Rootkits Peligro Inminente.

anti-rootkit.jpg

Los rootkits son programas altamente peligrosos, estos códigos se pueden instalar en nuestra PC con el fin de esconder las actividades de virus maliciosos, en palabras mas llanas, tu PC puede estar infectada y tú no puedes darte cuenta, ya que este código se especializa en ocultar todos los rastros posibles para ser detectado. La finalidad de estos ataques es instalar aplicaciones en tu PC para luego ganar acceso a la misma con fines destructivos. También el rootkit puede ser instalado en una computadora para convertirla en base de operaciones para lanzar ataques informáticos a otros ordenadores.

Su forma de trabajo es escondiéndose de los sistemas operativos, por lo que si estas infectado la mejor manera de saberlo es cargando el sistema operativo de la PC desde un CD-ROM o un USB y luego pasar el anti-rootkit, ya con el rootkit desactivado será muy fácil para la aplicación detectarlo y borrarlo.

Hay algunos antivirus que tienen tecnología para combatir este tipo de código malicioso, pero los mas eficaces son los ANTI-Rootkis. he probado unos cuantos y los he hecho parte de mis herramientas para dar soporte a mis clientes.

Uno de ellos es el AVG Anti-rootkit, lo puedes bajar gratuitamente, aunque si quieres la protección activa tienes comprar el kit completo. lo puedes descargar de este link: http://www.grisoft.com/doc/products-avg-anti-rootkit-free-edition/la-es/crp/0

Esta también el RootkitRevealer, este es de Microsoft y también lo puedes bajar gratuitamente, aunque suene raro algo gratis de Microsoft, pero es cierto. Inténtalo, no te pedirá validación de tu Windows :). Lo puedes bajar de este link: http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx

Puedes bajar gratuitamente el McAfee Rootkit Detective 1.0 del siguiente link: http://vil.nai.com/vil/stinger/rkstinger.aspx

Tampoco esta de mas probar la solución del Panda Anti-rootkit v1.06.00, dale clic a este link: http://research.pandasoftware.com/blogs/images/AntiRootkit.zip

Puedes bajarlo todos y pasarlo a tu PC, es una buena práctica escanear tu ordenador de forma regular, ya que cada día los ataques informáticos crecen.

Recuerda que un error grande es pensar que no estamos infectados por el hecho de que nuestra PC aparentemente esta normal, en estos tiempos se necesitan más de una herramienta para certificar que nuestro ordenador está limpio, por lo que si tienes un antivirus, un antispyware y un muro de fuego instalado, no está de más que bajes estos anti-rootkits y lo agregues a tu grupo de aplicaciones de seguridad, quizás tu PC lo necesita.

/OPE

www.blog.realcomp.com.do

Anuncios

Las Mejores Suites de seguridad “todo en uno”


 

Para este artículo evaluamos ocho productos, desde los populares hasta los relativamente desconocidos. Aunque no pueden ofrecer protección completa, algunos se acercan bastante.

Las suites o conjuntos de aplicaciones de seguridad de hoy tienen un trabajo difícil. Nuevas amenazas se concentran constantemente en las PC que utilizan la plataforma Windows, y lo mismo hacen el correo electrónico indeseado, el phishing y otros sitios peligrosos de la Web. Para averiguar cuáles conjuntos de aplicaciones de seguridad pueden manejar mejor estos ataques, pusimos a prueba ocho de ellos usando la versión de 32 bits de Windows Vista.

La compañía alemana de seguridad AV-Test.org probó los componentes antivirus, de contraespionaje y cortafuego de cada conjunto de aplicaciones para determinar la efectividad del software en la detección de los programas maliciosos conocidos y de los nuevos (por métodos heurísticos, es decir, reconociendo la nueva amenaza por su similitud con el código malicioso conocido, o por su comportamiento).

