Mostrando entradas con la etiqueta Virus informáticos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virus informáticos. Mostrar todas las entradas

tren

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, en sus orígenes se limitaba a describir a quienes eran capaces de encontrar soluciones rápidas y brillantes a los problemas informáticos. Gente que vivía por y para los ordenadores. Y que emergieron de un club dedicado... a hacer maquetas de trenes.

Como todas las universidades norteamericanas, el Massachusetts Institute of Technology, más conocido como MIT, ofrece un sinfín de actividades extracurriculares a los estudiantes. Hermandades, asociaciones políticas, clubes dedicados a los más diversos hobbys... Uno de ellos, el Club de Modelismo Ferroviario, en la época que nos ocupa, estaba dividido en dos grandes grupos. El primero se dedicaba a reproducir trenes en miniatura y recrear escenarios; el segundo, en cambio, se ocupaba de las entrañas, de lo que sus miembros llamaban El Sistema: un completo jaleo de cables, interruptores, relés y todo tipo de ingenios eléctricos que posibilitaba que los trenes obedecieran a sus dueños y circularan como debían, sin chocar ni descarrilar.

Para los responsables del Sistema, un hack era una solución –o un producto– que cumplía correctamente una función... y que había sido creado por el mero placer inherente a la creación. Naturalmente, los creadores de hacks se llamaban a sí mismos con orgullo hackers.

Bob Saunders, Peter Samson, Alan Kotok y compañía pasaron de cacharrear con cables a hacerlo con ordenadores. Fue en 1959, tras un curso de inteligencia artificial en el que se enseñaba un nuevo lenguaje de programación llamado LISP. Pronto, los hackers fueron los principales usuarios del ordenador del MIT, un IBM que funcionaba con tarjetas perforadas y contaba con su propia casta sacerdotal encargada de hacerlo funcionar, meter las tarjetitas y devolver los resultados. Y esos guardianes de la sagrada máquina les impedían cacharrear.

Por suerte, no tardó en llegar al Laboratorio de Inteligencia Artificial un ordenador completamente nuevo, un prototipo creado en parte por uno de los futuros fundadores de Digital: el TX-0. Era uno de los primeros ordenadores en emplear transistores, pero estaba el pobre un poco disminuido, porque, al estilo de lo que les pasó a las pirámides de Egipto, le habían cogido cachos para construir el más potente TX-2. El caso es que era un ordenador con pantalla que no funcionaba con tarjetas sino con una cinta perforada, que podría escribirse con otras máquinas para luego alimentar el ordenador. Y, milagro de milagros, se podía editar el programa directamente en la pantalla, lo que permitía corregir errores. Es decir, se podía cacharrear. La era de los hackers quedaba así oficialmente inaugurada.

Aquellos hackers que pasaron de las maquetas a los ordenadores, así como sus herederos, dejaron algunos logros técnicos, desde el primer programa capaz de jugar al ajedrez y el primer videojuego para ordenador hasta el primer editor de código para programadores, cuyo desarrollo continúa hoy bajo el nombre de Emacs. No obstante, su principal producto fue cultural. Los hackers creían que la información estaba ahí para ser compartida, y ninguna autoridad ni burocracia debía ponerle límites. Pensaban que no debía negarse a nadie el acceso a un ordenador, y les importaban una higa los títulos; algún adolescente de catorce años pasó a formar parte de su grupo porque demostró ser bueno con el TX-0. También fueron los primeros en valorar la belleza de un fragmento de código o hack bien hecho, capaz de hacer en pocas líneas lo que un programador menos avezado se veía obligado a hacer en más. En resumen, eran bastante hippies, pero en versión informática.

Por supuesto, también eran lo que ahora llamamos frikis. Cojamos por ejemplo a Bob Saunders, quien, cosa rara entre la tropa, se casó. Marge French, que así se llamaba de soltera su mujer, le preguntaba si quería acompañarle a hacer la compra, y Bob le contestaba siempre que no. Hasta que un sábado montó en cólera y, tras soltar los tacos y maldiciones de rigor, le preguntó por qué no quería acompañarla. "Esa es una pregunta estúpida", contestó Bob. "Si me preguntas si quiero ir a hacer la compra, la respuesta es no, claro. Otra cosa sería si me pidieras que te ayudara a hacer la compra". La pobre Marge había programado mal el ordenador que tenía Bob por cerebro.

hackers
Unix y C

El laboratorio cambió, unos se fueron y otros, como Richard Greenblatt y Bill Gosper, llegaron y se convirtieron en los machos alfa del grupo. El TX-0 fue relegado en beneficio de nuevas máquinas, generalmente fabricadas por Digital, como el PDP-1 o el PDP-6. La ética hacker se fue expandiendo por Estados Unidos a medida que la tribu se movía por su territorio. No había internet y no lo podían hacer más rápido, caramba. Aunque concentrados en lugares como el MIT, la Universidad de Stanford o el Carnagie Mellon, había informáticos por todos lados que se consideraban a sí mismos hackers o que actuaban como tales.

En 1969 un hacker que trabajaba para los laboratorios Bell de la compañía telefónica AT&T empezó a trabajar en un sistema operativo nuevo. Ken Thompson había participado en el desarrollo de Multics, que pretendería ser un hito pero que resultó ser demasiado complejo. Así que llamó a su proyecto Unics, como burlándose del que había abandonado, y trabajó en él con la idea de que debía mantenerlo simple y no caer en los errores que habían lastrado a su predecesor.

