{"id":4886,"date":"2017-10-05T21:36:42","date_gmt":"2017-10-05T21:36:42","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=4886"},"modified":"2024-02-02T17:44:26","modified_gmt":"2024-02-02T17:44:26","slug":"protegerse-los-malware","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/protegerse-los-malware\/","title":{"rendered":"Qu\u00e9 son y como protegerse de los Malware"},"content":{"rendered":"\n<p>\u00bfQu\u00e9 es el&nbsp;malware, como puede da\u00f1ar el equipo y qu\u00e9 diferencias hay entre los distintos tipos de <strong>malware? <\/strong>Y sobre todo, como protegerse. Aqu\u00ed lo explicamos.<\/p>\n\n\n\n<p>En la primera secci\u00f3n hablaremos sobre las caracter\u00edsticas generales del malware, la diferencia existente con un virus y sobre c\u00f3mo podemos ayudar a protegernos.<br>Despu\u00e9s entraremos en detalle sobre los tipos de malware y medidas de protecci\u00f3n para de cada uno de ellos.<br>En primer lugar, responderemos a la siguiente pregunta:<br><strong>\u00a0<\/strong><\/p>\n\n\n\n<h1 class=\"wp-block-heading\">\u00bfQue es un malware?<\/h1>\n\n\n\n<p>Malware es la abreviatura de \u201c<strong>malicious software<\/strong>\u201d o en espa\u00f1ol, <strong>software malicioso<\/strong>.&nbsp; Lo que trata de hacer este software es infectar un equipo (ordenador, m\u00f3vil, tablet\u2026) con varias finalidades. Entre ellas esta el extraer informaci\u00f3n personal, obtener contrase\u00f1as, acceso a cuentas bancarias o evitar que los propietarios accedan a sus dispositivos. En otras palabras, la finalidad es causar da\u00f1o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>10 amenazas principales de malware en 2023<\/strong><\/h3>\n\n\n\n<p>1. Generic.Malware.AI.DDS<br>2. Exploit.CVE202121551.Vulnerable<br>3. Generic.Malware\/Suspicious<br>4. RiskWare.AutoKMS<br>5. RiskWare.KMS<br>6. Trojan.BitCoinMiner<br>7. HackTool.AutoKMS<br>8. Trojan.Agent<br>9. Malware.AI<br>10. RiskWare.HackTool<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/blog.malwarebytes.com\/threats\/\" target=\"_blank\" rel=\"noopener\">Malwarebytes<\/a><\/p>\n\n\n\n<p>Bitdefender ofrece un mapa virtual de ataques de ciberseguridad en tiempo real, que se puede consultar aqu\u00ed&nbsp;<a href=\"https:\/\/threatmap.bitdefender.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/threatmap.bitdefender.com\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor d\u00f3nde puede acceder un malware?<\/h2>\n\n\n\n<p>Estos malwares est\u00e1n por la red (Internet), as\u00ed que pueden acceder desde casi cualquier punto.<br>Algunos ejemplos son<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>el correo electr\u00f3nico<\/li>\n\n\n\n<li>un archivo descargado de internet<\/li>\n\n\n\n<li>las barras de tareas que se instalan muchas veces al instalar alg\u00fan programa<\/li>\n<\/ul>\n\n\n\n<p>Como el malware puede acceder desde muchos sitios, es muy importante tener instalado en todos los equipos un buen antivirus. No solo eso, sino adem\u00e1s debemos asegurarnos de que el antivirus cuente con antimalware. En caso contrario, debemos instalar adicionalmente un antimalware.<\/p>\n\n\n\n<p>Es posible que ahora surja otra duda. S\u00ed todo esto es malware, \u00bfentonces que es un virus?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQue es un virus?<\/h2>\n\n\n\n<p>Un virus es un tipo de malware que tiene como objetivo <strong>alterar el buen funcionamiento<\/strong> de un dispositivo. Lo hace infectando los ficheros del equipo con un c\u00f3digo malicioso. Una de sus principales caracter\u00edsticas es que necesita de la intervenci\u00f3n del usuario para poder ejecutarse. Adem\u00e1s, suele buscar la propagaci\u00f3n.<br>Estos virus suelen estar dentro de los archivos .exe. Esta abreviatura al final de un archivo, significa que se va a <strong>ejecutar<\/strong>. Adoptan el nombre de un programa, instando as\u00ed de forma enga\u00f1oso, al usuario para que ejecute el archivo. Ejemplos son archivos adjuntos en un email, que parecen im\u00e1genes (.jpg) u hojas de c\u00e1lculo (.xlsx), pero en formato .<strong>jpg.exe<\/strong> o .