jueves, 26 de marzo de 2020

Tipos de malware






A grandes rasgos, un malware es cualquier aplicación (software) cuya finalidad es, directa o indirectamente, dañar, alterar o divulgar la información de un usuario sin o con su consentimiento y en algunos casos, el equipo donde se almacena esta información.

Otra manera de simplificarlo, es su significado: "un Malware es la abreviación de Malicious software (software malicioso) en inglés".

Comúnmente, conocemos a los virus como estos software maliciosos que dañan nuestros equipos, lo que no tendemos a conocer estos pueden ser clasificados, en cierta forma, como un tipo de malware.

Como todo en la vida, uno debe conocer de donde provienen los riesgos y cómo nos afectan para poder prevenirlos. Es por eso que conocer los diferentes tipos de malware es importante a la hora de prevenir la perdidas de nuestros datos.

A continuación, te muestro los diferentes tipos de malware en una clasificación básica de acuerdo a sus características.

Malware de propagación



Este tipo de malware tiene la capacidad de copiarse a asimismo dentro de uno o varios equipos dentro de una red, propagándose rápidamente, lo que dificulta su eliminación.



Para realizar este tipo de ataque, los cibercriminales prefieren utilizar la ingeniería social. Es decir, envían mensajes emergentes ya sea mediante una página web, correo electrónico, mensajes SMS, etc. Estos mensajes por lo general le pedirán que descargue cierto archivo o que de clic en cierto enlace que descargará o ejecutará un archivo malicioso. Aunque, también puede ser contagiado del modo tradicional, al descargar archivos de fuentes no verificadas.



El conocido scareware es el software más conocido dentro de este tipo de malware, que suelen aparecer en ventanas emergentes, mientras navegamos, supuestamente escritas por compañías de software de antivirus que nos advierten sobre una infección viral en nuestros ordenadores y que nos invitan a descargar su antivirus, algunos incluso pedirán directamente un pago. En otros casos, estos malware son enviados mediante correos electrónicos con información falsa, como una guía financiera gratis o alguna imagen escandalosa de una celebridad que se nos pide descargar. Lamentablemente, como es de imaginar, tal software es falso y su único objetivo es robar la información personal de la víctima.

Malware de acceso y control



Este es el tipo de malware más conocido y que todos hemos escuchado alguna vez. Estos permiten a los cibercriminales acceder a equipos ajenos y controlar sus funciones para instalar otros tipos de malware, como un spyware que permite espiar a los usuarios para robar su información o la de su compañía sin su consentimiento.



Sin lugar a duda, los malware más conocidos de este tipo son los troyanos, cuyo propósito es aparentar ser un software legítimo, algunos con funciones buenas, pero, que al ejecutarse, le dará el acceso al cibercriminal a nuestro equipo. Entre los troyanos se pueden incluir los malware backdoor, que le dan acceso directo a los cibercriminales, abusando de los sistemas de respaldo de nuestro equipo que ignoran cualquier seguridad y los rooktis, que son un conjunto de herramientas que se activan una vez que un atacante logra acceder a nuestro equipo.

Malware de robo de información



Otro tipo de malware bastante conocidos, cuyo propósito es capturar o interceptar la información de los usuarios (como lo son las contraseñas y los usuarios de inicio de sesión, así como nuestra información bancaria) en equipos compartidos o conectados a redes con poca seguridad.



Entre estos tipos de malware entran los keyloggers (registrador- logger- de tecla - key) que registran la información ingresada en el teclado, por lo que todo lo que tecleemos puede ser copiado, desde texto, mensajes y contraseñas.

Explotación de vulnerabilidades



Conocidos como exploit, su propósito es aprovechar una debilidad en la seguridad de nuestro equipo para provocar que este se comporte de cierta forma,  tomar control de este, regularmente para dañar nuestra información o robarla.



El malware más conocido, de este tipo, es el DoS (degeneración de servicio) cuya finalidad es sobrecargar un sistema hasta que este colapse.




