cinco maneras de protegerse contra virus

Cinco programas que ayudarán a proteger su computadora

 

Navegar por la red se ha convertido en una actividad cotidiana y casi tan natural como respirar para millones de personas. Es que la red tecnológica que es internet permite y facilita la comunicación y el acceso a informaciones en segundos, tan rápido se “conecta” con el mundo las personas pero que sin embargo, en la red también uno se encuentra con ciertos riesgos que han superado a grandes cuerpos a los temibles y odiosos virus.

 

Estos ya no llegan en un disquett o en un CD o USB,  sino que se propagan mediante los correos electrónicos o e-mails, o descargando las canciones y melodías para teléfonos móviles, descargando videos y música en mp3 del archireconocido programa ARES, descargando programas libres, en fin ahora la proliferación de malware, spyware, worms, etc., es tan enorme que han aparecido al igual que ellos un sin número de programas antivirus, pero ¿Quien y cual es bueno?, ¿que tanto protege al ordenador o PC?, he ahí el detalle.

 

Ahora hay nuevas amenazas que utilizan la Word Wide Web (WWW) como un vehículo e instrumento para poderse propagar, es decir,  los nuevos creadores de virus y de  todos estos artificios programables, crean programas maliciosos para hacer que el usuario visite sitios web específicos (aquellos site donde uno ingresa la clave de sus tarjetas de crédito), y así poder robar información y hasta el ahorro de toda una vida de  esfuerzo y trabajo.

 

Como anteriormente lo mencione, a estos programas se les conoce como malware (software malicioso) y se caracteriza por tener como objetivo principal realizar o desencadenar alguna acción que cause daño al ordenador o PC expuesta este tipo de programa. Estos programas hacen que su ordenador se convierta en un dispositivo emisor de información silencioso y sigiloso de mensajes de correo electrónico masivo o víctima  del robo de datos.

 

El spyware es otro programa cuya función es apilar información detallada de todas las páginas que su ordenador navega o visita, palabras que busca entre otras cosas, este programa además  se encuentran sus variantes como el adware que es el más conocido y que todos nosotros lo vemos como publicidad que nosotros no “llamamos” y que sin embargo se abren automáticamente cuando ingresamos a una página, cuando ocurre esto da a entender que la PC u ordenador está infectado por este programa, además existe otra variante que no es muy conocido y notorio, es el PUP ( Programa Potencial Inubicable, Potentially Unwanted Program), el cual elude a los programas no deseados que se instala en el ordenador.

 

Las Descargas Gratuitas.

 

Ante esto y aun teniendo un buen antivirus pone en evidencia que la instalación de este no es garantía completa para el ordenador o PC.  Para muchos hay dos antivirus recomendables por su eficiencia y gratuidad son las versiones AVG antivirus (http://www.free.grisoft.com/doc/1) y Antivir ((http://www.antivir.es), no son los únicos disponibles en red, pero se trata de dos programas con efectividad comprobada, además está el AVAST! Antivirus ((http://www.avast.com.es) el cual es tan igual como los anteriores o más, este antivirus es muy versátil trabaja con todos los sistemas operativos existentes se actualiza en forma directa o mediante archivos, y trata de alguna manera dejar la PC operativa y libre de todo programa informático malo, incluso protege  los correos electrónicos, pero no son los únicos que existen y están disponibles en red, existe una gran variedad de estos programas que puede ayudar a cuidar su ordenador o PC, además existen paginas donde están listados los demás antivirus los cuales también son buenos, una lista de ellos los puede hallar en http://www.alerta-antivirus.red.es , o buscar en google: programas antivirus gratuitos  incluso se puede configurar su firewall de Windows restringiendo las conexiones TCP/IP que puede iniciar o recibir el ordenador conectado a una red y/o adquirir programas contra software espía.

 

El Windows XP viene con su propio firewall pero si desea probar otro distinto en español descargue el Zone Labs (http://www.zonelabs.com/store/content/home.jsp), además para contrarrestar los software espía es recomendable descargar otras aplicaciones gratuitas tal como el Spybot (www.safernetworking.org) y la otra es lavasoft (www.lavasoftusa.com) y claro bajar los “parches de seguridad”  que Microsoft deja en su pagina de actualizaciones y que corrigen errores en sus sistema operativo y en sus productos de escritorio como es el Word, Outlook e Internet Explorer . por lo cual es recomendable tener actualizado el sistema operativo mediante el Update de Windows el cual lo encuentra en el botón de Herramientas.

 

Recomendaciones claves

 

1.        Es recomendable que utilice un solo programa antivirus, ya que al instalar dos antivirus puede volver lenta su computadora e incluso llevaría a que se colgara de forma seguida.

 

2.       Los especialistas en seguridad recomiendan instalar dos programas amtispyware, dado que juntos con el antivirus hacen un complemento para asegurar la defnsa de su Ordenador.

