Ir al contenido principal

Crecen los ataques y sofisticación del spyware

La seguridad de nuestros ordenadores hoy en día es mucho menor, porque el software se ha hecho mucho más complejo. Hace unos años los ordenadores hacían muchas menos cosas y, la conexión a Internet era empleada sólo para leer el correo y navegar. Ahora el software incluye muchas más posibilidades de comunicación, por lo que el ordenador tiene más agujeros de seguridad. La banda ancha además permite que la conexión sea permanente y de alta velocidad, lo cual facilita la distribución de códigos maliciosos. Finalmente, los hackers ya no buscan notoriedad infectando miles de ordenadores, lo que buscan es conseguir un beneficio económico. Por todo ello, el spyware o software espía es una de las amenazas que más ha crecido en los últimos años y una de las más peligrosas, asociada al auge de la venta de la compra-venta de datos por ciberdelincuentes, tal y como recientemente ha denunciado la primera compañía de antivirus del mundo, Symantec, en su reciente informe sobre Economía Clandestina.
Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito (freeware o adware). En cualquier caso, se instalan automáticamente en el ordenador sin permiso del usuario y sin que éste sea consciente, deteriorando su privacidad o sistemas de seguridad y el uso de los recursos del sistema, con el fin de recopilar datos del usuario y controlar sus hábitos. El spyware es similar al tradicional micrófono escondido detrás de un cuadro, aunque en este caso es un software oculto en el ordenador. Además, mientras los micrófonos requerían de expertos espías y del acceso a nuestra casa, el spyware puede penetrar con total facilidad oculto en cualquier software de dudosa procedencia o durante la visita a una página Web maliciosa.
El sypware envía información a un sitio remoto y la capacidad de obtener información es enorme, incluso mucho mayor que mediante un micrófono: números de cuenta bancarias, datos de la tarjeta de crédito, contraseñas, histórico de sitios Web visitados, claves de software legal, contenido de mensajes electrónicos, información escrita en cualquier procesador de textos... incluso controlar remotamente nuestro ordenador. Existe un mercado negro de venta de los datos obtenidos a través del spyware, generalmente es empleado por compañías que usan el envío masivo de correos (spam) ofertando sus productos.
Por ejemplo, en 2005 apareció el troyano "NL Bancos", programado para interceptar datos confidenciales de clientes de más de 2.500 portales de entidades bancarias. Este troyano no puede propagarse por sus propios medios, por lo que requiere ser distribuido manualmente por terceros: soportes físicos tradicionales (CD-ROM, pendrive USB, etc.), mensajes de correo electrónico, descargas de Internet, transferencias por protocolo FTP y redes de intercambio de archivos P2P. Una vez que el usuario ejecuta el archivo que contiene el troyano, éste se instala en el sistema como "MSCVC.EXE", y comienza a controlar la actividad en Internet del usuario, esperando a que éste se conecte a alguna de las 2.500 direcciones de Internet que tiene registradas en su código. En el momento en que esto ocurre, registra toda la información introducida por el usuario relativa a números de cuenta, de tarjetas de crédito, contraseñas, o cualquier otro dato que el usuario utiliza para operar en su banco. Dicha información es enviada a un servidor, donde puede ser recogida por delincuentes cibernéticos.
La vacuna contra el spyware es tener el sistema operativo, navegador y antivirus actualizados, y desconfianzar de ficheros no solicitados. Casi todos los antivirus actuales, hasta los más básicos, incluyen antispyware. También existen programas antispyware específicos, algunos gratuitos y de buena calidad. En el Centro de Alerta Temprana sobre Virus y Seguridad Informática (perteneciente a Red.es) puedes descargarte varias herramientas gratuitas.
(Entrada publicada también en articulo.org el 21 de Noviembre 2008)

Comentarios

  1. Hola, dejeme felicitarlo por el post colgado en su blog, realmente se nota que usted maneja a la perfección este punto. Nuevamente le reitero mis felicitaciones.

    Por otro lado, me encuentro trabajando en el posicionamiento de mi website, y nos gustaría realizar el intercambio de enlaces para mejorar el posicionamiento de nuestra website.