En la actualidad, los ataques de exploit de mayor auge, entre los cibercriminales,


son los que tratan de aprovecharse de nuestro equipo para llevar a cabo criptomeria, lo que es muy dañino para un equipo personal.

Secuestro de información

Popularmente conocidos como ransomware, este tipo de malware cifra, parcial o totalmente, la información de equipo para que el usuario no pueda acceder a ella, a menos que se pague un rescate al atacante para descifrar la información. Lo recomendado en estos casos es no pagar el rescate y avisar a las autoridades ya que la mayoría de las veces, los atacantes ni siquiera sabrán como descifrar la encriptación y tomaran nuestro dinero sin ningún reparo, terminando en perdidas absolutas.

Spam o inundación




Es un tipo de malware se puede utilizar tanto como un ataque psicológico o dañar nuestro equipo. Este consiste, básicamente, en inundar nuestro equipo con cierta información, imágenes, correos, etc.



Los malware más comunes de este tipo son el adware, que despliegan publicidad masivamente de ciertos sitios o productos y que pueden llegar a ser dañinos para nuestro equipo.



Otros que se incluyen en esta categoría son  los pornware, cuyo bombardeo es específicamente material pornográfico y  que pueden ser igual de dañinos que los anteriores (no es broma) y los riskware que son programas legítimos pero, que se puede utilizar por ciber criminales para alterar la información almacenada en nuestro equipo o dañar a este en sí mismo.

lunes, 28 de octubre de 2019

Cómo protegerse de los correos electrónicos fraudulentos



El correo electrónico es uno de los elementos más utilizados para comunicarnos por medio de Internet, lo que lo hace un objetivo atractivo en los ojos de los criminales. Por esta razón, es importante tomar medidas para proteger nuestro equipo e información personal.

Habilitar la doble autenticación

La doble autenticación es una característica que añade un paso adicional a tu inicio de sesión. En esta recibes un código ya sea por vía de mensajes SMS, por medio de una APP o algún código con tiempo de vida limitado que ofrecen algunos servicios, llamadas telefónicas o utilizando un dispositivo biométrico. 
En mi caso, he utilizado la doble autenticación de Google para mi cuenta de trabajo, que como está disponible para todos mis compañeros quienes saben la contraseña, tengo que usar la doble autenticación para evitar que modifiquen mis archivos almacenados en la nube.

Elimina mensajes con más de un año de antigüedad

Esto puede parecer sencillo pero, de verdad es importante. Cada mensaje ocupa espacio valioso de tu cuenta, además, de que genera un peligro a tu información personal. Imagina que un cibercriminal logrará robar tu cuenta, ¿Acaso no le daría acceso a tu vida personal desde hace años?
Es por eso que es importante eliminar los mensajes viejos, para dar espacio a los nuevos y para borrar todo registro de tu actividad.

Marca los mensajes no deseados

Muchos de los servicios de correo electrónico nos permiten marcar un correo como no deseado, Spam, bloquear el remitente, etc. Esta es una forma muy sencilla de evitar caer en la tentación de leer y recibir correos que puedan contener virus o que traten de robar nuestra información. En especial esos correos con títulos vistosos que nos prometen las mil maravillas en los que todos caemos algunas veces (te estoy hablando a ti “Novias Rusas”).

Asegúrate de que el remitente sea real

Cuántas veces no nos hemos topado con el típico correo de Google, que no termina de cuadrar. Por ejemplo, yo suelo recibir mensajes de un tal Google sobre como un Japones esta utilizando mi cuenta de hotmail que me manda a una pantalla donde me piden mi contraseña. Obviamente es una estafa diseñada para robarme mi cuenta, lastima que no recuerde mi contraseña desde hace años.
Por eso lo recomendable es siempre ir directamente a la página oficial del remitente para conseguir más información y evitar como la plaga todos los enlaces que no hayamos solicitado.

No proporciones información personal


De nuevo con el ejemplo de Google, simplemente no compartas tu información con páginas en las que no confies. Tu información personal es tu identidad virtual, lo que significa que estarán creando una copia de ti en línea, si la consiguen.

jueves, 24 de octubre de 2019

Consejos rápidos para tener contraseñas seguras


No uses tu información personal en una contraseña.


