En el siguiente video explicamos las novedades, añadidos y actualizaciones de la web, como navegar, acceder a ellas, hacer uso y sacar partido de todos los manuales y tutoriales, así como la visualización y descarga de los mismos.
Entre las novedades explicamos como usar la sala de chat, como acceder a los documentos y manuales en la base de datos y como analizar ficheros o páginas web en más de 60 antivirus diferentes de manera online. También hemos añadido un enlace a Avira, un antivirus galardonado de descarga totalmente gratuita desde su página oficial, una web de juegos para niños y en el futuro se añadirán más novedades. Esperamos sigan visitando iConocimientos.com para seguir aprendiendo, estudiando, repasando o consultando para formarse o informarse sobre temas de informática y les sirva de gran ayuda. En iConocimientos.com tratamos de recopilar todo tipo de información de informática para hacer fácil el acceso para el público de manera gratuita, no dudes en compartir tus conocimientos informáticos, será de gran ayuda.
Un enorme ciberataque de un tipo de malware
conocido como ransomware ha afectado
a escala mundial a más de 70 paises del 12 al 13 de mayo de 2017 que ha dejado
muchas cuestiones, ¿qué es el malware
y qué es ransomware? ¿el virus se
llama ransomware? no, ransomwarees el tipo de malware, el malware en cuestión se llama WannaCry, lo
explicamos todo sobre el malware en este artículo:
El ransomware supone según las
compañías un 73% del tipo de malware en la actualidad.
¿Qué es el Malware?
Malware es el acrónimo de “Malicious software” en inglés, "software malicioso" en
español, término que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema informático o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), Botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc….
Tipos de Malware:
Para entender que tipos de
amenazas para sus datos existen, es útil saber que tipos de malware existen y
como estos funcionen. En general se puede dividir el malware en: Virus clásicos. Programas que
infectan a otros programas por añadir su código y así tomar el control después
de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los
gusanos. Gusanos de red. Este tipo de
malware usa los recursos de red para distribuirse. Su nombre implica que pueden
penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos
(P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Al entrar en un equipo, el gusano intenta obtener las direcciones de otros
equipos en la red para empezar enviarles sus copias. También suelen usar los
datos del libro de contactos del cliente de correo electrónico. La mayoría de
los gusanos se propagan en forma de archivos pero existe una pequeña cantidad
de gusanos que se propagan en forma de paquetes de red y se alojan directamente en la memoria RAM del equipo víctima, donde a continuación ejecutan su código. Caballos de Troya, troyanos.
Esta clase de programas maliciosos incluye una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento, recolectan datos y los envían a los criminales; Destruyen o alteran datos con
intenciones delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines criminales, como hacer
envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta a otros programas o datos. Los troyanos
no pueden entrar a los equipos por si mismo, sino se propagan por los
criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho
más daño que los virus clásicos. Spyware. Software espía que permite recopilar la información sobre un usuario/organización de forma no autorizada.
Su presencia puede ser completamente invisible para el usuario.
Pueden recopilar los datos sobre las acciones del usuario, el contenido del
disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten también controlar el equipo. El otro ejemplo de programas
espías son los programas que instalan su código en el navegador de Internet para
redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre otra diferente. Phishing. Es una variedad de
programas espías que se propaga a través del correo electrónico. Consiste en recibir los datos
confidenciales del usuario, de carácter bancario preferentemente. Los emails
phishing están diseñadas para parecer igual a la correspondencia legal enviada
por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen
un enlace que redirecciona al usuario a una página web falsa o bien tratan de sustituir el inicio de sesión web o de un programa online que va a solicitar introducir algunos datos confidenciales, como el numero de la tarjeta de crédito o el usuario y contraseña.
Keylogger. Es un tipo de malware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado, para guardarlas en un fichero de forma local o bien enviarlas por Internet poosteriormente. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. El objetivo del keylogger es sacar nombres de usuarios, contraseñas y números o códigos de tarjetas de crédito. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramientas maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Adware. Muestran publicidad al
usuario. La mayoría de programas adware son instalados como software distribuido
gratis o complementos de este software gratuito. La publicidad aparece en la interfaz. A veces pueden recoger y enviar
los datos personales del usuario. Riskware. No son programas
maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen
sus datos en peligro. Incluyen programas de administración remota, marcadores,
etc. Bromas. Este grupo incluye
programas que no causan ningún tipo de daño directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos duros se
han formateado, que se ha encontrado un virus o se han detectado síntomas de
infección. Las posibilidades son limitadas sólo por el sentido del humor del
autor del virus. Rootkits. Un rootkit es una
colección de programas usados por un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas, o bien reemplazando archivos o bibliotecas del sistema; o instalando un módulo de
kernel. El hacker instala el rootkit después, obteniendo un acceso similar al
del usuario, por lo general, craqueando una contraseña o explotando una
vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el
acceso de raiz o administrador.
