M E G A B Y T E P R O D I G I O S O

Category Archive REDES Y SEGURIDAD

Spyware

Hay diferentes malwares como estamos viendo, pero uno de los más comunes es sin duda el spyware o programa espía, que fundamentalmente lo que hace es recopilar información del ordenador y más tarde envía esa información a otra persona u organismo (todo ello sin conocimiento expreso del dueño legal de la información) con diversos objetivos.

Algunas veces se les denomina de la misma forma a pequeños programas o códigos que muestran anuncios flotantes (pop-up) sin que los hallamos solicitado, buscan y recopilan información, te cambian a un página no solicitada, o te instalan marcadores de teléfono.

El spyware se auto ínstala y se activa cada vez que el ordenador se enciende. Normalmente no se replica (es decir no se copia a otros ordenadores a través de pendrives u otras unidades que conectemos al ordenador) sino que permanece en la computadora o sistema infectado.

Tipos conocidos: coolwebsearch (te envía a páginas porno), gator (abre ventanas pop-up) no solicitadas, Internet Optimizer, n-CASE, KeenValue (muestra ventanas de publicidad), Perfect Keylogger (escucha lo que escribimos y roba contraseñas y datos), etc. Cada día se descubren más.

Para defenderse es bueno tener un buen antivirus, pero sobre todo un firewall (cortafuegos) y alguna herramienta antimalware (en el site, en el apartado de descargas tenéis varias) que nos permitirán la detección y eliminación del mismo en caso de estar infectados.

Cristóbal Aguilar.

El Ransomware

El ransomware es uno de los malwares más frecuentes hoy en día y consiste en que el sistema infectado es criptografiado (es decir una carpeta o varias pueden ser encriptadas) o encriptado de manera que no sea posible la recuperación de la información sin una contraseña segura; lógicamente previo pago de una cifra que no suele ser muy alta, pero tampoco pequeña; ya que va en función de los datos. No consiste en robarte los datos, sino que los dejan en tu computadora sin dejarte acceso a los mismos.

Hay algunos modelos que cifran el sistema operativo (los archivos que se encargan de que el ordenador funcione correctamente) y hacen que el ordenador quede no operable. Según los fabricantes de antivirus y malwares, hay ya más de 250.000 tipos distintos.

Hay muchos tipos de ransomware: Reveton, CryptoLocker, CryptoWall, TeslaCrypt y Mamba. La diferencia de unos y otros radica en lo fuerte que es la encriptación o cifrado y en el daño, así por ejemplo el Mamba utiliza un cifrado en el disco que causa mucho daño y no permite el arranque del sistema sin el código de descifrado.

La forma de combatirlo pasa por HACER COPIAS DE SEGURIDAD PERIODICAS, tener un pendrive que nos permita hacer un arranque seguro del sistema y poder reinstalar todo en caso necesario. Además pasar una herramienta que nos permita detectarlo, será muy necesario.

 

Cristóbal Aguilar.

Rootkit malware

A veces aparece este nombre en los antivirus o detectores de malware y quizás sea un desconocido hasta la fecha para nosotros. El Rootkit son un conjunto de programas o herramientas usadas por los hackers o crackers con el fin de acceder sin que lo sepamos a nuestro ordenador. Su función es la de “ocultar” los programas (procesos y archivos) que permiten a los atacantes mantener el acceso a nuestro ordenador o equipo, normalmente con fines maliciosos.  Hay rootkits para todos los sistemas operativos (Windows, Linux, Solaris, etc),.

El rootkit es usado frecuentemente para “esconder un programa intruso” que el atacante o hacker usara para que no sea “visible su ataque” es decir para tener acceso mediante la consola o símbolo del sistema, conectándose por un determinado puerto de comunicaciones de internet.

Luego la función principal del rootkits es la de encubrir esta acción, por ejemplo una puerta trasera (una forma de entrar a nuestro sistema sin que nos demos cuenta) para realizar espionaje, el rootkits muestra información falsa, mostrando información falsa (ocultando los procesos que protege) junto con la verdadera.

antitirus2

Por desgracia la mayoría de los antivirus NO PUEDEN DETECTARLOS, solo determinados programas y aun así es difícil de eliminar.

Aquí os proveo de una herramienta gratuita que suele ser bastante eficaz:

ANTI SPYDWARE Y ROOTKITS GRATUITO

Hay que copiarla al escritorio del PC preferentemente y desde allí ejecutarla, luego mirar cada una de las carpetas y localizar la de limpieza para efectuarla, en general no debes de tener problema con su uso.

Cristóbal Aguilar

Dirección Ip ¿Que es?

