M E G A B Y T E P R O D I G I O S O

Monthly Archive septiembre 2016

Acceso a la consola de Windows

La consola de Windows nos permite tener acceso a una serie de herramientas que se usan para diferentes utilidades, como comprobación de la red, arreglo de directorios, ajustes del sistema, si bien esto requiere ser un usuario avanzado del sistema. De momento en este pequeño artículo vamos a decirte como acceder a la consola del sistema y algunas formas sencillas de uso.

Más adelante en otros artículos vamos a ver cómo usarla, por ejemplo para detectar problemas en nuestra red o conexión de internet.

EJECUTAR

Primero pulsamos con el botón derecho y elegimos EJECUTAR, una vez nos aparezca la pantalla escribimos CMD y pulsamos ENTER o INTRO.

Obtendremos lo que sigue:

consola-sistema

Para finalizar decir que tenemos dos modos de funcionamiento: MODO VENTANA y MODO PANTALLA COMPLETA. Al que podremos acceder (de una u otra forma) pulsando la combinación de teclas: ALT + ENTER; que nos permitira conmutar entre uno u otro modo.

Cristóbal Aguilar.

 

Spyware

Hay diferentes malwares como estamos viendo, pero uno de los más comunes es sin duda el spyware o programa espía, que fundamentalmente lo que hace es recopilar información del ordenador y más tarde envía esa información a otra persona u organismo (todo ello sin conocimiento expreso del dueño legal de la información) con diversos objetivos.

Algunas veces se les denomina de la misma forma a pequeños programas o códigos que muestran anuncios flotantes (pop-up) sin que los hallamos solicitado, buscan y recopilan información, te cambian a un página no solicitada, o te instalan marcadores de teléfono.

El spyware se auto ínstala y se activa cada vez que el ordenador se enciende. Normalmente no se replica (es decir no se copia a otros ordenadores a través de pendrives u otras unidades que conectemos al ordenador) sino que permanece en la computadora o sistema infectado.

Tipos conocidos: coolwebsearch (te envía a páginas porno), gator (abre ventanas pop-up) no solicitadas, Internet Optimizer, n-CASE, KeenValue (muestra ventanas de publicidad), Perfect Keylogger (escucha lo que escribimos y roba contraseñas y datos), etc. Cada día se descubren más.

Para defenderse es bueno tener un buen antivirus, pero sobre todo un firewall (cortafuegos) y alguna herramienta antimalware (en el site, en el apartado de descargas tenéis varias) que nos permitirán la detección y eliminación del mismo en caso de estar infectados.

Cristóbal Aguilar.

El Ransomware

El ransomware es uno de los malwares más frecuentes hoy en día y consiste en que el sistema infectado es criptografiado (es decir una carpeta o varias pueden ser encriptadas) o encriptado de manera que no sea posible la recuperación de la información sin una contraseña segura; lógicamente previo pago de una cifra que no suele ser muy alta, pero tampoco pequeña; ya que va en función de los datos. No consiste en robarte los datos, sino que los dejan en tu computadora sin dejarte acceso a los mismos.

Hay algunos modelos que cifran el sistema operativo (los archivos que se encargan de que el ordenador funcione correctamente) y hacen que el ordenador quede no operable. Según los fabricantes de antivirus y malwares, hay ya más de 250.000 tipos distintos.

Hay muchos tipos de ransomware: Reveton, CryptoLocker, CryptoWall, TeslaCrypt y Mamba. La diferencia de unos y otros radica en lo fuerte que es la encriptación o cifrado y en el daño, así por ejemplo el Mamba utiliza un cifrado en el disco que causa mucho daño y no permite el arranque del sistema sin el código de descifrado.

La forma de combatirlo pasa por HACER COPIAS DE SEGURIDAD PERIODICAS, tener un pendrive que nos permita hacer un arranque seguro del sistema y poder reinstalar todo en caso necesario. Además pasar una herramienta que nos permita detectarlo, será muy necesario.

 

Cristóbal Aguilar.

Puerta trasera o backdoors

Una puerta trasera es una forma o método de entrar en un sistema u ordenador, que no es por un medio habitual. Por ejemplo se puede usar una combinación de teclas (muchos fabricantes de software o programadores dejan algunas combinaciones de teclas secretas para poder acceder al sistema), o bien un programa para permitir el acceso remoto a un intruso o atacante.  Los crackers o hackers suelen usar estos caminos para posesionarse de información en un sistema. Para instalarlos, se usan un troyano (programa generalmente gratuito con fines aparentemente buenos pero que en su interior esconde otro código de programa que realiza invisiblemente otra acción maliciosa), rootkits, gusanos, u otras formas.innovacion-tecnologica-320x240

No en todos los casos el fin de una puerta trasera es malicioso, puesto que muchos fabricantes de software, como comente antes instalan puertas traseras para facilitar el soporte técnico a sus usuarios de forma remota.