Exploit. (del inglés exploit, "explotar" o 'aprovechar') es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Otros programas maliciosos. Son una serie de programas que no
afectan directamente a los ordenadores, pero que se usan para crear virus,
troyanos o para realizar actividades ilegales como ataques DoS para colapsar servidores web o penetrar en
otros ordenadores, etc. Spam. Los mensajes no
solicitados o no deseados de remitente desconocido enviados en cantidades masivas de carácter
publicitario, político, de propaganda, solicitando ayuda, etc. Otra clase de
spam hacen las propuestas relacionadas con varias operaciones ilegales con
dinero o participación en algún supernegocio. También hay emails dedicados a
robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. El spam genera una carga adicional a los servidores de correo y puede causar
pérdidas de la información deseada.
Ransomware ó Secuestradores.Ransomware del acrónimo en
inglés, ransom "secuestro" y ware "software",
"secuestrador de información". Es un código malicioso que
cifra la información del ordenador e ingresa en él una serie de instrucciones
para que el usuario pueda recuperar sus archivos. La víctima, para obtener la
contraseña que libera la información, debe pagar al atacante una suma de
dinero, según las instrucciones que este disponga. Su popularización
llego a través de la extendida variante del “virus de la policía”
la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando
la pantalla con una imagen perteneciente de la policía de su país.
En el caso del ciberataque a
nivel mundial, los análisis del Instituto Nacional de Ciberseguridad (Incibe)
de España recogían que el software malicioso
"malware" que provocó el ciberataque a nivel global es un
WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese
virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un
rescate para permitir el acceso, y puede infectar al resto de ordenadores
vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con
extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre
otros, y aumenta la cuantía del rescate a medida que pasa el tiempo.
Lista de 9 tipos de Ramsonware más comunes que existen:
1. Jigsaw
Tipo de ataque: elimina archivos periódicamente para que la
necesidad de pagar un rescate cada vez sea mayor.
Cómo funciona: cada hora que transcurre sin que la víctima
pague el rescate, se elimina un archivo cifrado del ordenadores o equipo,
haciéndolo irrecuperable, se pague o no por ello. Este malware
además elimina un extra de 1.000 archivos cada vez que las víctimas
reincidan el equipo y se conectan a Windows.
2. Petya
Tipo de ataque: Cifra unidades enteras de archivos.
Cómo funciona: el ransomware Petya cifra la tabla de
archivos maestros, que contiene toda la información sobre cómo se asignan los
archivos y carpetas en el equipo.
3. Kimcilware
Tipo de ataque: cifra los datos de los servidores web.
Cómo funciona: Kimcilware es un RansomWeb porque en
lugar de atacar directamente el equipo infecta servidores web a través de
vulnerabilidades que encuentra, cifrando las bases de datos y
los archivos alojados. De esta manera deja inoperativa la web (por
ejemplo, la de empresa) hasta que se pague el rescate.
4. DMA Locker, Locky, Cerber y
CryptoFortress
Tipo de ataque: cifran datos en unidades de red, incluso
cuando éstas no están almacenadas en una red de acceso local.
Cómo funcionan: todos ellos son ransomware de la misma
familia, y lo que hacen es enumerar todas las acciones que se realizan dentro
de un protocolo de red abierta SMB (Server Message Block) y cifrarlas. Esto es,
desde archivos compartidos, a impresoras y otros dispositivos externos que
estén conectados.
5. Maktub
Tipo de ataque: comprime los archivos antes de cifrarlos.
Cómo funcionan: Maktub se distribuye a través de correos
spam, con apariencia de archivo adjunto PDF o de editor de texto. Mientras el
usuario lo abre, en segundo plano se instala en el equipo, comprimiendo los
archivos y cifrándolos. El precio que exige por el rescate suele ser elevado.
6. Ransomware en la nube
Tipo de ataque: elimina o sobreescribe las copias
de seguridad en la nube.