    Los datos a colocar para un posible intercambio de enlaces serian:

    Titulo del enlace: Diseño web
    URL: http://www.hostper.com
    Descripción (Opcional): Diseño y alojamiento de páginas web, Comercio Electrónico y Marketing online.

    En retribución, agregaré un link hacia su página en http://www.grupo-ade.com/directorio.php Si está de acuerdo con el intercambio de enlaces, envíeme lo siguiente:

    Titulo del enlace:
    URL:
    Descripción (Opcional):

    ResponderEliminar
  2. Gracias. De momento no he creado un directorio de enlaces de inclusión automática, cuando tenga tiempo lo haré. Me pedis en muchas ocasiones los mismos enlaces, con los mismos títulos, evidentemente para ganar posicionamiento en base a las palabras clave. No obstante, todos mis enlaces se llamarían igual. Trataré de ponerlos en la sección de enlaces de www.ramonmillan.com

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

El protocolo OMCI

El protocolo OMCI ( ONT Management and Control Interface ) es el protocolo estándar de GPON para el control por parte de la OLT (equipo de central) de las ONT (equipo de abonado). Este protocolo permite: Establecer y liberar conexiones en la ONT Gestionar los puertos físicos de la ONT Solicitar información de configuración y estadísticas de rendimiento Informar autónomamente al operador del sistema de eventos, tales como cortes de fibra El protocolo OMCI se ejecuta sobre una conexión GEM ( GPON Encapsulation Method ) entre la controladora del a OLT y la controladora de la ONT y es establecido durante la fase de arranque de la ONT. El protocolo OMCI es asimétrico: el OLT es el maestro y la ONT es el esclavo. Un único OLT empleando diversas instancias del protocolo sobre canales de control independientes puede controlar múltiples ONTs. Los requerimientos de la OMCI dados en la recomendación G.984.4 de la ITU-T son necesarios para manejar la ONT en las siguientes áreas: Gestión de la conf

Bing: el nuevo buscador de Microsoft

Microsoft ha lanzado Bing , su nuevo buscador , con el que quiere ganar cuota de mercado ante Google, el líder absoluto de este exitoso negocio en todo el mundo. Hasta ahora, Microsoft ha tenido una modesta presencia en el mercado de motores de búsqueda con su Live Search -anteriormente MSN Search-. Según datos de ComScore de Abril de 2009 , el mercado de buscadores en Estados Unidos estaba liderado por: Google (64,2%), Yahoo! (20,4%), Microsoft (8,2%), Ask (3,8%) y AOL (3,4%). De momento, Bing sólo está disponible en Estados Unidos. Durante los próximos meses el motor de búsqueda será exportado al resto de principales países. A España no llegará hasta dentro de 1,5 años. El siguiente vídeo -en inglés- explica algunas de las principales características distintivas de Bing . En primer lugar, se notan mejoras en los resultados de búsquedas respecto a Live Search, tanto en rapidez como en precisión. Además, es capaz de ofrecer respuestas más concretas que meras páginas Web a ciertas bús

Principales diferencias entre H.323 y SIP

Existen bastantes diferencias entre estos dos protocolos de VoIP. H.323 es un estándar de la ITU-T mientras que SIP , es un estándar más nuevo del IETF. Ambos protocolos realizan las mismas tareas básicas de telefonía (establecimiento de llamada y señalización de su inicio, tonos de marcación y terminación), así como la señalización de características de su mantenimiento, identificación y transferencia de llamadas. Sin embargo, mientras que en las redes H.323 estas tareas dependen de un servidor central (con terminales "tontos" en los extremos), SIP asume un esquema más descentralizado, desplazando cierta inteligencia hacia los clientes (teléfonos, PC, dispositivos inalámbricos, etc.). Las principales diferencias podemos resumirlas en: H.323 se presentó como una evolución de SS7, diseñado para el control de la señalización en redes de conmutación de circuitos. Por el contrario, SIP está más cercano a HTTP, empleado en Internet, paradigma de red de paquetes. De cara al futur