Por su parte, Dennis Ritchie creó un lenguaje de programación para un sistema novedoso llamado C, también con la filosofía de la sencillez por bandera. Resultó un lenguaje especialmente dotado para crear software, que antaño, para aprovechar al máximo la capacidad de los ordenadores, se escribía directamente en código máquina, como los sistemas operativos y los compiladores. De modo que pronto reescribió el compilador de C en este lenguaje, y junto a Thompson reescribió Unix, que así se terminó llamando el sistema operativo, en el año 1973.

Puede parecer una tontería, pero aquello supuso un cambio clave en la historia de la informática. Unix pudo ser adaptado a cualquier máquina con compilador de C, y muy pronto la mayoría lo tuvo. El software que antes había que reprogramar cuando el ordenador en que funcionaba quedaba obsoleto pudo funcionar en muchas máquinas distintas y sobrevivir al cambio de computadoras. Hackers de todo el mundo adoptaron Unix, que pronto fue el sistema más popular en las universidades. Una empresa llamada Sun, fundada en los 80, se encargaría de llevarlo a las empresas y hacerlo omnipresente.

Con el tiempo, el mundo de los sistemas operativos para ordenadores se ha reducido principalmente a dos agentes: Unix y Windows. Cierto es que Unix tiene infinidad de variantes. Una de ellas, por ejemplo, es Mac OS X, el sistema operativo de Apple y sus Mac. La más conocida es Linux, que cualquiera puede bajarse de internet y colaborar en su desarrollo. Que es una de las cosas que más hacen los hackers de hoy, aunque todos piensen que sólo se dedican a infiltrarse en el ordenador del vecino.


Fuente: historia.libertaddigital.com/los-hackers-que-miraban-pasar-los-trenes-1276238178.html
Los hackers que miraban cómo pasaban los trenes Los hackers que miraban cómo pasaban los trenes

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores de...

Seguir leyendo...

junio 14, 2018

SmsSpy el troyano para Android que roba datos bancarios

SMSSpy

El troyano SmsSpy puede infectar cualquier versión de Android, pero según los datos que se han publicado al respecto, Android 4.4 KitKat y Android 5.2 Lollipop parecen ser las más perjudicadas por una infección que es capaz de robar datos bancarios como tarjetas de crédito y credenciales de acceso a servicios bancarios en línea. Además de robar este tipo de información, en el momento en que ya está copiada en los servidores maliciosos, se bloquea el dispositivo para dificultar su uso de manera normal.

No es una forma de malware nueva, sino que se detectó por vez primera en abril de dos mil quince. En aquella ocasión apenas fueron varios los dispositivos que experimentaron problemas por el troyano SmsSpy y su repercusión fue mínima. La manera de distribución eran los mensajes SMS, y sin embargo ahora también se está propagando la amenaza mediante correo electrónico, lo que ha provocado que su alcance sea de manera notable superior. En cualquiera de los casos, la infección se produce por medio de una URL para descargar un fichero, el propio troyano, y como siempre usando un texto de cebo. Generalmente, explican los entendidos de seguridad, se hace creer al usuario que el enlace está relacionado con Microsoft Office y la facturación de un plan de subscripción.

Virus informático

Crea formularios falsos para hurtar nuestra información bancaria

Conforme lo que se conoce del troyano SmsSpy, actualizaciones recientes por parte de sus creadores han incluido formularios de Play Store o cualquier aplicación bancaria para el hurto de credenciales. Por ejemplo, se piden datos de Paypal o de tarjetas bancarias. Y teniendo en cuenta que ahora puede crear ventanas de diálogo, el usuario difícilmente puede comprobar que no sea un formulario lícito. La clave, eso sí, es que para que este troyano actué en nuestro dispositivo es necesario que le demos privilegios de administrador. Por lo tanto, si nos llega un SMS o correo con link a una app que no proviene de Play Store, hay siempre y en toda circunstancia que prestar atención a qué permisos esta solicitando.


Fuente: ¿?
SmsSpy el troyano para Android que roba datos bancarios SmsSpy el troyano para Android que roba datos bancarios

El troyano SmsSpy puede infectar cualquier versión de Android, pero según los datos que se han publicado al respecto, Android 4.4 KitKat y...

Seguir leyendo...

mayo 16, 2016

Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

Aparte de Antivirus, ¿Qué puedo hacer?

Instalar un programa antivirus en tu ordenador es crítico para la seguridad del ordenador, pero hay otras practicas que también te pueden ayudar.

Mientras que los programas de hoy en día son competitivos manteniendo los virus alejados tan pronto como se descubren, nuevos virus son creados según lees este artículo, así que debes ser precavido de lo que haces cuando navegas por la red y estar alerta.

Hasta que los nuevos virus son descubiertos y la medida de prevención es realizada, la mejor manera de mantener tu ordenador seguro es evitar actividades que permitirán a los virus infectar tu ordenador. Después de todo, la prevención es la mejor cura.

Usa un navegador o browser seguro, como o Mozilla Firefox [...], unos de los mejores navegadores para muchos. La mayoría de los ataques se producen contra el Internet Explorer dado su mayor uso. Por ello, las vulnerabilidades en Chrome y Firefox son menores aunque también existen. Tampoco es infalible al 100%. Son ideales para bloquear esos molestos popups de publicidad que tanto nos molestan.

Virus
¿Y qué pasa con los hackers?

Como se ha comentado antes, una conducta de navegación adecuada y un buen programa de antivirus es la mejor medida de prevención. No debemos abrir todos los correos con fotos o archivos añadidos que veamos. Muchos de ellos contienen troyanos lo cual permitirá a un hacker acceder a nuestro ordenador. No debemos dejarnos engañar por estos e-mails engañosos.