Cómo funciona: hace tiempo que el entorno cloud
dejó de ser un lugar seguro para almacenar y compartir archivos e
información de valor. Las nuevas versiones de ransomware son capaces de
atravesar los sistemas de cloud computing y de archivos compartidos que
los hacen susceptibles al ataque.
7.
SimpleLocker, Linux.Encoder.1 y KeRanger
Tipo de ataque: acceden a dispositivo para bloquearlo
parcial y totalmente.
Cómo funcionan: tres formas de llamar al mismo ransomware,
especializado cada uno en un sistema operativo distinto. SimpleLocker escanea
la tarjeta SD de modelos con Android en busca de determinados tipos de
datos para luego cifrarlos y Linux.Encoder.1 y KeRanger bloquean y cifran
los datos instalados en equipos con Linux y macOS, respectivamente.
8. Cerber
Tipo de ataque: emplea el altavoz del ordenador
para enviar mensajes de audio a la víctima. Afecta especialmente a los
usuarios Windows.
Cómo funciona: este ransomware genera un VBScript,
titulado “# DECRYPT MY FILES # .vbs”, que permite que el equipo mande mensajes
de voz al usuario infectado, pidiéndole el rescate y mandándole amenazas.
Está adaptado para trdacudir el mensaje en 12 idiomas.
9. Tox
Tipo de ataque: bloquea y cifra los archivos.
Cómo funciona: es como un “kit de ransomware” para que cada
ciberdelincuente diseñe su propia amenaza, personalizada. Estos “packs” se
distribuyen en foros de la deep web mediante un sistema de afiliación, ya que
cada desarrollador se lleva una comisión por cada infección exitosa. Se
distribuye como la mayoría de ransomware, por correo electrónico o descargas
fraudulentas y cifra los archivos alojados en el equipo.
¿Cómo se que mi ordenador está infectado?
Hay varias características para
detectar que su ordenador esta infectado. Algunas cosas extrañas ocurren cuando
su PC esta infectado como:
Mensajes anormales, imágenes mostradas y señales
que se reproducen como sonidos.
El CD-ROM se intenta abrir y cerrar de
repente;
Algunos programas comienzan a ejecutarse
arbitrariamente.
Un mensaje se muestra de repente indicando que uno
de sus programas está intentando conectar con Internet, pensando que usted
no ha realizado ninguna acción. Se puede sospechar que su ordenador esta infectado por un virus.
Detrás de todo esto hay varias características de infecciones de virus por
e-mail:
Sus amigos y conocidos le indican que han recibido mensajes que usted no ha enviado.
Muchos mensajes sin dirección de envío están en su
buzón de correo.
Indicar que no siempre estos datos son siempre
indicados como virus. Algunas veces son consecuencia de otras razones, por
ejemplo, mensajes infectados que pueden ser enviados con su dirección pero
estos no han sido enviados desde su ordenador.
Las características indirectas de infección en su ordenador son las siguientes:
Comportamiento irregular de software y hardware,
incluyendo fallos y/o ralentización del ordenador, cuelgues de los
componentes del sistema, etc...
Ralentización cuando se trabaja con el ordenador o
cuando se ejecutan programas.
Es imposible leer la memoria del sistema operativo.
Archivos y carpetas desaparecen o sus contenidos
son distorsionados.
Actividad del disco duro (la luz del disco duro con
frecuencia se queda encendida sin parpadear).
Microsoft Internet Explorer o el navegador de Internet se "cuelga"
de manera inexplicable o no responde. - "El 90% de los síntomas son
directamente causados por fallos en el software y hardware. Si piensa que
esos síntomas son la causa de una infección vírica, realice un análisis
con un antivirus."
Posibles orígenes de la infección:
Redes sociales, sitios webs
fraudulentos, programas “gratuitos” (pero con regalo), dispositivos
USB/CDs/DVDs infectados, sitios webs legítimos previamente infectados, ficheros
adjuntos en correos no solicitados (Spam), descargando programas de web no
oficiales.