No es para nada recomendable, hoy en día cualquiera puede conseguir tu fecha de nacimiento con una busca rápida por la web o puede conseguir el nombre de tu mascota de tus redes sociales. Vamos, puedes amar a firulais pero, ¿lo amas lo suficiente como para que permitas que te roben tu información?


Intercala caracteres


Algo más útil, aunque me suena un poco flojo, es cambiar los espacios y algunas letras por números o caracteres especiales e intercalar mayúsculas por minúsculas.

Por ejemplo: Mi perro firulais me quiere comer > miP3rr0F!rula!smEqu!3rec0m3R
Me gusta el café > m3_6uSta-3l_Ca73
Al aplicar este ejemplo nos resulta una contraseña que confunde a cualquiera, aunque sigue teniendo un poco de patrón dentro. Lo importante es que puedes recordarla.


Compartir es un delito


No compartas tus contraseñas y si te ves en la necesidad de hacerlo, cámbiala. En mi caso, hubo una vez que compartí la contraseña de mi correo con un compañero de trabajo durante un proyecto de la universidad y no tuve problema alguno. Sin embargo, después de un mes, empecé a notar que me llegaban muchas promociones de sitios de citas, las típicas que te prometen una novia hermosa de Rusia o cosas por el estilo. No paso nada, cambie la contraseña y mi vida continuo. Aun así, siempre me quedo la duda de para que más se habrá utilizado mi correo y pues a ese compañero no lo he visto en años, por lo que no le he podido preguntar.

Que escribir no te canse




Lo más seguro siempre será una contraseña larga (de más de 10 caracteres) que intercale aleatoriamente minúsculas, mayúsculas, números y caracteres especiales. De esta manera, por lo menos, les tomará más tiempo acceder a tu cuenta y si no tienen herramientas muy buenas, les será imposible acceder a ella.


La desventaja, en este caso, es la dificultad que representa para las persona con mala memoria. Aunque, te puedo decir por experiencia que no te resultará difícil teclearla luego de escribirla repetidamente.

No le des permiso al navegador para almacenarla

Escribir contraseñas para cada sitio que visitamos es cansado y pude resultar muy frustante para tareas sencillas como entrar a tu cuenta de youtube. Pero, velo de este modo, si a ti te molesta, piensa cuanto le molestará a un posible ladrón de información encontrar tus cuentas cerradas y difíciles de acceder.

miércoles, 23 de octubre de 2019

Diferencia entre un sitio web y una página web.


A menudo, escuchamos los términos sitio web y página web, no obstante, alguna vez te has detenido a pensar cual es la diferencia entre un sitio web y una página web? Yo lo hice un día y me quede sorprendido con la respuesta.

Sitio Web

Un conjunto de páginas web en el mismo dominio que están relacionadas entre sí. Es decir, una sitio web es un montón de páginas web que tratan del mismo tema y están alojadas juntas.

Página web

Es un documento compuesto de datos, texto, y multimedia (normalmente html). Parecido a lo que hacemos con un documento al que le agregamos todo tipo de imágenes, audio y vídeos para hacerlo más llevadero.

Como puedes ver, esta diferencia es muy fácil de explicar. Un sitio web es como un libro donde se almacenan páginas sobre uno o varios temas relacionados, aunque, unas pocas rompen esta norma y suelen tener temas variados.


Términos útiles para navegar en la web


Hipervínculo (liga, enlace o link):


Un elemento dentro de un documento o página web que hace referencia a una URL y permite consultarla con un clic. Nos permite entrar a una página web que puede estar dentro del mismo sitio web o a una página de un sitio web externo al sitio.

Dominio:


La dirección IP de un servidor, traducida de modo que podamos entenderla.

URL:


Dirección que contiene la ruta completa para acceder a una página web. Esta permite que nuestro navegador encuentre una página web automáticamente.