En este artículo ofrecemos evaluaciones abreviadas de los cinco mejores productos, y nos concentramos específicamente en el rendimiento con relación a la seguridad. Para las evaluaciones completas de todas las características de los ocho productos –junto con informes detallados de las pruebas– visítenos en find.pcworld.com/59149.

Symantec



Nuestra Mejor Compra, el conjunto de aplicaciones de seguridad Symantec Norton Internet Security 2008, superó la marca promedio al detectar un 91 por ciento del zoológico de AV-Test.org, que incluye 674.589 muestras latentes de programas maliciosos. Es fácil de usar, viene con un sinfín de características extras de seguridad y fue el único conjunto que no dio una falsa alarma al informar por lo menos un falso positivo. Su exploración por pedido (iniciada por el usuario) fue más del 50 por ciento más rápida con Norton que con el conjunto que terminó segundo (Avira Premium).

El conjunto de aplicaciones de Symantec también superó a los otros programas en la erradicación de infecciones. En particular, Norton fue un campeón en el combate contra los rootkits, ese software malicioso diseñado para ocultar otros programas maliciosos. Detectó todos los rootkits activos e inactivos y neutralizó exitosamente esas infecciones. El conjunto de aplicaciones fue uno de sólo dos programas (Checkpoint fue el otro) que detectó y bloqueó los programas maliciosos no identificados basándose únicamente en su comportamiento.

Sin embargo, el conjunto de aplicaciones de Symantec quedó penúltimo en las pruebas heurísticas, pues detectó el 10 por ciento de las muestras cuando usamos un archivo de firmas de un mes atrás para detectar amenazas más recientes.

La barra de herramientas Norton Confidential, diseñada para Firefox e Internet Explorer, bloquea los sitios de phishing; y su Browser Defender revisa las vulnerabilidades conocidas en Internet Explorer 6 y 7.

La interfaz está bien distribuida y las alertas de detección emergentes por lo general son comprensibles. Los asentamientos que presenta en el registro son impresionantes y le permiten averiguar con facilidad lo que un programa ha estado haciendo.

La única crítica que tenemos del conjunto de aplicaciones es que cuando lo desinstalamos dejó atrás el componente separado LiveUpdate. Usted tiene que acordarse de regresar a quitar LiveUpdate también.


Kaspersky Lab


El Internet Security 7.0 de Kaspersky Lab combina una interfaz de primera clase con un desempeño sólido en la detección de amenazas. Sin embargo, se tardó en realizar las exploraciones de seguridad.

Kaspersky produjo buenos resultados en la mayoría de las pruebas de detección y desinfección de programas maliciosos. Hizo un trabajo concienzudo en la búsqueda de amenazas ocultas en archivos comprimidos y en todos los tipos de tráfico de correo electrónico y produjo la respuesta más rápida a los brotes de nuevos programas maliciosos, ya que suministró firmas actualizadas en un período de 2 horas.

El programa de Kaspersky fue el único que advirtió un gusano de correo electrónico Warezov incrustado dentro de un archivo de prueba, que transmitimos usando el protocolo de correo electrónico IMAP. En mis pruebas informales, mostró una advertencia clara antes de que el archivo malicioso tuviera la oportunidad de escribir en la unidad de disco duro. Y cuando le dije que desestimara la primera detección, me advirtió nuevamente al guardar el archivo. Este es el comportamiento que uno espera. Sin embargo, su velocidad de exploración fue la segunda en lentitud de nuestro grupo de prueba de ocho conjuntos de aplicaciones.

La función de privacidad de datos distintiva del conjunto le advierte cuando otros programas intentan acceder o enviar datos desde un área de almacenamiento protegida, como el lugar donde Internet Explorer guarda sus contraseñas. De esa manera, usted no tiene que especificar los números de tarjetas de crédito u otros datos confidenciales que desea proteger; el conjunto de aplicaciones sabe que tiene que proteger todo lo que esté dentro del área protegida.