 

3.       En el site electrónico http://onecare.live.com/site/es-es/default/.htm encontrará un servicio gratuito en español que lo ayudara a conocer si su Ordenador o PC tiene un virus oculto. Windows Live One Care lo ayudara, además a mejorar el rendimiento de su computador.

 

4.       Si desea mantener limpia su PC u Ordenador es recomendable instalar el programa CCLEANER de Piriform el cual es gratuito y muy útil lo puede descargar de está site http://www.ccleaner.com

 

Los virus informáticos son de tener cuidado pero no pánico, lo único que trae una infección del ordenador es que se pierde todo lo que uno con tanto esfuerzo y tiempo recolecto,  y que indefectiblemente hay que formatear y poner a cero el ordenador y volver, obligado a lo mismo nuevamente y tediosamente a buscar lo perdido.

 

Trend Micro es una empresa que esta avocada a combatir los virus informáticos y programas maliciosos a nivel mundial, a través de su software, brinda además amplia información acerca de los últimos virus aparecidos en red, incluso brinda un mapamundi de los virus y programas malos en su pagina web, si desea visítelo, además tiene un antivirus online muy útil, la pagina es :http://www.terndmicro.com/map. A continuación les dejo unos conceptos acerca de los virus más comunes.

 

Que es el Malware?


Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc…. Todos ellos configuran el panorama del malware en la actualidad.


Gusanos
Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.


Otro objetivo muy común de los gusanos es realizar ataques de DoS contra sitios webs específicos o incluso eliminar «virus que son competencia» para el negocio que se intente realizar.
Troyano
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo.

 


Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.


Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo «huésped». Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, por lo menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.
La similitud con el «caballo de Troya» de los griegos es evidente y debido a esa característica recibieron su nombre.

 


Backdoors
Estos programas son diseñados para abrir una «puerta trasera» en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.


Adware
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.


Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.


Spyware
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.


Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.


Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.


Ambos tipos de software generalmente suelen «disfrazarse» de aplicaciones útiles y que cumplen una función al usuario, además de autoofrecer su descarga en muchos sitios reconocidos. Esto no es más que un método de engaño que lleva al usuario a instalar este software para luego sufrir consecuencias como:

 

· Ralentización y degradación (Lentitud y Colapso) del sistema debido a las múltiples conexiones que establecen estos software con sus servidores


· Fallos aleatorios del sistema operativo o de otras aplicaciones debido a errores que muchos de estos software poseen.


· Fuga de información que no debería ser publicada .


· Instalación de otras aplicaciones dañinas que muchas veces forman parte de una «suite» de spyware y adware, ventanas y barras que se abren en cualquier momento causando molestias al usuario y más de un dolor de cabeza ya que cerrar una se abre otra.  Las más comunes :

 
Dialer:

Tratan de establecer conexión telefónica con un número de tarificación especial.
Joke: gasta una broma informática al usuario.

 


Herramienta de Hacking: permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.


Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus.
Spam:

es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
de todos estos programillas que aterran a uno cuando ingresamos a la red  los más comunes son los  spam y dialers que se alojan en los mails,  los cuales casi son 75 a 80% , en 1 a 5%  tenemos a los hoax .

 


Que son los Spywares?

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas


Como entran en nuestras PCs?

1-       Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2-      Acompañando algún virus o llamado por un Troyano

3-      Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías


Que información nos pueden sacar? Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

 

Cuales son los Spywares mas comunes? AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc….


Los 5 principales síntomas de infección son.

—-> 1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

—-> 2- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

—-> 3- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

—-> 4- Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.

—-> 5- La navegación por la red se hace cada dia mas lenta.


Que significa Adware?

Adware «Advertising-Supported software» (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad.
 

 

Que diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.
 

 

Como entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
 

 

Cuales son los síntomas de tener un Adware?

Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
 

 

Programas mas conocidos que incluyen AdwaresAlexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Messenger Plus etc…


QUE ES EL PHISHING ??

Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.


Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.


Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:


· Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.


· Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.


· Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.


· Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.


· Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.


Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL.


· Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
· Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.
· Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
· Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo funciona? ¿Cómo se distribuye?

El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.
En cuanto a su distribución, también presentan características comunes:

 

 

· De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:


· El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.
 

 

Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.


· Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.


· Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.


· Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.
 

 

Los principales daños provocados por el phishing son:

 

1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso.

2. Pérdida de productividad.

3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).


¿Cómo puedo reconocer un mensaje de phishing? · Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.


· El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.


· El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.


· El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.


· Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.


Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico.
Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

 


¿Cómo puedo protegerme del phishing?

En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:


· Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.


· Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.

2 comentarios en “cinco maneras de protegerse contra virus

  1. Hello there, just became alert to your blog through Google,
    and found that it is truly informative. I’m going to watch out for brussels. I will appreciate if you continue this in future. A lot of people will be benefited from your writing. Cheers!

  2. whoah this weblog is wonderful i like studying your posts. Stay up the great work!
    You know, many individuals are looking around for this information,
    you can help them greatly.

Deja un comentario