<strong>xlsx.exe<\/strong>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Los tipos de Malware y Medidas de Protecci\u00f3n<\/h1>\n\n\n\n<p>Pasemos ahora&nbsp; a hablar de los diferentes tipos de malware, que circulan por la red y que pueden afectar a los equipos. Explicaremos en detalle qu\u00e9 hace cada uno, y adem\u00e1s indicaremos algunos consejos de seguridad para protegernos ante ellos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/troyano-serie-ciberseguridad.png\" alt=\"troyano - serie ciberseguridad\" class=\"wp-image-4927\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Troyano<\/h2>\n\n\n\n<p>Tambi\u00e9n conocido como caballo de Troya, es el malware m\u00e1s popular, dise\u00f1ado para controlar de forma remota un ordenador. Es el malware m\u00e1s temido por empresas y usuarios. Es capaz de eliminar y modificar archivos y capturar y enviar informaci\u00f3n confidencial.<br>Su principal objetivo es crear una puerta trasera que d\u00e9 acceso a una administraci\u00f3n remota por parte del atacante, para robar informaci\u00f3n personal y confidencial. Es un tipo de malware que suele ir camuflado dentro de otro programa, foto, archivo, etc.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sistema operativo actualizado<\/li>\n\n\n\n<li>antivirus instalado y actualizado<\/li>\n\n\n\n<li>evitar las descargas en p\u00e1ginas de dudosa reputaci\u00f3n<\/li>\n\n\n\n<li>analizar todos los archivos descargados a trav\u00e9s de aplicaciones p2p<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/Backdoor-Malware-Serie-Ciberseguridad.png\" alt=\"Backdoor Malware - Serie Ciberseguridad\" class=\"wp-image-4903\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Backdoor<\/h2>\n\n\n\n<p>Es un tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante podr\u00eda entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar aplicaciones maliciosas.<br>Muchos de estos troyanos incorporan la funci\u00f3n de backdoor para poder acceder a la maquina infectada cuando desee el atacante y con ello seguir con sus actividades maliciosas.<br>Hay que tener en cuenta que no todos los backdoors tienen porque ser peligrosos, puesto que los desarrolladores de los programas suelen dejar backdoors para realizar tareas de mantenimiento o actualizaciones de estos programas, siempre que est\u00e9n bien configurados y permitan el paso a los usuarios leg\u00edtimos, no tiene porqu\u00e9 ser un problema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<p>Lo primero es diferenciar entre los backdoors que se intentan instalar en nuestro sistema (normalmente utilizando troyanos) y los que vienen incluidos en alguna aplicaci\u00f3n de confianza.<br>Podemos tomar 3 medidas<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>un an\u00e1lisis de trafico de nuestra red<\/li>\n\n\n\n<li>comprobaci\u00f3n del antivirus actualizado<\/li>\n\n\n\n<li>no descargar nada de sitios que no sean de confianza<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/botnet-y-zombi-malware-serie-ciberseguridad.jpg\" alt=\"botnet y zombi malware - serie ciberseguridad\" class=\"wp-image-4905\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Botnet o Zombis<\/h2>\n\n\n\n<p>Es un tipo de virus capaz de controlar nuestros ordenadores de forma remota y se suele utilizar para propagar virus por la red. Convierte a los ordenadores infectados en esclavos del hacker , que los utilizar\u00e1 para sus propios fines. Los botnets peque\u00f1os pueden incluir cientos de equipos infectados, mientras que los mayores utilizan millones de equipos infectados.<br>Los hackers utilizan varios m\u00e9todos para infectar los equipos. Uno de ellos es buscando la vulnerabilidad de una p\u00e1gina web, para cargar su c\u00f3digo malicioso. En consecuencia, el navegador web del usuario que visita la web,es redirigido al sitio controlado por el delincuente. Es aqu\u00ed donde este c\u00f3digo malicioso se descarga y se instala en el equipo.