La ip es una dirección (si se quiere un número o DNI por llamarlo así) que identifica a cada cosa que conectamos a internet (llámese móvil, Tablet u ordenador) que hoy en día cada vez son más dispositivos. Hay hasta frigoríficos que se conectan y realizan los pedidos a los supermercados que tienen programados, cuando falta un determinado alimento.

El número ip puede ser como el siguiente: 192.168.1.1, y de esta forma se pueden comunicar los equipos de una misma red local (de una misma empresa o lugar) o internet.

Hay que distinguir entre direcciones privadas y de internet. Para las privadas se han reservado una serie de direcciones, como por ejemplo: 192.168.1.23 y podría repetirse en varios lugares, siempre y cuando no estén conectados a internet, es decir estas direcciones servirían para conectarse entre sí los dispositivos localmente (es decir una misma casa, empresa) para internet hay reservadas otras ips que lógicamente no pueden repetirse.

Cristóbal Aguilar.

Ocultar nuestro equipo de la red Wifi o Local

En ocasiones nos puede interesar que nuestro equipo “no sea visto” por los demás equipos de la red, ya sea en casa o en el trabajo. Esto se puede conseguir de la forma que os vamos a explicar, aunque ya adelanto que nos es infalible, hay programas que pueden detectarlo y usuarios con un nivel medio-alto de informática pueden llegar a localizarlo, pero un usuario “normalito” no lo hará y pasaremos por anónimos en casa o en el trabajo. Por ejemplo si alguien mira en el icono de red no apareceremos, por más que nos busquen.

Esto tiene un inconveniente y es que no podremos usar la impresora de la red, ni compartir una de que dispongamos, tampoco podremos enviar o recibir archivos. Sí que podemos navegar, descargar de internet, recibir y enviar correos (todo), menos enviar de ordenador a ordenador del trabaja o casa datos.

windows-conexionesred-megabyteprodigioso

Vamos a seguir unos sencillos pasos (si tu nivel de usuario de informática no es medio-alto) recomiendo que no intentes hacer cambios pues es posible que si no los realizas bien pierdas la conexión a internet o tu equipo no pueda conectarse, aunque esto cualquier otro usuario con más conocimientos, debería de poder subsanarlo o incluso el propio solucionador de conexión de Windows sería capaz de restablecerlo.

Bien, llegados a este punto lo primero que vamos a hacer sería, para acceder rápidamente, pulsamos con el botón derecho del ratón sobre el icono de Windows (en la parte inferior izquierda) y elegimos “CONEXIONES DE RED” (aunque hay otros métodos para hacerlo, te indico este por ser el más fácil para usuarios noveles) y nos debería de aparecer una ventana como la que mostramos más abajo en donde ya podremos realizar algunos de estos ajustes.

 

 

conexiones-de-red-megabyteprodigioso-site

Normalmente tendremos al menos dos conexiones disponibles, una la de Wifi y otra la de Red; en la fotografía la de Red esta desactivada, y en el ejemplo lo vamos a realizar sobre la conexión Wifi, pero en realidad se sigue el mismo procedimiento tanto en una como en la otra.

Por tanto pulsamos con el botón derecho del ratón sobre la conexión de red (ya sea la Wifi o la de Red) y del menú que aparece elegimos “PROPIEDADES”.

derecho-y-propiedades

Justo en esta pantalla que mostramos debajo de este texto, es donde vamos a realizar los cambios pertinentes.

propiedades-wifi-site-megabyte-prodigioso

Acto seguido, desactivamos todos los casilleros y dejamos activados solo los que aparecen en la imagen que os mostramos, para ello hacemos clic con el botón izquierdo del ratón sobre cada uno de los casilleros que deseemos desactivar. Tras lo cual, vamos a pulsar sobre la pestaña o solapa que tenemos en la parte de arriba “USO COMPARTIDO” y desactivamos también el único casillero que aparecerá activado (si no lo está mejor, es posible que algún programa lo haya deshabilitado por seguridad); después solo bastará con aceptar todas las ventanas.

usocompartirdo-desact-megabyteprodigioso-site

Ya tenemos parte del trabajo hecho, pero aún nos queda algún que otro ajuste. Seguidamente pulsamos con el botón derecho del ratón sobre el icono de red que aparece abajo en la derecha en la barra de notificaciones o programas (la barra en donde aparece el reloj y fecha del sistema, justo un poco más a la izquierda aparece la conexión Wifi o de red) y elegimos “ABRIR CENTRO DE REDES Y RECURSOS COMPARTIDOS”.

opcionesenergia-webmegabyteprodigioso

configuracion-uso-compartido

Después tal como aparece en la imagen seleccionamos “DETECCIÓN DE REDES” Y “DESACTIVAR EL USO COMPARTIDO DE ARCHIVOS E IMPRESORAS” .

A partir de ahora nuestro equipo será más difícil de identificar o localizar en la red.

 

Cristóbal Aguilar.