y en tiempo real en esta página web: http://map.ipviking.com/

La sociedad actual se encuentra en una guerra constante, pero no en una guerra física sino en una guerra informática y de información, ya que el que tiene la información de un nuevo cambio puede ganar mucho dinero pero si otra persona haya esa información antes de que tu la publiques será él quien consiga tu dinero.

Enlaces:
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://es.wikipedia.org/wiki/Botnet
http://map.ipviking.com/
http://www.gitsinformatica.com/ddos.html

Gracias por leer mi blog, espero que os haya gustado y hasta la próxima.

jueves, 8 de enero de 2015

Redes informáticas

Hola a todos!

En esta entrada de mi blog hablaremos sobre un parte de la informática. Esta rama de la tecnología se dedica a la interconexión entre los diferentes dispositivos. Esto cada vez es más importante ya que las conexiones inalámbrica eliminan todas las limitaciones que estaban producidas por la multitud de cables que necesitaban los dispositivos electrónico anteriormente. Os dejo un enlace hacia un documento de google drive en el que podréis conocer más cosas sobre estas conexiones: redes, así como un enlace a un archivo con más teoría sobre el tema: teoría de redes

Gracias por leer mi blog, espero que os haya gustado y hasta la próxima.