<br>Otra forma consiste en que el atacante env\u00eda una gran cantidad de spam donde va adjuntando un archivo Word o PDF con un c\u00f3digo malicioso o un enlace donde se encuentra el c\u00f3digo alojado. As\u00ed el c\u00f3digo entra en el equipo y este pasa a ser parte del botnet. El atacante pasa a tener el control de equipo y puede hacer lo que quiera con ellos. Los creadores venden estos c\u00f3digos a quien est\u00e9 dispuesto a pagar por ellos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<p>Recomendamos estas medidas<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>tener todo el software del equipo actualizado<\/li>\n\n\n\n<li>evitar hacer click sobre enlaces sospechosos<\/li>\n\n\n\n<li>no descargar nada de paginas que no sean de confianza<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/Exploit-Malware-Serie-Ciberseguridad.jpg\" alt=\"Exploit Malware - Serie Ciberseguridad\" class=\"wp-image-4908\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Exploit<\/h2>\n\n\n\n<p>Podemos definirlo como un programa o c\u00f3digo que se aprovecha de un agujero de seguridad(vulnerabilidad) en una aplicaci\u00f3n o sistema, de forma que el atacante podr\u00eda usarla en su propio beneficio.<br>No es un c\u00f3digo malicioso en si mismo, se puede decir que es la llave para que estos accedan a nuestro sistema. De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovech\u00e1ndose de una vulnerabilidad.<br>Podemos distinguir entre dos tipos de exploits, los conocidos y los desconocidos tambi\u00e9n llamados 0-days.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Exploits conocidos<\/h3>\n\n\n\n<p>Los conocidos son aquellos de los que si se tiene constancia y podemos tomar las medidas necesarias para evitar infectarnos. Estos suelen aparecer en la mayor\u00eda de noticias sobre seguridad, al igual que van apareciendo las vulnerabilidades que tratan de aprovechar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Exploits desconocidos 0-days<\/h3>\n\n\n\n<p>Los desconocidos tambi\u00e9n llamados 0-days, suponen una grave amenaza, puesto que se aprovechan de las vulnerabilidades que a\u00fan no han sido reportadas al p\u00fablico y por lo tanto no se conocen todav\u00eda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicaciones y sistema operativo actualizado. Los exploits se aprovechan de estos agujeros de seguridad y es importante cerrarlos cuanto antes.<\/li>\n\n\n\n<li><strong>EMET<\/strong> &#8211; Es posible que el fabricante del software todav\u00eda no haya lanzado una actualizaci\u00f3n para solucionar esta vulnerabilidad, en este caso podemos ayudarnos de herramientas como el Kit de herramientas de experiencia de mitigaci\u00f3n mejorada(EMET) para el sistema Windows. Este kit puede ayudar a evitar que el sistema se infecte hasta que aparezca una soluci\u00f3n.<\/li>\n\n\n\n<li>un antivirus capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web, lectores PDF etc.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"2048\" height=\"427\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/malware-gusanos-serie-ciberseguridad.png\" alt=\"malware gusanos - serie ciberseguridad\" class=\"wp-image-4910\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Gusanos<\/h2>\n\n\n\n<p>Los gusanos inform\u00e1ticos son programas que realizan copias de si mismo y se propagan a otros equipos por medio del correo electr\u00f3nico y dispositivos de almacenamiento entre otros.<br>A diferencia de los virus los gusanos no infectan archivos.<br>Actualmente los gusanos est\u00e1n m\u00e1s orientados a buscar beneficios econ\u00f3micos. Suelen ser utilizados para crear grandes redes de bots para controlar miles de ordenadores en todo el mundo. Estos delincuentes env\u00edan a estos ordenadores denominados \u201czombis\u201d instrucciones para enviar spam, lanzar ataques de denegaci\u00f3n de servicios y descargar c\u00f3digos maliciosos entre otras acciones.<br>Los gusanos Gaobot o Sdbot son dos ejemplos de gusanos dise\u00f1ados con este fin.<br><strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>desactivar la opci\u00f3n <strong>\u201cocultar las extensiones para todo tipo de archivos\u201d.<\/strong> As\u00ed podremos ver las extensiones de los archivos, pues los gusanos suelen tener doble extensi\u00f3n.