Puedes tener en tu ordenador información privada que no debe ser vista ni robada y que podría ocasionar un gran trastorno si son dañados.

Si recibes un correo electrónico con un documento de cualquier tipo añadido al correo, escanéalo con tu antivirus y así saldras de dudas de si está infectado o no. Si aun así dudas... no lo abras.

Limpiar mi ordenador de virus ¿que se recomienda?

Cualquier ordenador puede infectarse de un virus informático si no se usa un buen programa de protección antivirus que vigile el sistema y las posibles entradas de estos programas indeseados.

Los antivirus harán un barrido de todos los ficheros de tu ordenador para ver indicaciones de posibles infecciones. Cuando encuentra un virus, el software intentará limpiar el archivo o si no puede hacerlo, habra que eliminarlo.

Es importante mantener actualizado tu antivirus. Se debería actualizar frecuentemente – es interesante que el fabricante de tu software, te envíe noticias sobre este tipo de actualizaciones, y si no es así, podrás visitar su página Web para verlo tu mismo. Nunca está de mas estar informados.

Virus informáticos

Los anti-virus software mas populares, entre otros, podríamos citar a, Avira [...], McAfee [...], Norton [...], Panda [...] y Kaspersky [...] aunque hay una gran variedad de programas disponibles. Algunas de estas empresas ofrecen hacer escaneados en busca de virus online.

No está de mas instalarse un corta fuegos llamado en inglés “firewall” (instalado por defecto en muchos sistemas operativos como Windows). Con esto impediremos ataques externos mientras estemos conectados a Internet y sabremos que es lo que accede a nuestro ordenador. A parte de los que ya vienen por defecto, un "firewall" gratuito bastante aconsejable podría ser ZoneAlarm [...], aunque también tiene una versión profesional de pago.

También tenemos que estar pendientes del llamado spyware, que son pequeños programas que se instalan sin nuestro consentimiento y que suelen vigilar nuestras rutinas de navegación por Internet. Aconsejamos para esto, un programa gratuito y muy popular llamado Ad-aware [...].

Una buena opción para el sistema basado en Windows y de manera totalmente gratuita es Microsoft Security Essentials [...], en el que a través de este enlace podrás acceder a su página oficial y así hacerte la descarga.


Fuente: ordenadores y portatiles
Protege tu ordenador de Virus, Troyanos y otros peligros de la Red Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

En este artículo os ofreceremos algunos consejos sobre las maneras de proteger tu ordenador de virus, hackers, malware, spyware y otros inv...

Seguir leyendo...

enero 25, 2015

Creeper, el primer virus informático, creado en 1971

Virus Creeper

El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, fue creado en 1971 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el molesto mensaje de: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), que aunque no era un antivirus como lo que todos conocemos hoy en día, si que llevaba a cabo las mismas o parecidas funcionalidades.

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde mucho antes, como bien mencionamos en este artículo. Sus inicios fueron desarrollados en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado, Code Wars (código de guerras) el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntados en correos electrónicos y escondidos en una imagen de formato JPG, una aplicación o en cualquier documento aparentemente inofensivo, un mal que en mayor o menor medida sufrimos y sufriremos en el día a día los navegantes de la Web.

Hoy día hay potentes antivirus, tanto de pago como también gratuitos, que aunque en alguna ocasión no protejan nuestros equipos con un cien por cien de efectividad, si que nos son indispensables para una seguridad más que satisfactoria frente a los nuevos virus que se crean a menudo. Como es lógico los antivirus gratuitos quizás no protejan igual que los de pago, pero en la gran mayoría de los casos dan una protección bastante positiva.

- Vídeo -



Extraído de: guadalinfo
Fuente: srchivo PDF
Creeper, el primer virus informático, creado en 1971 Creeper, el primer virus informático, creado en 1971

El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, fue creado en 1971 por Robert Thomas Morris. Este programa e...

Seguir leyendo...

noviembre 16, 2014

Mitos, realidades y leyendas de los virus infórmaticos

virus infórmaticos

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.

Virus informáticosEn 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.

Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

Virus informáticosEste joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

Virus informáticosAl año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.

1986 El comienzo de la gran epidemia

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

Virus informáticos
Robert Tappan Morris Jr., creador del virus, posteriormente conocido como "The Tour of the Worm" El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Actualmente es un experto en Seguridad y ha escrito inumerables obras sobre el tema.

1991 La fiebre de los virus

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.

1991 Los virus peruanos

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción.

No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación de las especies virales.

1995 Los macro virus

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1999 Los virus anexados (adjuntos)

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.

2000 en adelante

Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.

El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.

Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc. revolucionaron con su variada técnica.

No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los temibles Rootkit.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.


Fuente: persystems.net/sosvirus/general/histovir.htm
Mitos, realidades y leyendas de los virus infórmaticos Mitos, realidades y leyendas de los virus infórmaticos

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de el...

Seguir leyendo...

julio 05, 2013

Origen de la palabra Bugs (bichos) en infórmatica y cómo protegernos de ellos

Bugs bichos
Bugs (Bichos). Extraño nombre para un término informático. Pero todo tiene su explicación.

En los inicios de la computación los ordenadores no contenían los circuitos integrados con millones de transistores de hoy en día. Las operaciones de cálculo se llevaban a cabo con cientos de válvulas de vacío y las funciones de memoria se realizaban en tejidos de cientos de cables y arandelas magnetizadas, que necesitaban varias habitaciones para desplegarse. Uno de estos ordenadores históricos era el Eniac.

ordenador eniacEn cierta ocasión, este gigantesco equipo comenzó a fallar y no lograba ejecutar ningún programa. El problema persistía durante tanto tiempo, que los programadores decidieron revisar el sistema por completo, aunque tal misión pudiera llevarles semanas enteras de trabajo. Por fin, entre una maraña de cables, uno de ellos encontró el cadáver de una polilla que cortocircuitaba la memoria. Al retirarla todo volvió a funcionar. Desde entonces los errores de programación se conocen como bugs (bichos en español).