La interfaz intuitiva y vistosa del conjunto de aplicaciones se destaca del resto. Cuando termina una exploración, usted recibe un informe bien presentado con pestañas para separar el contenido que incluso identifica las configuraciones usadas durante la exploración. El único defecto en el diseño del conjunto es que no programa automáticamente de manera predeterminada la realización de exploraciones regulares.

McAfee



Aunque McAfee Internet Security Suite incluye un montón de características, como software para realizar copias de seguridad, necesita mejorar su enfoque en la detección del software malicioso.

McAfee sólo detectó el 86 por ciento de las amenazas del zoológico de AV-Test.org. Estos resultados relativamente pobres lo dejaron en sexto lugar en esa prueba entre los ocho productos que examinamos. Produjo una puntuación también inferior al promedio en la detección de muestras de programas espías y publicitarios.


Este conjunto de aplicaciones se desempeñó algo mejor en las pruebas de programas maliciosos desconocidos. Detectó los nuevos programas maliciosos con una efectividad del 17 por ciento en las pruebas heurísticas, bueno para el tercer lugar entre los ocho conjuntos. Pero cuando la tarea cambió a la limpieza de las PC infectadas, el paquete de McAfee sólo eliminó la mitad de las entradas del Registro y de los archivos implantados por el software malicioso. Además, McAfee fue uno de los exploradores más lentos que probamos.

Entre los extras de McAfee se incluyen los controles parentales, las opciones de privacidad de datos y una miniaplicación llamada EasyNetwork para ayudarle a establecer una red en el hogar.

Dos últimas peculiaridades del producto: Usted tiene que estar alerta para ver la advertencia momentánea que aparece cuando el conjunto de aplicaciones encuentra una amenaza en su computadora. Y después de identificar correctamente un programa malicioso en una unidad flash conectada a la PC protegida, el conjunto de aplicaciones informó que había borrado el programa. Pero, la unidad de disco flash estaba protegida contra escritura, así que el archivo se quedó intacto. McAfee podría comunicar más claramente sus acciones al usuario.

BitDefender


BitDefender Internet Security 2008 superó a todos los otros conjuntos de aplicaciones en la prueba crucial de detección de programas maliciosos, pero impone al usuario una experiencia que resulta inusualmente desagradable.

BitDefender funcionó sumamente bien cuando se enfrentó al zoológico de AV-Test.org. Fue el que mejor detectó los programas maliciosos desconocidos en las pruebas heurísticas. También empató con el conjunto de Kaspersky en la reacción rápida a los brotes de programas maliciosos.


El conjunto de aplicaciones detectó las seis muestras de rootkits inactivos, aunque sus intentos de desinfectar uno (Vanquish) bloquearon nuestra PC de prueba con plataforma Vista.

Como limpiador de infecciones, BitDefender no funcionó tan bien. Saneó los archivos relacionados con cuatro de las cinco infecciones, pero no logró quitar los cambios en el Registro de Windows.

El cortafuego de BitDefender ocultó exitosamente contra los sondeos externos una PC protegida, pero mostró advertencias inútiles cuando el popular navegador de la Web Firefox trató de acceder a la Internet. En cambio, las advertencias emergentes de BitDefender hicieron una labor muy pobre al explicarnos los pasos necesarios para eliminar un gusano de correo electrónico detectado (Warezov).

El conjunto de aplicaciones ofrece buenas características secundarias, entre ellas controles antiphishing, pero la herramienta antiphishing basada en el navegador no bloqueó ningún sitio hasta que activé la función de detección heurística.

Trend Micro

Nuestra introducción al Internet Security Suite 2008 de Trend Micro fue muy tormentosa y su desempeño en la detección de programas maliciosos no nos impresionó, pero tiene características sólidas y un buen precio.

Los problemas comenzaron inmediatamente, cuando un error fatal nos impidió actualizar el programa en dos PC diferentes con SO Vista. La compañía descubrió el origen del problema en un componente del cortafuego y ya tiene una corrección.