<\/li>\n\n\n\n<li>tener un buen antivirus instalado, el cual actualizaremos peri\u00f3dicamente<\/li>\n\n\n\n<li>descargar las actualizaciones de parches de seguridad del sistema operativo<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/ransomware-serie-ciberseguridad.jpg\" alt=\"ransomware - serie ciberseguridad\" class=\"wp-image-4912\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Ransomware<\/h2>\n\n\n\n<p>Es un&nbsp;programa malicioso (malware) que bloquea los ordenadores, dispositivos m\u00f3viles, tablets. Cifra los archivos de los equipos infectados para impedir el acceso al usuario. Normalmente tiene el fin de pedir dinero a cambio de desbloquear estos equipos. De ah\u00ed el nombre de ransom, que se traduce como rescate.<br>El usuario normalmente encuentra una nota de rescate en cada carpeta, con las instrucciones para efectuar el pago y recuperar sus archivos. Esta nota lleva una v\u00eda de contacto, como un email o una URL .onion, habitualmente accesible via Tor. A continuaci\u00f3n, se indica una cuenta de BTC, donde se efect\u00faa el pago del importe de rescate solicitado. En cambio, los hackers prometen la clave desencriptadora, con la cual el usuario puede desencriptar sus archivos.<br>Las infecciones m\u00e1s comunes con este tipo de c\u00f3digos da\u00f1inos se dan a trav\u00e9s del correo electr\u00f3nico, que remite a un enlace de una p\u00e1gina de internet o al descargar un fichero adjunto, instal\u00e1ndose as\u00ed el programa que bloquea el equipo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ejemplos de Ransomware<\/h3>\n\n\n\n<p>En 2017, fueron noticia primero <strong>WannaCry<\/strong>, seguido de <strong>NotPetya<\/strong>.<br><strong>Wannacry<\/strong>&nbsp;infecta al ordenador, cifrando todos sus archivos, y los de otros dispositivos que est\u00e9n conectados a una red local. As\u00ed se pueden infectar todos los equipos de una misma empresa. Este malware aprovech\u00f3 una vulnerabilidad del sistema operativo Windows. La compa\u00f1\u00eda dio cuenta de este agujero de seguridad en su sistema a trav\u00e9s de un bolet\u00edn y lanz\u00f3 varios parches de seguridad para corregir este fallo.<br><strong>NotPetya<\/strong> sali\u00f3 pocos d\u00edas despu\u00e9s de Wannacry, en junio del 2017, y lleg\u00f3 a causar un da\u00f1o sin precedentes comparado con los ciberataques hasta entonces conocidos. Las ultimas estimaciones son de unos 2 billones de dolares en da\u00f1os. Infect\u00f3 a multinacionales como el gigante naviero Maersk, o Merck y Mondelez y caus\u00f3 da\u00f1os importantes en Espa\u00f1a.<br>En el caso de Maersk,&nbsp;&nbsp;la reinstalaci\u00f3n incluy\u00f3 m\u00e1s de 4.000 servidores, 45.000 PC y 2.500 aplicaciones en solo 10 d\u00eda. La instalaci\u00f3n de una infraestructura as\u00ed normalmente puede llevar hasta 6 meses.<br>Mientras que inicialmente se identific\u00f3 como una variante m\u00e1s sofisticada de Petya, result\u00f3 no ser un ransomware t\u00edpico. Mientras que en otros ataques se paga una cantidad a cambio de la recuperaci\u00f3n de datos, NotPetya, tambi\u00e9n llamado Nyetya, si solicitaba un pago pero no devolv\u00eda los datos una vez efectuado el pago.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actualizar los sistemas Windows, con la ultima versi\u00f3n o descargar el parche de seguridad dise\u00f1ado expresamente por Microsoft para cerrar este punto d\u00e9bil.<\/li>\n\n\n\n<li>En el caso de tener un sistema operativo m\u00e1s antiguo para el que no est\u00e1 el parche de seguridad, se recomienda actualizar el sistema operativo, como es el caso de Windows 7 o anteriores.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Herramientas de ransomware<\/h3>\n\n\n\n<p>Si hemos recibido un ataque de ransomware, existen algunas herramientas que pueden ayudar. Esto depende de si existe una soluci\u00f3n de desencriptado, o si todav\u00eda no se ha encontrado.<br>En primer lugar, hay herramientas que ayudan a identificar el tipo de ransomware que haya encriptado los archivos. Suelen utilizar entre otras, la extensi\u00f3n del archivo utilizado adem\u00e1s de la nota de rescate, para identificar el tipo de malware.<br>Estas son algunas de las mas importantes:<br>El proyecto <strong>No More Ransom Proyect<\/strong>, que se puede encontrar en este <a href=\"https:\/\/www.nomoreransom.org\/es\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a>, proporciona la herramienta de identificaci\u00f3n <strong>Crypto Sheriff<\/strong>. Otra herramienta valiosa es <strong>ID Ransomware<\/strong>, en este <a href=\"https:\/\/id-ransomware.malwarehunterteam.com\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a>.