M E G A B Y T E P R O D I G I O S O

Category Archive Informática fácil

El Ransomware

El ransomware es uno de los malwares más frecuentes hoy en día y consiste en que el sistema infectado es criptografiado (es decir una carpeta o varias pueden ser encriptadas) o encriptado de manera que no sea posible la recuperación de la información sin una contraseña segura; lógicamente previo pago de una cifra que no suele ser muy alta, pero tampoco pequeña; ya que va en función de los datos. No consiste en robarte los datos, sino que los dejan en tu computadora sin dejarte acceso a los mismos.

Hay algunos modelos que cifran el sistema operativo (los archivos que se encargan de que el ordenador funcione correctamente) y hacen que el ordenador quede no operable. Según los fabricantes de antivirus y malwares, hay ya más de 250.000 tipos distintos.

Hay muchos tipos de ransomware: Reveton, CryptoLocker, CryptoWall, TeslaCrypt y Mamba. La diferencia de unos y otros radica en lo fuerte que es la encriptación o cifrado y en el daño, así por ejemplo el Mamba utiliza un cifrado en el disco que causa mucho daño y no permite el arranque del sistema sin el código de descifrado.

La forma de combatirlo pasa por HACER COPIAS DE SEGURIDAD PERIODICAS, tener un pendrive que nos permita hacer un arranque seguro del sistema y poder reinstalar todo en caso necesario. Además pasar una herramienta que nos permita detectarlo, será muy necesario.

 

Cristóbal Aguilar.

Rootkit malware

A veces aparece este nombre en los antivirus o detectores de malware y quizás sea un desconocido hasta la fecha para nosotros. El Rootkit son un conjunto de programas o herramientas usadas por los hackers o crackers con el fin de acceder sin que lo sepamos a nuestro ordenador. Su función es la de “ocultar” los programas (procesos y archivos) que permiten a los atacantes mantener el acceso a nuestro ordenador o equipo, normalmente con fines maliciosos.  Hay rootkits para todos los sistemas operativos (Windows, Linux, Solaris, etc),.

El rootkit es usado frecuentemente para “esconder un programa intruso” que el atacante o hacker usara para que no sea “visible su ataque” es decir para tener acceso mediante la consola o símbolo del sistema, conectándose por un determinado puerto de comunicaciones de internet.

Luego la función principal del rootkits es la de encubrir esta acción, por ejemplo una puerta trasera (una forma de entrar a nuestro sistema sin que nos demos cuenta) para realizar espionaje, el rootkits muestra información falsa, mostrando información falsa (ocultando los procesos que protege) junto con la verdadera.

antitirus2

Por desgracia la mayoría de los antivirus NO PUEDEN DETECTARLOS, solo determinados programas y aun así es difícil de eliminar.

Aquí os proveo de una herramienta gratuita que suele ser bastante eficaz:

ANTI SPYDWARE Y ROOTKITS GRATUITO

Hay que copiarla al escritorio del PC preferentemente y desde allí ejecutarla, luego mirar cada una de las carpetas y localizar la de limpieza para efectuarla, en general no debes de tener problema con su uso.

Cristóbal Aguilar

¿QUÉ ES EL MALWARE?

El malware es un código de un programa o un programa que ha sido diseñado para robar datos o hacer algún daño en el equipo inmediatamente o de forma programada en el tiempo. Hoy día hay muchos malwares, muchos de ellos detectables por los antivirus, aunque algunos no lo son y se hace necesario alguna herramienta que los detecte.

Un malware, puede hacernos perder información (borrando datos o carpetas) en algunos casos nos bloquean el equipo y se nos pide el ingreso de un porcentaje económico, etc.

Son también malware aunque de diferente tipo: rootkits, sacreware, spyware, adware intrusivo, crimeware (aunque de estos tipos hablaremos más adelante).

Os dejo unos detectores y limpiadores que llevan en el mercado muchos años, de probada eficacia:

MALWAREBYTES FREE (GRATUITO) – Algunas funciones se pierden a los 15 días, pero la detección y eliminación de la mayoría de malwares sigue activa.

Cristóbal Aguilar.

Dirección Ip ¿Que es?

La ip es una dirección (si se quiere un número o DNI por llamarlo así) que identifica a cada cosa que conectamos a internet (llámese móvil, Tablet u ordenador) que hoy en día cada vez son más dispositivos. Hay hasta frigoríficos que se conectan y realizan los pedidos a los supermercados que tienen programados, cuando falta un determinado alimento.