¿Qué provoca un bug?

Todo el software que tienes instalado en tu ordenador puede tener errores; al fin y al cabo, detrás de un programa informático hay un equipo de personas encargadas de desarrollarlo y éstas, en ocasiones, también se equivocan.

Cuanto mayor sea el nivel de complejidad de las tareas que ejecuta el programa, mayores son sus posibilidades de tener errores. Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador, puesto que es el elemento común a todas las actividades que realizamos con el equipo.

Un bug puede tener efectos desconcertantes, como que un fichero no pueda imprimirse, o errores graves que afecten a la seguridad de tu PC. Cuando esto es así se convierten en verdaderos agujeros por los que cualquier intruso puede colarse.

Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos.

¿Cómo detectarlo?

La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. Pero, como es lógico, las combinaciones son tan numerosas que eso sería como buscar agujas en un pajar.

Lo habitual es que las nuevas versiones de un software tengan errores que se van corrigiendo a medida que se van detectando. Esta es la explicación a la necesidad de ir generando nuevas versiones o, simplemente, de parches específicos para resolver los problemas creados por los bugs.

Lo mejor que puedes hacer cuando te encuentres con un error al que no encuentras explicación, es ponerte en contacto con el fabricante del software que estás utilizando y comunicárselo, ya que puedes hallarte en presencia de un bug.

¿Cómo protegernos?

Evidentemente no está en tu mano que los programadores de software dejen de cometer errores. Por ello es difícil asegurar que nunca vayas a encontrarte con un bug o que puedas garantizar que estás protegido contra ellos.

Sin embargo y como es habitual en materia de seguridad, existen algunas pautas de conducta que pueden ayudarte a mitigar los efectos de los bugs.

* Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información.

* Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones.

- Vídeo -



Fuente: eguridadenlared.org
Origen de la palabra Bugs (bichos) en infórmatica y cómo protegernos de ellos Origen de la palabra Bugs (bichos) en infórmatica y cómo protegernos de ellos

Bugs (Bichos). Extraño nombre para un término informático. Pero todo tiene su explicación. En los inicios de la computación los ordenador...

Seguir leyendo...

junio 24, 2013

Cómo eliminar el falso virus de "La policía Española"

falso virus de La policía Española

Se ha detectado un nuevo virus que se propaga mediante mensajes falsos y que se hace pasar por "La policía Española".

Recursos afectados
Windows

Solución
* Reiniciar el equipo.
* Presionar F8 (antes de que aparezca la pantalla de inicio de Windows) para entrar en el menú de opciones avanzadas de Windows.
* Seleccionar la opción: "Modo seguro" (Safe Mode).
* Ir a Inicio y escriba la palabra "regedit" --> Buscar.

falso virus de La policía Española

* Ejecutar "regedit.exe"
* Ir a la clave de registro -> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
* Localizar la clave "Shell" y remplazar el valor por "Explorer.exe"

falso virus de La policía Española
 Clic en la imagen para ampliar

* Reiniciar de nuevo el ordenador

Detalles
Tras infectar el equipo del usuario, el virus bloquea el equipo del mismo mostrando un mensaje donde se ve la bandera de España y el escudo del Cuerpo Nacional de Policía. En dicho mensaje se indica al usuario que su dirección IP ha sido registrada en diversas web ilegales con contenido pedófilo y de violencia contra menores y que, para poder desbloquear su equipo, tendrá que pagar una multa de 100 euros.

falso virus de La policía Española


Fuente: www.osi.es
Cómo eliminar el falso virus de "La policía Española" Cómo eliminar el falso virus de "La policía Española"

Se ha detectado un nuevo virus que se propaga mediante mensajes falsos y que se hace pasar por "La policía Española". Recursos ...

Seguir leyendo...

enero 21, 2013

¿Cuál es el origen de los Virus que atacan a nuestras computadoras?

Virus informáticosConoce el ciclo de vida de los virus informáticos, y salva a tu computadora de su ataque

Etapa 1: Creación

Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, Basic entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.

Los creadores de virus son los denominados hackers o crackers
Los hackers: pueden ser definidos como aquellos individuos que han tomado como propio el reto de penetrar y alterar los sistemas de información establecidos para imponer sus normas e intenciones más allá de cualquier restricción o legislación.

Los hackers entran a un sistema y se conforman con dejar un archivo o una nota de "aquí estuve" sin causar más daños, dejando sólo su huella digital.

Los crackers: son aquellos que utilizan tecnicas para desproteger programas que son usados de forma ilegal, sin pagar licencias; adueñarse de conocimientos con fines de lucro o con daño intencional a través del uso de virus informáticos. Son los piratas informáticos roban información para su comercialización ilegal, replican software y desencriptan información para su beneficio económico.

No existen virus benéficos, en ocasiones son escritos como una broma, quizá para irritar a la gente desplegando algunos mensaje humorístico. En estos casos, el virus no es mas que una molestia.

Los virus son creados especialmente por estudiantes de informática, con el solo fin erróneo de probar que son los mejores programadores. Carentes de moral, en busca de notoriedad pública, pero también son fruto de las empresas que fabrican antivirus en su afán de manipular el mercado de los mismos.

La gran mayoría de los creadores de virus lo ven como un hobby o diversión absurda, aunque también existen otros que usan los virus como un medio de difusión de sus quejas o ideas radicales.