<br>A continuaci\u00f3n, varios fabricantes ofrecen herramientas para desencriptar los archivos de manera gratuita.<br>Un referente es <strong>Emsisoft<\/strong>, que ofrece soluciones para varios tipos de ransomware:&nbsp;<a href=\"https:\/\/decrypter.emsisoft.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/decrypter.emsisoft.com\/<\/a><br><strong>Bitdefender<\/strong>:&nbsp;<a href=\"https:\/\/labs.bitdefender.com\/tag\/bitdefender-ransomware-recognition\/\" target=\"_blank\" rel=\"noopener\">https:\/\/labs.bitdefender.com\/tag\/bitdefender-ransomware-recognition\/<\/a><br><strong>Trend Micro Ransomware File Decrypter<\/strong>:&nbsp;<a href=\"https:\/\/blog.trendmicro.com\/trend-micro-ransomware-file-decryptor-updated\/\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.trendmicro.com\/trend-micro-ransomware-file-decryptor-updated\/<\/a><br><strong>Kaspersky<\/strong>:&nbsp;<a href=\"https:\/\/support.kaspersky.com\/viruses\/disinfection\" target=\"_blank\" rel=\"noopener\">https:\/\/support.kaspersky.com\/viruses\/disinfection<\/a><br>Todos recomiendan no pagar el rescate, sino de esperar a que alg\u00fan fabricante pueda descifrar la clave desencriptadora. En algunos casos, los propios hackers se arepienten y publican la clave. Este fue el caso de TeslaCrypt. En otras, hackers publican la clave de un malware competidor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La eliminaci\u00f3n de ransomware<\/h3>\n\n\n\n<p>Mientras que el desencriptado de los archivos es una parte, por otra es importante <strong>eliminar<\/strong> correctamente cualquier rastro y cerrar todos los puntos de acceso al equipo infectado.<br>Solo cuando nos hayamos asegurado de que el equipo vuelve a estar seguro, podemos recurrir a las <strong>copias de seguridad<\/strong> para restaurar los archivos.<\/p>\n\n\n\n<p>Enlace de inter\u00e9s de INCIBE<br><a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/importante-oleada-ransomware-afecta-multitud-equipos\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/importante-oleada-ransomware-afecta-multitud-equipos<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"234\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/hoax-serie-ciberseguridad.jpg\" alt=\"hoax - serie ciberseguridad\" class=\"wp-image-4914\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Hoax<\/h2>\n\n\n\n<p>En espa\u00f1ol llamados bulos, no son considerados como uno de los tantos peligros que existe en internet, debido a que no llevan consigo un c\u00f3digo malicioso. No representan un peligro para los equipos, pero pueden hacer que el usuario ocasione da\u00f1os de importancia a un ordenador.<br>Se puede considerar que son un peligro para la sociedad, pues el objetivo de los hoax es ser difundidos lo m\u00e1s ampliamente posible, enga\u00f1ando a la mayor cantidad de internautas posibles.<br>Pueden ocasionar numerosas consecuencias:<br>\u2022 La p\u00e9rdida de credibilidad de la informaci\u00f3n difundida por email. \u00bfComo seguir creyendo en un medio que difunde informaci\u00f3n con el prop\u00f3sito de enga\u00f1ar?<br>\u2022 La desinformaci\u00f3n de personas que creer\u00e1n en el hoax y lo difundir\u00e1n con el rumor que esto conlleva.<br>\u2022 La gran cantidad de mensajes que saturaran los correos electr\u00f3nicos.<br>\u2022 La saturaci\u00f3n de la red en proporci\u00f3n directa a la gran cantidad de spam, generando un tr\u00e1fico in\u00fatil.<br>\u2022 La circulaci\u00f3n de rumores falsos sobre una persona, empresa, asociaci\u00f3n, etc.<br>\u2022 En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado.<br>Aqu\u00ed unos ejemplos de hoax.<br><a href=\"https:\/\/www.conectasoftware.com\/hosting\/ciberseguridad-en-ecommerce\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4916\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/hoax-ejemplos-serie-ciberseguridad.jpg\" alt=\"hoax ejemplos- serie ciberseguridad\" width=\"1200\" height=\"241\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Recomendamos este art\u00edculo publicado en Xataka <a href=\"https:\/\/www.xataka.com\/otros\/asi-trabajan-los-hoax-hunters-los-cazadores-de-mentiras-en-la-red\" target=\"_blank\" rel=\"noopener noreferrer\">sobre los Hoax Hunters<\/a>.