Además, cuando tratamos de iniciar una exploración manual, el botón cambió al color gris, pero la exploración nunca comenzó. Tuvimos que cerrar la sesión y volver a entrar para comenzar la exploración… y el problema volvió a ocurrir.

El conjunto de aplicaciones de Trend Micro produjo una marca mediocre en la detección de programas maliciosos. Terminó quinto entre los ocho conjuntos de aplicaciones cuando lo enfrentamos al zoológico de programas maliciosos de AV-Test.org. Su tasa de detección de programas espías y publicitarios (84 por ciento) también estuvo entre las peores, al igual que sus resultados de detección heurística.

El conjunto de aplicaciones funcionó bien en la limpieza de programas maliciosos, pues eliminó el 70 por ciento de todos los cambios en el Registro y los archivos. Además, fue el que más rápido copió 732MB de archivos mientras tenía activada la detección en tiempo real, un indicador del tipo de demora que puede esperar de un conjunto de aplicaciones de seguridad.

Si usted puede tolerar esos errores, le gustará la interfaz clara de Trend Micro. El ajuste de las funciones es fácil de encontrar y un conveniente resumen semanal presenta una lista de todas las amenazas que el conjunto ha bloqueado.

-Erik Larkin

Tomado de PC World LA, puede conseguir información sobre antivirus gratis en este link: https://realcomp.wordpress.com/2007/12/14/antivirus-gratis/

Ciber amante que roba los datos personales. ¡CUIDADO!


Una firma de seguridad esta alertando acerca de un malware que toma la forma de un robot que coquetea.


Los usuarios de Internet están siendo advertidos acerca de una nueva versión de malware que involucra el uso sistemas de dialogo en lenguaje natural que han sido desarrollados en sistemas de juegos.

El software conduce conversaciones “amorosas” totalmente automatizadas en una apuesta por recolectar datos personales de las personas que buscan relaciones en línea.


Desarrollado en Rusia este Nuevo software es conocido como “CyberLover” y ha sido descubierto por la firma de seguridad PC Tools.


“CyberLover” puede ser encontrado en salones de chat y en sitios de citas en línea intentando atraer víctimas para que compartan datos de su identidad o visiten sitios con contenido malicioso.

De acuerdo a sus creadores, CyberLover puede establecer una nueva relación con hasta 10 personas en 30 minutos y sus víctimas no pueden distinguirlo de un ser humano.


PC Tools está preocupada por la habilidad del programa para imitar el comportamiento humano en interacciones en línea y alienta a los usuarios a estar prevenidos sobre este Nuevo tipo de software que puede ser fácilmente usado para propósitos poco legales.


El analista experto en malware, Sergei Shevchenko, dijo que el concepto detrás de este software puede ser el catalizador de una nueva tendencia de evolución del malware muy peligrosa.

“Como una herramienta que puede ser usada por los hackers para realizar fraudes de identidad, CyberLover ha demostrado un nivel de ingeniería social sin precedentes” dijo el experto.

“Emplea diálogos muy inteligentes y ajustados para los usuarios de redes sociales. Los usuarios de Internet de hoy día están generalmente conscientes del peligro de abrir archivos adjuntos sospechosos, y del peligro de visitar direcciones inusuales, pero CyberLover emplea una nueva técnica de la que no se ha oído hablar, lo que lo hace realmente peligroso”

 

Shevchenko dijo que CyberLover ha sido diseñado como un bot [robot] que engaña a las victimas automáticamente, sin intervención humana.


“Si es desplegado en múltiples instancias en múltiples servidores el número de víctimas puede ser substancial” añadió.