Etapa 2: Reproducción

Los virus se reproducen a sí mismos. Una vez que estos se han activado dentro el sistema, se pueden copiar a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos.

Se reproducen naturalmente, Un virus bien diseñado se reproducirá por un largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.

Etapa 3: Activación

Los virus se activan cuando se dan determinadas condiciones. Los virus que contienen rutinas dañinas se activarán bajo ciertas condiciones por ejemplo en determinada fecha o cuando el usuario ejecute algún programa determinado. Los virus sin rutina dañina no se activan, pero causan daño al robar espacio en el disco.

VirusEtapa 4: Descubrimiento

Su computadora puede estar infectada por un virus cuando:

- La cantidad de espacio disponible es cada vez menor.
- Aumento de longitud (bytes) de los archivos.
- Algunos archivos desaparecen del disco (borrados).
- El directorio muestra archivos desconocidos por el usuario.
- Los archivos son sustituidos por caracteres ilegibles.
- Alteración en la indicación de la hora de un archivo.
- Los programas tardan mas tiempo en cargarse o no son operativos.
- Algunas aplicaciones trabajan mas lentamente que lo normal.
- Al abrir un archivo aparecen errores que antes no existían.
- Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.
- Rendimiento del sistema reducido.
- La cantidad de memoria disponible cambia o disminuye continuamente.
- Arranque incompleto del sistema o fallo en el arranque.
- Escrituras inesperadas en una unidad.
- Mensajes de error extraños o no estándar.
- Actividad de pantalla no estándar (animaciones, etc.) fluctuaciones de pantalla.
- Sectores erróneos en disquetes y en discos duros.
- Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar.

Etapa 5: Asimilación

En este punto los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses dependiendo del desarrollador y del tipo de virus.

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado.

A pesar de que los programas antivirus pueden detectar miles de virus, no siempre se pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.

Resulta lógico entonces que muchos antivirus tengan problemas para la detección y erradicación de virus de comportamiento complejo.

Etapa 6: Erradicación

Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores.

Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, leyendo páginas Web suscribiéndose a foros de discusión especializadas, etc.


Fuente: enplenitud.com
¿Cuál es el origen de los Virus que atacan a nuestras computadoras? ¿Cuál es el origen de los Virus que atacan a nuestras computadoras?

Conoce el ciclo de vida de los virus informáticos, y salva a tu computadora de su ataque Etapa 1: Creación Para crear los virus no hac...

Seguir leyendo...

noviembre 03, 2012

Vulnerabilidades y Estafas más importantes del cibercrimen

cibercrimenLas 5 vulnerabilidades más importantes

Representación de distintos periodos del cibercrimen

1. Infección masiva MyDoom: Daños estimados: 38.000 millones de dólares
Este gusano de rápida expansión apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.

2. El falso afecto del gusano “I LOVE YOU”: Daños estimados: 15.000 millones de dólares
El gusano “I Love You”, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto “carta de amor”. Por desgracia, en lugar de frases de amor, recibieron un amargo virus. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección.

3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares
Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PC que proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.

4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos
Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxnet ha dañado las instalaciones del gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.

5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos
Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles.

virusLas 5 estafas más importantes

Las estafas más comunes que han engañado a un mayor número de víctimas.

1. Scareware o “falsas alertas”— La venta de software antivirus falso es una de las estafas con más éxito y más insidiosas de los últimos años. Los ciberdelincuentes se aprovechan del miedo de los usuarios ante el riesgo que corren su equipo y datos personales debido a la publicación de pop-ups engañosos. Animan a las víctimas a comprar software antivirus para solucionar el problema. Cuando la víctima accede a comprar, ésta entrega su dinero y datos de la tarjeta de crédito a los mismos timadores que se encuentran tras la estafa.

2. Fraudes de phishing— La suplantación de la identidad o tratar de engañar a los usuarios para que proporcionen información personal, es una de las amenazas online más comunes y persistentes. De hecho, se detectaron más de 49.0006 sitios web de phishing a finales de 2009. Los intentos de phishing pueden darse de muchas maneras, por ejemplo a través de mensajes de correo electrónico no deseado, mensajes de spam instantáneo, solicitudes de amistad falsas y publicaciones en las redes sociales. A menudo los ciberdelincuentes fingen ser una empresa u organización legal y solicitan sus datos.

3. Sitios web engañosos— En los últimos años, los ciberdelincuentes se han vuelto más adeptos a la creación de sitios web falsos que parecen auténticos. Desde sitios web bancarios falsos, a sitios web de subastas y páginas de comercio electrónico, los cibercriminales están constantemente poniendo trampas online con la esperanza de que el usuario se deje engañar e introduzca los datos de su tarjeta de crédito o sus datos personales. A menudo, estos sitios web falsos se utilizan como parte de un intento de phishing en el que el ciberdelincuente envía un mensaje con un vínculo al sitio web fraudulento. Y, dado que un reciente estudio indica que el número de sitios web, muchos de ellos engañosos, infectados con software malicioso o publicidad han alcanzado la cifra de 1.200.0007, los usuarios deberían estar atentos.

4. Citas online fraudulentas— Al igual que el virus “I Love You”, las citas online fraudulentas tocan la fibra sensible de las víctimas para acometer su propósito. La típica estafa online de citas comienza cuando el estafador publica una foto atractiva en un sitio de citas en Internet. A continuación, el estafador envía mensajes a otros miembros del sitio web expresando su interés. El siguiente paso es iniciar una conversación personal con las víctimas, normalmente a través del correo electrónico o mensajes instantáneos, en los que los ciberdelincuentes cuentan una triste historia, creando una relación personal para pedir dinero, bienes u otros favores.