<\/li>\n\n\n\n<li>Como regla general no deber\u00edamos transferir ning\u00fan email de manera masiva si no estamos seguros de su veracidad. Esto es una buena pr\u00e1ctica que deber\u00edamos tener todos los internautas.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/keylogger-serie-ciberseguridad.jpg\" alt=\"keylogger - serie ciberseguridad\" class=\"wp-image-4917\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Keylogger<\/h2>\n\n\n\n<p>Se conoce tambi\u00e9n como \u201ccapturador de teclas\u201d. Son programas o peque\u00f1os dispositivos que se instalan en los ordenadores y son capaces de grabar todo lo que se teclea en ese ordenador. Recopila todo lo que escribimos y lo guarda en un fichero. Lo puede enviar a trav\u00e9s de internet a un correo electr\u00f3nico de forma diaria o semanal de manera autom\u00e1tica.<br>Hay dos variantes: el keylogger software y el keylogger hardware<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keylogger Software<\/h3>\n\n\n\n<p>El m\u00e1s utilizado es el keylogger software, que forma parte de los malwares como troyanos o rootkits. Este es sencillo de instalar, pues no se necesita acceder f\u00edsicamente al equipo. Puede ser enviado para su instalaci\u00f3n sin que nos demos cuenta. Se integra en cualquier programa, y sobre todo en los anexos de los emails, ocult\u00e1ndose en nuestro ordenador y funcionando de forma imperceptible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keylogger hardware<\/h3>\n\n\n\n<p>El otro tipo es el keylogger hardware y no es tan frecuente. Para poder instalar este tipo se tiene que tener acceso f\u00edsico al equipo. Suele ser un dispositivo con conexi\u00f3n USB como un pendrive.<br>Este programa, una vez instalado en el ordenador, tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido al ordenador, seg\u00fan se va pulsando cada tecla. Los ciberdelincuentes pueden robar un gran volumen de informaci\u00f3n confidencial sin que las v\u00edctimas se den cuenta. Por lo tanto, es un riesgo cuando introducimos nuestras contrase\u00f1as o datos personales. Algunas empresas lo utilizan para controlar a sus empleados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para evitar el keylogger la mejor medida de seguridad que podemos utilizar es tener instalado y actualizado un buen antivirus.<\/li>\n\n\n\n<li>Muchas p\u00e1ginas de entidades bancarias utilizan lo que se llama un teclado virtual. Esto evita la captura de lo tecleado cuando accedemos a nuestro banco online. Es un teclado que aparece en pantalla y donde seleccionamos nuestro c\u00f3digo o contrase\u00f1a con el rat\u00f3n. De esta manera el keylogger no puede capturar nada.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/Phishing-serie-ciberseguridad.png\" alt=\"Phishing - serie ciberseguridad\" class=\"wp-image-4920\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing<\/h2>\n\n\n\n<p>Es una forma de conseguir datos del usuario y consiste en enga\u00f1ar al usuario haci\u00e9ndose pasar por una empresa de confianza para que el usuario proporcione esos datos.<br>El estafador conocido como <em>phisher<\/em> se vale de cualquier t\u00e9cnica de ingenier\u00eda social, en una aparente comunicaci\u00f3n oficial, por lo general un correo electr\u00f3nico, alg\u00fan sistema de mensajer\u00eda instant\u00e1nea, redes sociales, por un malware o incluso haciendo llamadas telef\u00f3nicas.<br><strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Una de las reglas de oro es la de no entregar datos por correo electr\u00f3nico. Ni los bancos ni las empresas en general solicitan los datos financieros o las tarjetas de cr\u00e9dito por correo.<\/li>\n\n\n\n<li>Si aun as\u00ed se quiere consultar el contenido, no se debe acceder a trav\u00e9s del enlace proporcionado. Escribe la direcci\u00f3n o el nombre de la empresa en su navegador de confianza.<\/li>\n\n\n\n<li>Ante cualquier duda, lo mejor es ponerse en contacto con el banco o la empresa para verificar que es un comunicado seguro.