Cristóbal Aguilar

Rootkit malware

A veces aparece este nombre en los antivirus o detectores de malware y quizás sea un desconocido hasta la fecha para nosotros. El Rootkit son un conjunto de programas o herramientas usadas por los hackers o crackers con el fin de acceder sin que lo sepamos a nuestro ordenador. Su función es la de “ocultar” los programas (procesos y archivos) que permiten a los atacantes mantener el acceso a nuestro ordenador o equipo, normalmente con fines maliciosos.  Hay rootkits para todos los sistemas operativos (Windows, Linux, Solaris, etc),.

El rootkit es usado frecuentemente para “esconder un programa intruso” que el atacante o hacker usara para que no sea “visible su ataque” es decir para tener acceso mediante la consola o símbolo del sistema, conectándose por un determinado puerto de comunicaciones de internet.

Luego la función principal del rootkits es la de encubrir esta acción, por ejemplo una puerta trasera (una forma de entrar a nuestro sistema sin que nos demos cuenta) para realizar espionaje, el rootkits muestra información falsa, mostrando información falsa (ocultando los procesos que protege) junto con la verdadera.

antitirus2

Por desgracia la mayoría de los antivirus NO PUEDEN DETECTARLOS, solo determinados programas y aun así es difícil de eliminar.

Aquí os proveo de una herramienta gratuita que suele ser bastante eficaz:

ANTI SPYDWARE Y ROOTKITS GRATUITO

Hay que copiarla al escritorio del PC preferentemente y desde allí ejecutarla, luego mirar cada una de las carpetas y localizar la de limpieza para efectuarla, en general no debes de tener problema con su uso.

Cristóbal Aguilar

¿QUÉ ES EL MALWARE?

El malware es un código de un programa o un programa que ha sido diseñado para robar datos o hacer algún daño en el equipo inmediatamente o de forma programada en el tiempo. Hoy día hay muchos malwares, muchos de ellos detectables por los antivirus, aunque algunos no lo son y se hace necesario alguna herramienta que los detecte.

Un malware, puede hacernos perder información (borrando datos o carpetas) en algunos casos nos bloquean el equipo y se nos pide el ingreso de un porcentaje económico, etc.

Son también malware aunque de diferente tipo: rootkits, sacreware, spyware, adware intrusivo, crimeware (aunque de estos tipos hablaremos más adelante).

Os dejo unos detectores y limpiadores que llevan en el mercado muchos años, de probada eficacia:

MALWAREBYTES FREE (GRATUITO) – Algunas funciones se pierden a los 15 días, pero la detección y eliminación de la mayoría de malwares sigue activa.

Cristóbal Aguilar.

Dirección Ip ¿Que es?

La ip es una dirección (si se quiere un número o DNI por llamarlo así) que identifica a cada cosa que conectamos a internet (llámese móvil, Tablet u ordenador) que hoy en día cada vez son más dispositivos. Hay hasta frigoríficos que se conectan y realizan los pedidos a los supermercados que tienen programados, cuando falta un determinado alimento.

El número ip puede ser como el siguiente: 192.168.1.1, y de esta forma se pueden comunicar los equipos de una misma red local (de una misma empresa o lugar) o internet.

Hay que distinguir entre direcciones privadas y de internet. Para las privadas se han reservado una serie de direcciones, como por ejemplo: 192.168.1.23 y podría repetirse en varios lugares, siempre y cuando no estén conectados a internet, es decir estas direcciones servirían para conectarse entre sí los dispositivos localmente (es decir una misma casa, empresa) para internet hay reservadas otras ips que lógicamente no pueden repetirse.

Cristóbal Aguilar.

Fundamento y uso de un PROXY

Concretamente nos deberíamos de preguntar, ¿qué es un proxy? ; pues bien un proxy no es ni más ni menos que un ordenador que actúa de intermediario, entre nuestro ordenador y el sitio web al que deseamos conectar en internet, en lugar de hacerlo directamente (desde el ordenador de nuestra casa u oficina al ordenador donde está la web o el sitio que deseamos visitar, lo hacemos pero usando un ordenador que actúa como intermediario) pasamos primero por un ordenador (proxy) y finalmente acabamos en el lugar que deseamos visitar (en el ordenador donde está alojada la web) en internet.

Los proxys están en diferentes países y regiones, la idea era la de hacer la navegación anónima, es decir que fuese más difícil de rastrear (se supone que no con fines criminales, sino por mantener la privacidad) ya que el ordenador puede estar en cualquier país del mundo y si se nos rastrea con un programa u ordenador la IP (es un número que identifica a nuestro ordenador en internet, es similar a un DNI del equipo, por ejemplo: 192.168.1.99) que aparece NO ES LA NUESTRA, es decir aparece la del PROXY por tanto permanece anónima nuestra navegación.

platform_connection_pa_500_clr

El problema es que si bien puede usarse para fines buenos, también es usado para otros fines que no lo son tanto por los hackers, de todas formas no nos atañe aquí entrar en disquisiciones morales.