5. Fraude nigeriano— Este timo, también conocido como el “fraude de pago por adelantado”, por lo general consiste en un mensaje de correo electrónico no deseado de un extranjero que necesita ayuda para retirar millones de dólares de su país y ofrece al destinatario un porcentaje de su fortuna por ayudarle en la transferencia. Por desgracia, a pesar de que este timo es demasiado bueno para ser verdad, muchos de los destinatarios han picado y han perdido varios miles de dólares en el proceso, porque los ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato.

virusGlosario

Adware: Software que genera ingresos al mostrar publicidad dirigida al usuario. El adware obtiene ingresos, ya sea por parte del proveedor o de socios del proveedor. Algunos tipos de adware tienen la capacidad de capturar o transmitir información personal.

Ataques DDoS: ataques DDoS, o ataques distribuidos de denegación de servicio, se dirigen a un servidor o red inundándolos de tráfico. Un ataque de denegación de servicio satura su objetivo con falsas solicitudes de conexión por lo que éste pasa por alto las peticiones legítimas.

Botnet: Colección de PC zombis. Botnet es la versión acortada de robot network. Un botnet puede consistir en decenas o incluso cientos de miles de ordenadores zombis. Un único PC con un botnet puede enviar automáticamente miles de mensajes de correo electrónico no deseado al día. Los mensajes de spam más comunes provienen de ordenadores zombis.

Buscando en la basura: La práctica de rebuscar en la basura con la esperanza de encontrar material valioso, incluyendo información sensible.

Gusano: Virus que se propaga mediante la creación de copias de sí mismo en otras unidades, sistemas o redes. Un gusano de correo masivo es el que requiere la intervención del usuario para propagarse, (por ejemplo, abrir un archivo adjunto o ejecutar un archivo descargado). La mayoría de los virus procedentes del correo electrónico que hay hoy en día son gusanos.

Ingeniería social: El acto de manipular al usuario de un equipo para que realice ciertas acciones o divulgue información personal, más allá del simple uso de medios técnicos para obtener lo que el ciberdelincuente desea.

Keylogger: Programa que registra de manera encubierta lo que teclea en el teclado de su equipo, incluyendo contraseñas y otro tipo de información sensible.

Macro virus: Un segmento o código de programa escrito en el macro lenguaje interno de la aplicación. Algunos macro virus se reproducen o se propagan, mientras que otros simplemente modifican documentos u otros archivos en el equipo del usuario sin difundirse.

Ordenador zombi: Equipo que ha sido atacado y puede controlarse de forma remota por parte de un ciberdelincuente.

Phishing: Método para conseguir de manera fraudulenta información personal, como contraseñas, números de la Seguridad Social y datos de las tarjetas de crédito mediante el envío de correos electrónicos falsos que parecen proceder de fuentes de confianza, como bancos o empresas legítimas. Normalmente, los correos electrónicos de phishing solicitan que los beneficiarios hagan clic en un vínculo enviado a través de un correo electrónico para verificar o actualizar los datos de contacto o información de tarjetas de crédito.

Rootkits: Conjunto de herramientas de software que pueden alterar archivos o procesos en un equipo infectado a la vez que oculta su presencia.

Scareware: Tipo de software malicioso diseñado para engañar a los usuarios en la compra o la descarga de software inútil o potencialmente peligroso, por lo general falso software antivirus. Se llama scareware porque se intenta asustar a los usuarios con que algo malo sucede en su equipo para conseguir que éstos descarguen el software.

Software malicioso: También conocido como malware, versión corta de software malicioso, su objetivo es infectar sistemas de ordenadores sin el consentimiento del propietario.

Virus: Archivo de programa informático capaz de adjuntarse a discos u otros archivos y reproducirse en repetidas ocasiones, generalmente sin el conocimiento o permiso del usuario.


McAfee, Inc.
Fuente: archivo PDF
Vulnerabilidades y Estafas más importantes del cibercrimen Vulnerabilidades y Estafas más importantes del cibercrimen

Las 5 vulnerabilidades más importantes Representación de distintos periodos del cibercrimen 1. Infección masiva MyDoom: Daños estimado...

Seguir leyendo...

marzo 27, 2012

Troyano informático
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta.

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano evita provocar daños porque no es su objetivo.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

Las cuatro partes de los troyanos

Los troyanos están compuestos principalmente por dos programas: un cliente (es quién envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). También hay un archivo secundario llamado Librería (con la extensión *.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el cracker quiera.

Troyanos de conexión directa e inversa

Los troyanos de conexión directa son aquellos que el cliente se conecta al servidor. A su diferencia los troyanos de conexión inversa son los que es el servidor quién se conecta al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de porque éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, ya que si analizan los que entran (por eso los de conexión directa no poseen tal ventaja); y se dice que traspasa redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red.

¿Qué puedo hacer para saber si el programa que acabo de ejecutar es un troyano o no?

Daremos unas pequeñas pautas generales para intentar descubrir si oculta o no un troyano.

1. Comprobar la nueva aparición de DLLs o EXEs en c:\windows o c:\windows\system. Hay diversos métodos. Uno de ellos es usar find con la opción de búsqueda por fecha de modificación o creación. Otra es usar utilidades específicas contra antitroyanos para ayudarnos a monitorizar cualquier cambio en el sistema de ficheros.

2. La única manera de mantener el control de nuestra maquina por un troyano es abriendo alguna conexión con nuestro ordenador, para ello comprobaremos las conexiones abiertas con un netstat -an. Cualquier conexión sospechosa debe ser analizada en profundidad.

