martes, 25 de noviembre de 2014

LOS ORDENADORES ZOMBIES


Un ordenador zombie es el nombre que se utiliza para denominar ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades ilegales. Este uso se produce sin la autorización o el conocimiento del usuario propietario del equipo.
Los ordenadores zombis son utilizados por las redes de ciberdelitos. A agosto del 2011, se calcula que existían entre 100 y 150 millones de equipos infectados en el mundo. Mediante virus informáticos, el ordenador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. 
El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos.

- DETECCIÓN

Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido capturado como parte de una botnet, hay algunos indicios que pueden indicar esto:
  • Su equipo es inusualmente lento, se bloquea o se detiene con frecuencia responde a los comandos
  • La red o conexión a internet es inusualmente lenta
  • Hay actividad de red desconocida cuando nadie más está usando Internet
  • El ordenador no puede acceder a algunas o cualquier sitio web
  • La cantidad de spam que recibe aumenta dramáticamente
  • El firewall alerta sobre programas o procesos desconocidos que tratan de acceder a Internet
Si su computador tiene varios de estos síntomas, es posible que esté infectado con malware y sea parte de una botnet.

UNIDAD 1: CUIDADO CON EL MALWARE


1.       LOS VIRUS

Los virus son programas de ordenador concebidos para dañar los sistemas informáticos.

-  Estructura:

  • Módulo de reproducción: permite al virus copiarse e infectar nuevos ordenadores
  • Módulo de ataque: provoca el daño
  • Módulo de defensa: retrasa la detección del virus
- ¿Qué daños puede provocar un virus?

  • Virus benigno: se limita a mostrar un mensaje
  • Infectar archivos ejecutables: no podríamos utilizar estos programas
  •  Infectar el disco duro: infecta las partes que intervienen en el arranque del ordenador
  • Infectan la BIOS: si la BIOS falla, el ordenador no puede realizar ningún trabajo.

2.      TROYANOS

Los troyanos son programas maliciosos capaces de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recoger información o controlar remotamente a la máquina anfitriona.
Un troyano suele ser un programa alojado dentro de una aplicación, y puede ser utilizado para:

  • Tomar el control total de la máquina
  • Enviar masivamente correo electrónico no deseado (spam)
  • Realizar ataques a terceros
  • Diseminar virus informáticos
  • Capturar datos (contraseñas y claves de acceso)
  • Cualquier otro delito informático

3.       GUSANOS

Los gusanos son programas de “malware” que suelen acompañar a un correo electrónico como archivo adjunto.
Una vez que el usuario abre el archivo adjunto, un gusano puede:

  • Hacer copias de sí mismo. Para ello coge ficheros con ciertas extensiones (vbs, css, jpg, mp3, …) y copia las líneas del programa del gusano en estos archivos. Las consecuencias de esto serían perder todos los archivos en los que el gusano se copia.
  • Copiarse entre nodos de una red informática.
  • Hacerse con la libreta de direcciones de correo, con el fin de infectar a más equipos también
  • Conectarse a algún servidor de internet y descargar cualquier tipo de software malintencionado , como un troyano.
  • Transmitirse por Bluetooth, pudiendo infectar así a teléfonos móviles, PDA, u otros dispositivos.

4.   SPYWARE

El Spyware es un software que realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. El Spyware suele ir acompañado de otro tipo de programas llamados “Adware” (software de anuncios)

- ¿Qué efectos provocan en el ordenador?

  • Cuando te conectas a Internet, se abren ventanas emergentes (pop-ups) continuamente
  • Aparecen nuevas barras de herramientas en el navegador
  • El funcionamiento  del ordenador se ralentiza
  • Al bajar un programa se instala otro software, que suele ser “spyware”
  • Aparecen elementos extraños, como nuevos iconos en el escritorio
  • En el navegador aparece un buscador distinto del habitual

- ¿Qué puedo hacer para evitarlo?

  • Ajustando la configuración del browser puede reducir las ventanas pop-ups y cookies
  • No entre en los links de las ventanas pop-ups, haga clic en el icono “x” o “close”
  • Tener cuidado con el software que descarga
  • No entre en los links de email que ofrecen anti-spyware

5. PHISING Y PHARMING

- PHISING: técnica que se usa para engañar al usuario a través de un email, para que pulses en un enlace y validar tus claves.

  • El cliente hace click en un enlace
  • El enlace le lleva a una página que el usuario cree que es su banco
  • El usuario pone allí todos sus códigos de seguridad

- PHARMING: técnica que consiste en redirigirnos a una página falsa de un banco


6. SPAM

Se llama spam a los mensajes no solicitados, normalmente de publicidad, enviados en grandes cantidades.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando palabras frecuentes en estos correos y los califican como spam.

- ¿Cómo consiguen nuestra dirección?
  • Mediante gusanos
  • Cuando damos nuestros datos para entrar en un foro, chat o queremos información de un producto
  • Cuando damos nuestros datos para entrar en un foro, chat o queremos información de un producto
Actualmente, los correos spam se encuentran también en blogs, foros o teléfonos móviles.





jueves, 6 de noviembre de 2014

Rosa Parks: la lucha contra el racismo

El último libro que me he leído es: "Rosa Parks: la lucha contra el racismo". 
Este libro trata de las personas de color que viven en Estados Unidos, concretamente en el sur. A partir de la abolición de la esclavitud, las personas de color siguieron siendo tratadas despectivamente y marginadas de la sociedad. Este libro cuenta la historia de Rosa Parks, una mujer que se rebeló contra esta injusticia y logró, entre otras cosas, la eliminación de los autobuses segregados y disminuyó las discriminaciones hacia las personas de color en Estados Unidos.