Las ventajas son grandes, sobre toda la de la privacidad y el anonimato, las desventajas también lo son: la carga de datos es más lenta (sobre todo si el ordenador está muy lejos en un país lejano), los datos siempre quedarán registrados en ese ordenador, la información puede perderse.

Para terminar decir brevemente que tenemos proxys abiertos (que puede usar cualquiera y son conocidos) y proxys cerrados (que no son conocidos frecuentemente), también los hay web, inverso, NAT, transparente, etc.

 

Cristóbal Aguilar.

 

Keylogger ¿arma o defensa?

Un keylogger es un programa que se instala en nuestro ordenador (ya sea camuflado en otro programa, lo que llamamos un troyano por la analogía con el caballo de troya) sin que nosotros lo sepamos o bien ha sido instalado por alguien; el caso es que este programa registra o guarda “TODO LO QUE ESCRIBIMOS POR TECLADO” en un fichero normalmente de texto y es enviado a un TERCERO por FTP (transferencia de archivos) o por correo electrónico.

El caso es que este programa “ROBA DATOS” sensibles de nuestro ordenador (pueden ser contraseñas de correos, de acceso al lugares web, las contraseñas y nombre de usuario de nuestro banco etc.,) de manera que nuestra identidad puede ser suplantada por otra persona (phising) o simplemente monitorizar lo que hacemos.

C10

En este caso sería un arma que alguien usaría para atacarnos, pero el KEYLOGGER también puede ser una defensa, ya que puede usarse por un padre de familia por ejemplo, para controlar donde se introduce su hija (sitios web, con quien habla y de quien), y darle un margen de protección cuando son menores, ya que si lo hacemos cuando son mayores, estaríamos violando un derecho y cometiendo un acto punible.

Decir que muchos ANTIVIRUS detectar “algunos keyloggers” pero no la mayoría, es decir que podemos tener un antivirus y un keylogger instalado y no saberlo.  Sí que es cierto que hay programas específicos que se encargan de localizar y extirpar estos keyloggers, pero son bastantes difíciles de encontrar de forma gratuita, generalmente hay que comprarlos.

 ANTI-KEYLOGGERS SPYSHELTER

ANTIKEYLOGER GRATUITO (VERS. PRUEBA)

Cristóbal Aguilar.

Crear punto de restauración en Windows 10

En ocasiones tras instalar un programa nuevo, descubrimos que hay bloqueos en el ordenador, que las páginas del navegador de internet se bloquean, etc., en definitiva que no funciona todo como debiera. En el peor de los casos el ordenador puede no iniciar correctamente, tras lo cual se iniciarán automáticamente las herramientas de restauración.

Windows 10 crea en determinadas ocasiones “puntos de restauración”, es decir posiciones a partir de las cuales podemos “dejar las cosas como estaban” literalmente. Así si algo no funciona podemos dejar el sistema con los programas, aplicaciones y datos del momento.

Aunque esto como hemos comentado lo hace Windows solo, es altamente recomendable hacerlo por nosotros mismos, cuando vayamos a hacer cambios importantes en el equipo.

Vamos de la mano pues juntos, a realizar estos cambios:

configsystema-megabyteprodigioso

Hecho esto se nos muestra una nueva ventana en donde vamos a hacer clic (siempre con el botón izquierdo del ratón si no decimos nada) sobre “SEGURIDAD Y MANTENIMIENTO” y acto seguido en la siguiente pantalla en “RECUPERACIÓN”.

sistema-web-megabyteprodigioso

recuperacion-web-megabyteprodigioso

La siguiente ventana ya nos ofrece diversos tipos de modalidades con herramientas para la restauración, de momento a nosotros solo nos interesa centrarnos en “CONFIGURAR RESTAURAR SISTEMA”, nos fijamos y hacemos clic con el ratón sobre esta opción.

configurar-restaurar-sistema

crear-punto-de-restauracion-web-megabyteprodigoso

Nos encontramos en el apartado “RESTAURAR SISTEMA” o en la solapa del mismo nombre; bien nos fijamos en el botón que tenemos más abajo “CREAR” y pulsamos sobre él. Acto seguido el sistema en una operación que puede llevar algunos minutos creará un punto de restauración a partir de aquí, y si por cualquier causa tuviéramos problemas tras la instalación de un antivirus, una barra que se ha instalado en nuestro navegador de internet y que no somos capaces de quitar, o algún otro problema; siempre podremos “echar marcha atrás” y dejar las cosas como estaban.

 

Cristóbal Aguilar.

Este sitio emplea cookies para mejorar tu experiencia de navegación, para personalizar anuncios y para analizar el tráfico. Se recibe información sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que aceptas el uso de cookies. más información. Política cookies.

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar