Archivos en la categoría Seguridad

La banda ancha y la seguridad: asignaturas pendientes de Internet

dia-de-internet.jpg

Probablemente si alguien intenta acordarse del momento exacto en el que una parte importante de su vida pasó a depender de Internet, los recuerdos serán borrosos. Es como los celulares, están ahí… y punto. Pero eso no hace menos evidente que todavía son muchos quienes no usan la Red. El Día de Internet, que se celebró este 17 de mayo, pretende precisamente acercar la Red a estos colectivos. Además, en su efeméride Internet no puede olvidar que todavía tiene un largo camino por recorrer en Ecuador y muchos países de latinoamérica en cuanto a calidad de la banda ancha, por un lado, y especialmente en cuanto a seguridad, ya que la Red sigue siendo un coladero de fraudes.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (Índice de Artículos)

bannersafe.jpg

A continuación ubicó las partes revisadas en el artículo ¿Sabe cómo utilizar los medios informáticos en forma segura? qué fue dividido en 7 entregas semanales, con la intención que tengan a mano un índice de cada subtema tratado.

PARTE 1: Introducción. Origen del malware. Clasificación del malware. Virus informáticos.
PARTE 2: Virus de programas ejecutables. Virus residentes en memoria. Virus de sector de arranque. Macrovirus o virus de macro. Virus de correo electrónico.
PARTE 3: Gusanos (worms). Troyanos. Exploits.
PARTE 4: Rootkit. Backdoors. Botnets (red zombie).
PARTE 5: Keyloggers. Ransomware. Spam. Hoax (bulo).
PARTE 6: Scam. Phishing. Spyware. Adware.
PARTE 7: Antivirus. Antivirus Gratuitos. Avast. AVG Antivirus. Antivirus de pago. Eset NOD32 Antivirus. Kaspersky Antivirus.

¿Sabe cómo utilizar los medios informáticos en forma segura? (Conclusiones)

antivirus_stuff_computer_shields.jpg

En las 6 partes anteriores de los artículos de seguridad informática estuvimos revisando varios tipos de malware y su clasificación. Dentro de cada uno de los elementos que lo conforman, revisamos sus características e indicamos formas de protección frente a este tipo de amenazas informáticas. Por ello, en esta parte final, concluiremos indicando software disponible para la protección de sus sistemas informáticos.

ANTIVIRUS
En la actualidad los antivirus han debido evolucionar tanto para dejar de ser simples eliminadores y protectores de virus informáticos hasta convertirse en suites completas de protección informática contra las diversas amenazas del malware. Existen en el mercado muchos antivirus, sean de pago o sean gratuitos. Cada uno de ellos aporta características definidas y consumen más o menos recursos que otros. Empezaremos analizando los antivirus gratuitos para uso personal.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (6ta. parte)

SCAM

Para esta semana veremos: Scam, Phishing, Spyware y Adware.

SCAM
El scam (engaño o timo en inglés) también conocido como fraude o estafa a la Nigeriana (por su origen) o el 419 Scam (por el número de artículo del código penal de Nigeria) es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (5ta. parte)

keylogger.png

Continuamos con la revisión de otras amenazas informáticas actuales: keyloggers, ransomware, spam y hoax.

Keylogger de hardwareKEYLOGGERS
Como su nombre lo indica, un keylogger es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. A continuación, puede verse la interfaz de un famoso keylogger llamado Perfect keylogger y también se ve un dispositivo de grabación. Este último se instala entre el teclado y la computadora.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (4ta. parte)

ict06datasecurity.gif

En este artículo vamos a revisar: los rootkits, backdoors y botnets.

ROOTKIT
Es un término que originalmente se deriva de los sistemas tipo UNIX (pueden ser UNIX, Linux, AIX, etc.) que viene de la unión de “root” y “kit”. En este tipo de sistemas, “root” es el superusuario o el administrador con todos los accesos permitidos en un sistema informático, “kit” se refiere en cambio a un conjunto de herramientas: “rootkit” se le decía entonces a pequeñas utilidades y herramientas que permitían acceso como administrador (“root”) de sistemas tipo Unix.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (3ra. parte)

En el artículo anterior terminamos de revisar los subtipos de virus informáticos (ejecutables, residentes en memoria, de sector de arranque, macrovirus y de correo electrónico). Esta semana continuamos revisando otros tipos de amenazas informáticas.

Gusano Informático

GUSANO

Inicialmente se denominaba gusano (worm en inglés) a aquellos programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Históricamente, el primer gusano informático del que se tiene conocimiento fue el gusano Morris, el cual colapsó a Arpanet (la Internet en los años 80) cuando infectó a una gran parte de los servidores existentes hasta esa fecha.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (2da. parte)

antivirus.gif

Continuamos revisando los sub-tipos de virus informáticos, según la clasificación analizada la semana anterior.

VIRUS DE PROGRAMAS EJECUTABLES
Este tipo de virus fueron los primeros que lograron expansión masiva. Afecta a los programas ejecutables, que son los archivos binarios cuyos contenidos se interpretan por la computadora como programas y que generalmente, bajo el sistema operativo Windows, tienen las extensiones .exe, .com, .dll, .sys, .pif

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (1ra. parte)

prt01.jpg

En la actualidad son muchas las amenazas a las que los usuarios de sistemas informáticos estamos expuestos: virus, spam, hoaxes, phising, etc. ¿Conoce estos conceptos? Pues tratemos de enfocarlos de forma clara y rápida.

Continua leyendo »

El spam y sus trucos psicológicos

Correo Basura

Complementando el post anterior a continuación transcribo parte de un artículo publicado en baquia.com en el que se detalla, en base a un informe elaborado por la firma de seguridad McAfee titulado Mind Games: A psychological análisis of common e-mail scams[en], los motivos por los que los usuarios hacen click en el correo basura.

Para McAfee es criticable “…la actitud de muchos usuarios que prefieren detectar qué emails son correos no deseados a través de su título, antes de instalarse un software capaz de localizarlos y eliminarlos. Y es que, con el paso de los años, el asunto de estos mensajes ha variado completamente, y ahora son mucho más sofisticados, en el idioma materno del receptor, y en ocasiones personalizados para un núcleo de población concreto”. Si analizamos este punto, es muy probable que usuarios con poca experiencia (inclusive con mucha) no tengan ni la más mínima idea de cómo instalar, configurar y utilizar un software de este tipo. Lo por es que siguen confiando en mensajes enviados por remitentes desconocidos, a pesar de que el sentido común nos enseño desde pequeños a “no tomar los dulces que nos ofrecen los desconocidos”.

Continua leyendo »