<\/li>\n\n\n\n<li>Comprueba que la p\u00e1gina web a la que has entrado es una direcci\u00f3n segura. Debe empezar con http<strong>s<\/strong>:\/\/ y tendr\u00e1 un peque\u00f1o candado cerrado en la barra de estado del navegador.<\/li>\n\n\n\n<li>Si se recibe un email de este tipo, la mejor pr\u00e1ctica es ignorarlo y no responder en ning\u00fan caso.<\/li>\n\n\n\n<li>Si crees que has sido v\u00edctima de phishing, cambia las contrase\u00f1as y ponte en contacto con tu banco o entidad financiera para informarles.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/rogue-serie-ciberseguridad.jpg\" alt=\"rogue-serie ciberseguridad\" class=\"wp-image-4921\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Rogue<\/h2>\n\n\n\n<p>Son programas falsos de seguridad, que no son realmente lo que dicen ser. Al instalar estos programas para solucionar estas falsas infecciones lo que estamos haciendo es infectar el equipo.<br><strong>&nbsp;<\/strong><br>Estos falsos antivirus o antispyware est\u00e1n dise\u00f1ados para mostrar un resultado predeterminado (siempre de infecci\u00f3n) y no hacen ning\u00fan tipo de escaneo real en el sistema. No eliminar\u00e1 ninguna infecci\u00f3n que podamos tener. Lo que van a hacer es mostrar una pantalla con varias infecciones y nos recomendar\u00e1n comprar su versi\u00f3n completa para poder eliminar esas infecciones.<br>Aqu\u00ed unos ejemplos de rogue.<br><a href=\"https:\/\/www.conectasoftware.com\/hosting\/ciberseguridad-en-ecommerce\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4922\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/rogue-ejemplos.jpg\" alt=\"rogue ejemplos\" width=\"1200\" height=\"296\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sistema operativo actualizado<\/li>\n\n\n\n<li>antivirus instalado y actualizado<\/li>\n\n\n\n<li>no comprar nunca un producto sin investigar su reputaci\u00f3n.<\/li>\n\n\n\n<li>no comprar nunca un producto que se recomiende por emails no solicitados (spam).<\/li>\n\n\n\n<li>descargar los programas de seguridad \u00fanicamente desde la web del fabricante o desde sitios autorizados<\/li>\n\n\n\n<li>mantenerse informado sobre las nuevas amenazas que circulan por la red<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"234\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/rootkit-serie-ciberseguridad.jpg\" alt=\"rootkit - serie ciberseguridad\" class=\"wp-image-4924\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Rootkit<\/h2>\n\n\n\n<p>Es un conjunto de herramientas usadas frecuentemente por los intrusos inform\u00e1ticos o crackers, que consiguen acceder il\u00edcitamente a un sistema inform\u00e1tico.<br>Estas herramientas sirven para esconder los procesos y archivos que mantienen al intruso conectado al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos como Linux o Windows.<br>El objetivo es encubrir otros procesos que est\u00e1n llevando a cabo acciones maliciosas. En el caso de que haya una puerta trasera en un sistema, con el fin de llevar a cabo tareas de espionaje, el rootkit ocultar\u00e1 los puertos abiertos que delaten la comunicaci\u00f3n. Otro ejemplo es la presencia de un sistema para enviar spam. En este caso, el rootkit ocultar\u00e1 la actividad del sistema de correo.<br>Los rootkits esta dise\u00f1ados para pasar desapercibidos. No pueden ser detectados. Si un usuario intenta analizar el sistema para ver que procesos est\u00e1n ejecut\u00e1ndose, este mostrar\u00e1 informaci\u00f3n falsa, mostrando todos los procesos excepto \u00e9l mismo y los que est\u00e1 ocultando.<br><strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<p>Un rootkit necesita llevar a cabo algunas tareas que se podr\u00edan considerar \u201ct\u00edpicas\u201d. Debe adquirir derechos de root (Administrador), modificar llamadas b\u00e1sicas al sistema operativo, falsear sistemas de reporte de informaci\u00f3n del sistema\u2026<br>Todas estas tareas, una a una, entra\u00f1an poco peligro. Pero todas ellas juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan informaci\u00f3n clara de que algo extra\u00f1o est\u00e1 pasando en el equipo.