3. Comprobaremos el Registry de Windows, desconfiando de nuevas entradas que aparecen espontáneamente al ejecutar cualquier programa. Hay que tener especial cuidado con las claves que cuelguen de HKEY_LOCAL_MACHINE\SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run, ya que suele ser el lugar escogido por la mayoría de troyanos para instalar una clave que apunte al fichero que quieren que se ejecute cada vez que se reinicia Windows. En cualquier caso, también nos será de gran ayuda la utilidad gratuita RegMon (ahora Process Monitor), que ayuda a monitorizar cualquier cambio en el Registry de Windows.

Por último, no está de más recordar que existen herramientas creadas especialmente para la detección/eliminación de troyanos. Aunque muchos antivirus hoy en día detectan y eliminan muchos troyanos, la protección que ofrecen no puede considerarse, en ningún caso, suficiente. Las herramientas anti-troyanos específicas, aunque aún tienen mucho que mejorar, son en general muy superiores con respecto a los antivirus. Mencionaremos dos de ellas: Jammer, que tiene una versión freeware y LockDown2000.

- ¿Qué es un troyano informático? y como atacan -



Fuente: trucoswindows.net/conteni5id-54-SEGURIDAD-Que-es-un-Troyano.html
¿Qué es un Troyano informático? ¿Qué es un Troyano informático?

Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz...

Seguir leyendo...

noviembre 09, 2011

El mayor ciberataque de la historia con 72 organizaciones afectadas

El mayor ciberataque de la historiaMcAfee desvela el «mayor ciberataque» de la historia

La compañía explica que el sistema de ataque consiste en enviar un e-mail de 'phishing' que contiene un virus espía capaz de incrustrarse en el código de la página web.

La desarrolladora de software de seguridad McAfee ha sacado a la luz el que, según anuncia la compañía, es el mayor ciberataque de la historia con 72 organizaciones afectadas.

Entre las víctimas de este ataque se encuentra la propia ONU y distintos gobiernos, tras una investigación que ha durado cinco años. Las pruebas de la operación apuntan a un único país como autor de las acciones.

Estos cinco años de ataques han afectado a una larga lista de víctimas, en una acción que McAfee ha denominado 'Operación RAT Shady' (RAT significa 'herramienta de acceso remoto', un tipo de software que permite acceder a las redes de ordenadores a distancia). Entre los gobiernos que supuestamente han sido atacados se encuentran Estados Unidos, Corea del Sur, Canadá, India, Taiwán y Vietnam, entre otros.

En la operación también han sido víctimas diversos organismos internacionales como la ONU, la Asociación de Naciones del Sudeste Asiático (ASEAN), el Comité Olímpico Internacional (COI) y el Banco Mundial Antidopaje. Además, también se han visto envueltas una serie de firmas, desde contratistas de seguridad a compañías de alta tecnología.

La compañía afirma haber presenciado una transferencia sin precedentes de información privada, tanto empresarial como gubernamental, entre los que se incluyen secretos de Estado. Códigos fuente, bases de datos de errores, archivos de correo electrónico y planes de negociación, así como contratos legales e incluso nuevas fuentes de gas y petróleo. Masa de datos medida en 'petabytes' (un 'petabyte' equivale a un millón de 'gigaytes'), en su mayoría pertenecientes al mundo occidental.

En el caso de las Naciones Unidas, los 'hackers' entraron en el sistema informático de la secretaría de la ONU en Ginebra durante 2008. Filtración que se mantuvo en silencio y que expuso una gran cantidad de información secreta, según afirma McAfee en su blog oficial.

Lo que está sucediendo con estos datos "es todavía una cuestión abierta". Sin embargo, si ni siquiera una fracción de esa información es utilizada para desarrollar productos más competitivos o superar a un competidor, la pérdida económica representaría una amenaza masiva, no solo a empresas e industrias individuales sino a países enteros que se enfrentan a recesiones, paro y dificultad económica", expresa McAfee. Estos ataques podrían aumentar el terreno de "competidores sin escrúpulos", sin mencionar el impacto que supone la pérdida en la confianza de la defensa gubernamental.

Con el objetivo de elevar el nivel de conciencia pública, conscientes de que muchas veces esta información apenas llega a la población, McAfee publica en su blog un análisis completo elaborado durante cinco años de investigación.

La compañía de seguridad argumenta que las primeras infracciones se remontan a mediados de 2006, aunque podría haber habido intrusiones anteriores no detectadas. McAfee asegura que esto "no supone un nuevo ataque", sino que la mayoría de las víctimas han solucionado estas infecciones.

En cuanto al autor de estos ataques, McAfee no ha querido apuntar a un culpable en concreto, pero asegura que se trata de un único actor/grupo ubicado en un país no revelado.


Fuente: larazon
El mayor ciberataque de la historia con 72 organizaciones afectadas El mayor ciberataque de la historia con 72 organizaciones afectadas

McAfee desvela el «mayor ciberataque» de la historia La compañía explica que el sistema de ataque consiste en enviar un e-mail de 'ph...

Seguir leyendo...

agosto 04, 2011

Unos Hackers tratan de robar datos de Inteligencia de EE.UU.

Hackers
Conclusión de dos compañías de seguridad: Invincea y TrheatGRID

Piratas informáticos que probablemente trabajan para Gobiernos extranjeros están tratando de robar datos clasificados de Inteligencia, para lo cual se introducen en las redes de contratistas que trabajan con las agencias estadounidenses.