1. Internet
La red global es el origen
principal de distribución de todos los tipos de malware. Un malware malicioso puede
colarse al equipo si el usuario:
Accede a un sitio web que contiene código
malicioso. Un ejemplo son los ataques Drive-by. Un ataque Drive-by se
realiza en dos fases. Primero, los maliciosos hacen al usuario visitar
cierto sitio web mediante mensajes spam distribuidos por correo
electrónico o publicadas en tablones de anuncios en Internet. Este sitio
web contiene código que redirige la solicitud a un servidor de terceros
que contiene exploit. Al realizar ataques Drive-by, los hackers usan conjuntos de
exploits para atacar vulnerabilidades del navegador, sus extensiones, así
como vulnerabilidades de los elementos de administración ActiveX o de
algún software de terceros. El servidor que contiene conjuntos de exploits
puede usar datos de encabezados de solicitud HTTP del usuario para
detectar la versión del navegador y el tipo del sistema operativo. En cuanto
el tipo de sistema operativo está detectado, se activa el exploit
correspondiente. Si el ataque tiene éxito, en el equipo del usuario se
instala un troyano, lo que permite a los hackers controlar el
equipo infectado. A continuación, podrán acceder a los datos
confidenciales de este equipo y a realizar ataques DoS desde él.
Anteriormente, los hackers solían crear sitios web maliciosos,
sin embargo, en los últimos tiempos logran infectar sitios web legales.
Para ello, insertan exploits de script o un código para redirigir
solicitudes, lo que hace ataques realizados a través de navegadores aún
más peligrosos.
Descarga software malicioso disfrazado como un
keygen, cracks, parches etc.
Realiza descargas a través de una red tipo peer-to-peer
(por ejemplo, torrents).
2. Correo electrónico
Los mensajes de correo recibidos
por los usuarios y ubicados en las bases de datos de correo electrónico pueden contener
virus. Las aplicaciones maliciosas pueden encontrarse tanto en el cuerpo del
mensaje, como en el archivo adjunto. Puede infectar su equipo tras abrir el
mensaje o tras guardar el archivo adjunto. Ademas, los mensajes de correo
pueden llevar a dos amenazas más, spam y fraude. La única consecuencia
indeseable de leer spam es la pérdida de tiempo. Sin embargo, los mensajes
fraudulentos son más peligrosos, ya que intentan obtener su información
confidencial (por ejemplo, el número de la tarjeta de crédito).
3. Vulnerabilidades de
software
Las vulnerabilidades de software
(también llamadas "huecos" o "exploits") es la fuente más
frecuente de los ataques de los cibercriminales. Las vulnerabilidades permiten
acceder a su equipo de manera remota, lo que permitirá gestionar sus datos, los
recursos de su red local y otras fuentes de información.
4. Medios extraíbles de
almacenamiento de datos
Al ejecutar algún archivo ubicado
en un medio extraíble, puede infectar los datos de su equipo con virus. A
continuación, este virus infectará todos los discos de su equipo sin que usted
pueda notarlo.
5. Usuarios
Algunos usuarios pueden instalar
aplicaciones que parecen seguras pero en realidad infectan sus datos. Este
método se denomina "ingeniería social", ya que los creadores de virus
logran que la víctima instale el virus por su propia cuenta.
¿Cómo puedo evitar este tipo de Malware?
Lo principal es mantener siempre
el sistema operativo, los navegadores web y aplicaciones instaladas en el
ordenador actualizados y tener instalados programas antivirus,
antimalware, antitroyanos y cortafuegos además de utilizar una navegación
segura y responsable por Internet y con un análisis previo del tipo de
dispositivo que conectemos al ordenador.
¿Cómo se si un archivo de mi ordenador o página web contiene virus? Muy sencillo, puedes analizar un archivo o página web de internet mediante el servicio gratuito de antivirus online, donde el archivo o url es analizado por más de 40 antivirus. Es tan sencillo como cliquear en el enlace de la imagen y seleccionar el archivo de nuestro ordenador que queremos analizar siempre que no sea mayor a 128 MB de tamaño o escribir la página web en cuestión.
Accede haciendo clic en la imagen o bien en el siguiente enlace: Virustotal Medidas de seguridad para nuestros valiosos datos e información:
Siempre es conveniente hacer
copias de seguridad y guardar la información importante en dispositivos físicos
externos fuera de los equipos o la red como discos duros externos, pendrives o
discos de almacenamiento y guardados en sitios donde puedan mantenerse
protegidos del paso del tiempo.
También existe la posibilidad de
subir nuestros ficheros importantes a la nube a servidores de almacenamiento en
internet tipo Dropbox, iCloud o Google Drive como ya vimos en artículos
anteriores, donde tendremos una cantidad de almacenamiento gratuito y podemos
aumentar la capacidad con las versiones de pago.
Aún así hay que tener cuidado ya que hay un tipo de ransomware que puede afectar tambien a los archivos en la nube como vimos anteriormente, así que aún de esta manera no estamos del todo seguros, pero es un medio más de almacenamiento.