<br>Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnolog\u00edas de detecci\u00f3n de amenazas por comportamiento tienen su mejor prueba de eficacia en la detecci\u00f3n y bloqueo de rootkits.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sistema operativo actualizado<\/li>\n\n\n\n<li>antivirus instalado y actualizado<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/spam-serie-ciberseguridad.jpg\" alt=\"spam - serie ciberseguridad\" class=\"wp-image-4925\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Spam<\/h2>\n\n\n\n<p>Normalmente son correos electr\u00f3nicos no deseados, habitualmente con contenido publicitario y se env\u00edan de forma masiva.<br><strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>no enviar mensajes en cadena. Su contenido suele ser alg\u00fan tipo de enga\u00f1o<\/li>\n\n\n\n<li>no responder a este tipo de mensajes ya que env\u00eda confirmaci\u00f3n de que la direcci\u00f3n de email esta activa y en consecuencia recibir\u00e1 m\u00e1s correo basura<\/li>\n\n\n\n<li>tener un filtro anti spam<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"250\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/spyware-adware.png\" alt=\"spyware adware\" class=\"wp-image-4926\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Spyware\/Adware<\/h2>\n\n\n\n<p>El adware es el software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen c\u00f3digo adicional que muestra la publicidad en ventanas emergentes, o a trav\u00e9s de una barrea que aparece en la pantalla simulando ofrecer distintos servicios \u00fatiles para el usuario.<\/p>\n\n\n\n<p>Normalmente estas aplicaciones a\u00f1aden iconos gr\u00e1ficos en la barra de herramientas del navegador de internet o en los clientes de correo. Estas barras de tareas personalizadas tienen palabras clave predefinidas para que el usuario llegue a sitios de publicidad, cual sea la b\u00fasqueda introducida.<br>El spyware o software esp\u00eda son las aplicaciones que recopilan informaci\u00f3n sobre una persona u organizaci\u00f3n sin su conocimiento ni consentimiento. El objetivo m\u00e1s com\u00fan es distribuirlo a empresa de publicidad u otras organizaciones interesadas.<br>Normalmente estos tipos de software env\u00edan informaci\u00f3n a sus servidores en funci\u00f3n de los h\u00e1bitos de navegaci\u00f3n del usuario. Tambi\u00e9n recopila datos acerca de las webs que se visitan y la informaci\u00f3n que se solicita en estos sitios, as\u00ed como direcciones IP y URLs que se navegan.<br><strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfComo nos protegemos?<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>verificar cuidadosamente los sitios por lo que se navega, ya que es muy com\u00fan que estas aplicaciones ofrezcan su instalaci\u00f3n o que esta misma instalaci\u00f3n sea ofrecida por empresas de dudosa reputaci\u00f3n<\/li>\n\n\n\n<li>prometen ser barras con funciones extras que se instalan sobre el explorador<\/li>\n\n\n\n<li>estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado nos ayudar\u00e1 a detectar estas aplicaciones y as\u00ed evitar su instalaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el&nbsp;malware, como puede da\u00f1ar el equipo y qu\u00e9 diferencias hay entre los distintos tipos de malware? Y sobre todo, como protegerse. Aqu\u00ed lo explicamos. En la primera secci\u00f3n hablaremos sobre las caracter\u00edsticas generales del malware, la diferencia existente con un virus y sobre c\u00f3mo podemos ayudar a protegernos.Despu\u00e9s entraremos en detalle sobre los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4887,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-4886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=4886"}],"version-history":[{"count":2,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4886\/revisions"}],"predecessor-version":[{"id":39979,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4886\/revisions\/39979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/4887"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=4886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=4886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=4886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}