Esta es la conclusión de dos compañías de seguridad -Invincea y TrheatGRID- una vez uno de los contratistas les envió una copia de un email infectado. Algunas de las empresas afectadas incluyen la armamentística Lockheed Martin y tres laboratorios públicos.

Las empresas de seguridad añaden que los correos enviados van a nombre de la estatal Actividad de Proyectos de Investigación de Inteligencia Avanzados, IARPA.

Los investigadores solo han identificado por el momento a esa primera víctima que envió la copia, pero el código contenido en los correos dirige a otros casos de los últimos 10 días.

"Parece proceder de un adversario persistente que está haciendo múltiples intentos por entrar", ha dicho Anup Ghosh, jefe de Invincea, quien estima que seguramente estas personas cuentan con el respaldo de un "agente extranjero".

El virus estaba diseñado para establecer una comunicación con sus creadores a través de un servidor situado en Corea del Sur. Ghosh vaticina que los hackers continuarán tratando de entrar en la red de la Comisión de Ciencia de Defensa, en la que participa la persona que dio parte de la estratagema.


Fuente: larazon.es
Unos Hackers tratan de robar datos de Inteligencia de EE.UU. Unos Hackers tratan de robar datos de Inteligencia de EE.UU.

Conclusión de dos compañías de seguridad: Invincea y TrheatGRID Piratas informáticos que probablemente trabajan para Gobiernos extranjero...

Seguir leyendo...

julio 22, 2011

¿Se puede prescindir del antivirus en Windows?

¿Se puede prescindir del antivirus en Windows? ¿Se puede prescindir del antivirus en Windows?

La pregunta puede parecer un sin sentido de pies a cabeza, con el historial de poco seguro, de troyanos, de virus y de malwares que tiene W...

Seguir leyendo...

octubre 29, 2010

Stuxnet RemoverAspecto del Stuxnet Remover

"Este malware está diseñado especialmente para sabotear y dañar plantas industriales y sus sistemas informáticos, en lugar de la clásica tarea de hurtar y acopiar datos personales de usuarios comunes", afirmó un ingeniero de apellido Wang que es proveedor de servicios del software antivirus “Rising International Software”. "Una vez que Stuxnet haya logrado ingresar de manera exitosa en los ordenadores de cualquier fábrica en China, la industria atacada puede colapsar y este evento dañaría la seguridad nacional de China", añadió. Otro experto (no identificado) de Rising International dijo que los ataques, hasta ahora, han infectado a más de seis millones de cuentas individuales y cerca de mil cuentas corporativas de todo el país, informó la agencia oficial de noticias Xinhua.

Stuxnet RemoverArchivos infectados con Stuxnet

El gusano informático Stuxnet, un software malicioso (malware) que se copia a sí mismo y se envía a otras computadoras en una red, fue identificado y dado a conocer en público durante el pasado mes de junio. En aquel momento se encontró que acechaba a los sistemas de Siemens en la India, Indonesia, Pakistán y otros países, pero la mayor infiltración parecía estar en Irán, según los investigadores de seguridad de software. Sin embargo, esta semana se supo que China también está siendo una tierra fértil para la propagación de este sistema malicioso. Por su parte, un portavoz con sede en Beijing, que opera para Siemens, declinó hacer comentarios cuando fue contactado por la agencia de noticias AFP, el jueves. En cambio, Xiaoqiu Yu, analista del China Information Technology Security Evaluation Centre, restó importancia a la amenaza de malware: "Hasta ahora no vemos ningún daño grave hecho por el virus".

Stuxnet RemoverLos sistemas de seguridad pueden detectar la presencia de Stuxnet

Yu fue citado por The Global Times diciendo: "Los nuevos virus son comunes hoy en día. Tanto los internautas como las empresas más importantes de China no necesitan preocuparse en absoluto. Se debe estar alerta, pero no hay que sentir miedo y, mucho menos, entrar en pánico." Mientras tanto, altos funcionarios de ciber-seguridad de los Estados Unidos dijeron la semana pasada que el país estaba analizando el software malicioso, pero que aún no sabían quiénes estaban detrás de este o de sus efectos. "Uno de los trabajos más difíciles que debemos afrontar es la atribución y la intención de este tipo de amenazas", dijo Sean McGurk, director de la Seguridad Cibernética Nacional y Centro de Integración de Comunicaciones (NCCIC), a periodistas en Washington que lo consultaron sobre este nuevo gusano informático. Hace unos días Ralph Langner, un experto en computación industrial, escribió en la web: "Esto no es obra de un pequeño hacker que se encuentra en el sótano de la casa de sus padres. Considerando los recursos que se necesitan para establecer este ataque, podría tratarse de un Estado, una Nación o una organización delictiva a nivel diplomático".


Fuente: neoteo.com/stuxnet-ahora-es-el-turno-de-china.neo
Stuxnet: ahora es el turno de China Stuxnet: ahora es el turno de China

Stuxnet es un virus informático apodado por los expertos del mundo como la primera cyber-super-arma que, en un principio, se pensaba había s...

Seguir leyendo...

octubre 03, 2010

Los zombis podrían estar consumiendo tu procesador en este instante

Los zombis podrían estar consumiendo tu procesador en este instante Los zombis podrían estar consumiendo tu procesador en este instante

Un proceso zombie es un proceso que ha completado su ejecución pero aún tiene una entrada en la tabla de procesos. Esta entrada aún es neces...

Seguir leyendo...

agosto 01, 2010
 

 

Pedro Luis Cenzano Diez (Administrador)
Yolanda Torres Cerezo (Supervisora)

2013 - 2020 Te interesa saber




Política de privacidad




TiS, con tecnología Responsive Web Design y Blogger

Ir a inicio