El número ip puede ser como el siguiente: 192.168.1.1, y de esta forma se pueden comunicar los equipos de una misma red local (de una misma empresa o lugar) o internet.

Hay que distinguir entre direcciones privadas y de internet. Para las privadas se han reservado una serie de direcciones, como por ejemplo: 192.168.1.23 y podría repetirse en varios lugares, siempre y cuando no estén conectados a internet, es decir estas direcciones servirían para conectarse entre sí los dispositivos localmente (es decir una misma casa, empresa) para internet hay reservadas otras ips que lógicamente no pueden repetirse.

Cristóbal Aguilar.

Fundamento y uso de un PROXY

Concretamente nos deberíamos de preguntar, ¿qué es un proxy? ; pues bien un proxy no es ni más ni menos que un ordenador que actúa de intermediario, entre nuestro ordenador y el sitio web al que deseamos conectar en internet, en lugar de hacerlo directamente (desde el ordenador de nuestra casa u oficina al ordenador donde está la web o el sitio que deseamos visitar, lo hacemos pero usando un ordenador que actúa como intermediario) pasamos primero por un ordenador (proxy) y finalmente acabamos en el lugar que deseamos visitar (en el ordenador donde está alojada la web) en internet.

Los proxys están en diferentes países y regiones, la idea era la de hacer la navegación anónima, es decir que fuese más difícil de rastrear (se supone que no con fines criminales, sino por mantener la privacidad) ya que el ordenador puede estar en cualquier país del mundo y si se nos rastrea con un programa u ordenador la IP (es un número que identifica a nuestro ordenador en internet, es similar a un DNI del equipo, por ejemplo: 192.168.1.99) que aparece NO ES LA NUESTRA, es decir aparece la del PROXY por tanto permanece anónima nuestra navegación.

platform_connection_pa_500_clr

El problema es que si bien puede usarse para fines buenos, también es usado para otros fines que no lo son tanto por los hackers, de todas formas no nos atañe aquí entrar en disquisiciones morales.

Las ventajas son grandes, sobre toda la de la privacidad y el anonimato, las desventajas también lo son: la carga de datos es más lenta (sobre todo si el ordenador está muy lejos en un país lejano), los datos siempre quedarán registrados en ese ordenador, la información puede perderse.

Para terminar decir brevemente que tenemos proxys abiertos (que puede usar cualquiera y son conocidos) y proxys cerrados (que no son conocidos frecuentemente), también los hay web, inverso, NAT, transparente, etc.

 

Cristóbal Aguilar.

 

Keylogger ¿arma o defensa?

Un keylogger es un programa que se instala en nuestro ordenador (ya sea camuflado en otro programa, lo que llamamos un troyano por la analogía con el caballo de troya) sin que nosotros lo sepamos o bien ha sido instalado por alguien; el caso es que este programa registra o guarda “TODO LO QUE ESCRIBIMOS POR TECLADO” en un fichero normalmente de texto y es enviado a un TERCERO por FTP (transferencia de archivos) o por correo electrónico.

El caso es que este programa “ROBA DATOS” sensibles de nuestro ordenador (pueden ser contraseñas de correos, de acceso al lugares web, las contraseñas y nombre de usuario de nuestro banco etc.,) de manera que nuestra identidad puede ser suplantada por otra persona (phising) o simplemente monitorizar lo que hacemos.

C10

En este caso sería un arma que alguien usaría para atacarnos, pero el KEYLOGGER también puede ser una defensa, ya que puede usarse por un padre de familia por ejemplo, para controlar donde se introduce su hija (sitios web, con quien habla y de quien), y darle un margen de protección cuando son menores, ya que si lo hacemos cuando son mayores, estaríamos violando un derecho y cometiendo un acto punible.

Decir que muchos ANTIVIRUS detectar “algunos keyloggers” pero no la mayoría, es decir que podemos tener un antivirus y un keylogger instalado y no saberlo.  Sí que es cierto que hay programas específicos que se encargan de localizar y extirpar estos keyloggers, pero son bastantes difíciles de encontrar de forma gratuita, generalmente hay que comprarlos.

 ANTI-KEYLOGGERS SPYSHELTER

ANTIKEYLOGER GRATUITO (VERS. PRUEBA)

Cristóbal Aguilar.