La estructura de una URL:

1. Protocolo. Si los datos serna transferidos de forma normal (http) o de forma segura (https).


2. WWW (World Wide Web)


3. Subdominio. Es un complemento del dominio que sirve para separar e indicar sitios web que pertenecen o están relacionados al mismo dominio. Este elemento puede no estar presente.


4. Extensión o dominio superior. Ejemplos de este son org, com, mx, us. Denota que tipo de dominio es.


5. Ruta. Indica la carpeta del servidor en la que se encuentra el archivo que se va a consultar.


6. Páginas y variables


Consejos para navegar de manera segura a través de la web

  • A la hora de navegar de manera segura en la web es importante verificar que los sitios web sean seguros. Esto, normalmente, no es un problema, pues las primeras opciones que suele darnos Google son seguras. Pero, esto cambia si eres un poco aventurero y buscas páginas por tu cuenta.
  • Es por eso que es importante verificar la autenticidad de las páginas web, para así evitar caer en páginas con publicidad engañosa o que piden acceso a nuestros datos personales para poder navegar en ellas.
  • Verifica que la página cuente con un certificado SSL – HTTPS. Este permite saber si un sitio Web tiene la seguridad básica para proteger nuestros datos de robos de información.
  • Para proteger tu información, se recomienda que:
  • Usemos el modo de navegación privado de nuestro navegador en páginas que no conozcamos.
  • Limpiemos el historial de navegación periódicamente, esto para evitar que se use por sitios malintencionados.
  • Evitemos mantener abiertas nuestras sesiones. Es enserio, Facebook puede ver cualquier todo lo que haces en la web mientras tengas tu sesión activa.
  • No aceptemos solicitudes de desconocidos
  • Limitemos la información que compartimos en la web. Esto para evitar que cualquiera tenga acceso a ella.

Buenas prácticas para tener una navegación rápida

  • Mantén un máximo 6 pestañas abiertas en tu navegador, para evitar lentitud en cada una de ellas.
  • Si vas a abrir muchas pestañas al mismo tiempo, procura cerrarlas rápidamente.
  • Usa marcadores y carpetas para tener acceso rápido a tus sitios web favoritos
  • Instala complementos para bloquear sitios web no seguros.
  • Si solo quieres leer información en forma de texto, utiliza el modo lectura.

martes, 22 de octubre de 2019

¿Qué son los Parámetros de una red?


La mayoría de los que utilizamos una pc nos hemos visto en la necesidad de configurar la red en algún momento, ya sea por problemas con nuestra conexión a Internet, como proyecto estudiantil o para conectarnos a una red ajena, como la del trabajo.

Si te ha pasado, te habrás encontrado con los parámetros de red, que se encargan de distinguir a una red de otra y que nos permitirán  acceder a Internet. Es por eso, que conocer estos parámetros nos pueden permitir un diagnostico básico y si tenemos suerte, solucionar nuestros problemas y conectarnos a la red.


Máscara de subred


Este parámetro, indica una fracción de las IP posibles corresponde al identificador de la red en la que se encuentra conectado nuestro equipo. En redes domésticas y redes pequeñas (con menos de 255 dispositivos conectados) la máscara de subred suele ser 255.255.255.0.

Las direcciones IPv4 abarcan desde 0.0.0.0 hasta 255.255.255.255. Al ponerle 255 en las tres primeras posiciones de la máscara de subred, estamos indicando que esas direcciones no están disponibles, mientras que al poner un 0 en la última posición, indicamos que está disponible desde la posición 1 a la 255.

Por ejemplo, una router tiene una IP 192.168.0.255, al ponerle un a máscara de subred 255.255.255.0 se indica que solo se podrá usar el rango de la IP 192.168.1 a la 192.168.0.254.


Puerta de enlace (Default gateway)


Es la IP del dispositivo que funciona como puente con otras redes, es decir, es la IP que un utiliza un router para comunicarse con otro router. Cuando un paquete de información es enviado a una IP que no corresponde con ningún dispositivo de la red local éste se envía al default gateway para intentar enviarla a otra red.

Este es de vital importancia, pues si todos los dispositivos usarán su propia IPv4, estas terminarán agotándose y habría direcciones repetidas. Para esto se utilizan las puertas de enlace dentro de una red, así solo se utiliza un pequeño número de direcciones IPv4, mientras que dentro de la red del router este puede asignar la IP que le sea conveniente.

Servidor DNS


Es la dirección IP de los servidores que se encargan de traducir la dirección IPv4 en nombres de dominio para permitir al usuario explorar internet de forma fácil.

Una vez que introducimos el nombre de una página web en nuestro navegador, éste le enviará al servidor DNS el nombre del dominio web (google.com) y este le brindará la dirección IP que pertenece a ese dominio.

lunes, 21 de octubre de 2019

¿Es un módem o un router?


Un módem o router es un dispositivo utilizado en redes domesticas y oficinas, permite crear una pequeña LAN (Red de área local) y distribuir el acceso a Internet para todos los dispositivos WLAN (Wireless LAN) dentro de un cierto rango.

Solemos pensar que un módem o router es un dispositivo que se encarga de conectarnos a Internet pero, la verdad es que éste consiste en cuatro dispositivos integrados en uno:


Módem


Es el encargado de codificar y decodificar la señal de Internet recibida (por cable de cobre). Es decir, recibe la señal del ISP (la compañía de Internet), que es analógica, a una digital que puedan entender tus dispositivos (laptop, celular) y viceversa.

Router

Separa e identifica la red de área local. Es el encargado de recibir la señal del módem y transmitirla a los dispositivos, ya sea de manera directa (por un cable ethernet) o de manera inalámbrica. Por sí solo, este no puede conectarse a Internet y necesita del módem para que decodifique la señal.

Switch 

Permite conectar dispositivos a la red por medio de cables mediante los puertos ethernet.

Access Point 

Permite conectar dispositivos a la red de forma inalámbrica. Este sirve para llevar la señal de Internet a donde no la hay.

miércoles, 16 de octubre de 2019

Tipos de Software

Imagina por un momento a un equipo de fútbol, cada uno de sus miembros es importante. Sin embargo, él que decide quien jugará, quien estará en la banca o quien saldrá de cambio es el director técnico. 

En el mismo sentido, un software es el que dá las órdenes, quien indica que debe hacer nuestra máquina con cada uno de sus elementos. Sin él, nuestra computadora no funcionaria, no sería más que un bonito adorno.

Existen mil maneras de clasificar a un software y estoy seguro que has visto alguna en algún momento. En mi caso, me ha sido de gran utilidad la clasificación que aprendí durante un curso de informática en línea, la cual es:

Programas o aplicaciones de escritorio


  • Son los que descargamos de la página oficial del proveedor. Por ejemplo: VCL (reproductor de video), GIMP (editor de imágenes), Google Chrome (Navegador Web)
  • Su descarga incluye un archivo especial de instalación ejecutable en la mayoría de los casos.
  • En este caso, nosotros debemos verificar que nuestro equipo cumpla con los requisitos de instalación.
  • En ocasiones requieren configuraciones previas a la instalación (aunque yo siempre las instalo con la configuración recomendada).


Aplicaciones de tienda


  • Estas se descargan de una aplicación de tienda, precargada en el Sistema Operativo. Por ejemplo: Play Store de Android, Discover de Ubuntu, Microsoft store para Windows.
  • La aplicación de tienda se encarga de verificar compatibilidad y notificarnos si nuestro equipo es apto.
  • No requieren nuestra intervención ni configuraciones previas, salvo casos especiales.
  • Pueden comenzar a usarse al terminar la descarga.


Aplicaciones portables


  • Estas se descargan desde la página del desarrollador/proveedor.
  • Se pueden ejecutar sin haberla instalado, mientras estén en un dispositivo externo (usb, un servicio de almacenamiento en la nube, etc.), y pueden usarse en cualquier Pc, mientras tengan el mismo sistema Operativo. Yo, por ejemplo, corro GIMP en un USB usando portable APP para windows.
  • Nosotros debemos verificar los requisitos del sistema.
  • Su uso puede requerir configuraciones adicionales.