De acuerdo a los investigadores de PC Tools CyberLover ofrece una variedad de perfiles que van desde “amante romántico” hasta “depredador sexual”; usa una serie de escenarios de diálogos fácilmente configurable con preguntas pre-programadas y temas de discusión; está diseñado de manera que reconoce las respuestas de los usuarios de los salones de chat para ajustar su interacción; compila un detallado informe acerca de cada persona que encuentra y la envía a un destino programado. El reporte contiene información confidencial que la víctima ha compartido con el bot, que puede incluir el nombre, detalles de contacto y fotos personales.


El programa predador invita a la víctima a visitar un sitio Web “personal” o un blog que puede ser una página falsa usada para infectar automáticamente al visitante con malware.


Hasta el momento, CyberLover está atacando predominantemente sitios Web rusos pero los expertos de PC Tools esperan que el programa salga de Rusia pronto.

 

Sandra Rossi, Computerworld Australia

 

Tomado de PC World, http://www.pcwla.com/pcwla2.nsf/flash/1

Antivirus GRATIS!

 

 locker-blue.png

Se venció el antivirus que tenia, no tengo dinero para renovarlo, pero es necesario estar protegido ¿qué puedo hacer? ¿Apagar el computador y no conectarme más a internet? Imposible! Parece insensato pero es cierto que las grandes compañías de antivirus parecen responder a esta interrogante de esta manera tan tajante, es muy gracioso ver los anti virus en la RED, muchos te hacen diagnósticos de tu PC gratuitamente para mas luego decirte que estas infectado y que puedes ser desinfectado si renuevas tu suscripción o si compras una licencia del software. Otros son más creativos y te dicen que ya tu licencia ha caducado y que no estás protegido contra los nuevos ataques que han salido y si quieres estar seguro entonces debes comprar la actualización. Es increíble, pero se parece bastante al mercado farmacéutico, las personas mueren por un pastilla o por una medicina y resulta que la misma pastilla o medicina amanece día tras día en el mostrador de la Farmacia mientras personas que la necesitan mueren diariamente. Es un poco trágico pero la verdad es que de nada sirve tener un talento sino lo puedes usar para el bien de otros, no es que no deben cobrar por su trabajo, creo en lo que dice la Biblia cuando acertadamente declara, que el obrero es digno de su salario. Pero sugestionar a las personas y usar la debilidad de los otros para lucrarse de forma indiscriminada parece ser un negocio muy ventajoso y de poca integridad para no decir perverso. Yo personalmente creo que deben existir buenas propuestas de seguridad para el usuario común, cuyo fin es navegar por el Internet para aprender o buscar negocios. Debe haber una constitución en el Internet que pueda proveer seguridad para los usuarios así como los policías ofrecen a sus ciudadanos. Aunque estoy soñando parece que hay personas que si se preocupan porque las personas estén seguras.

Hay varias compañías en Internet que ofrecen sus servicios a buenos precios y hasta gratis para usuarios no comerciales, esto es los usuarios que usan sus computadoras sin fines de lucrarse y no como las empresas. Esto sí que me parece más justo, noble y equitativo. ¡La medicina gratis para el que no la pueda pagar! Todos debemos aprender de estas compañías, que a pesar de que han invertido su tiempo y su dinero para crear un buen producto, lo están poniendo en las manos de los usuarios a precios asequibles y en muchas ocasiones gratis. Felicitamos públicamente a Comodo, Avast, AVG.

Las tres tienen soluciones gratuitas para los usuarios:

 

El Avast es muy efectivo y ha tenido buenas críticas en su funcionamiento y hasta ha sido galardonado, el mismo lo puedes descargar gratuitamente de su SITE, http://www.avast.com/eng/avast_4_home.html. Luego debes registrarte con tus datos y ellos te mandaran una licencia por 14 meses para que puedas actualizar tu antivirus cuando quieras, luego de esos 14 meses solo tienes que rellenar el formulario y ellos te mandaran tu licencia nuevamente para que sigas actualizándote.

 

El AVG también tiene algunas soluciones gratis para los usuarios aunque para disfrutar de todas las ventajas del producto debes pagar por la licencia, aun así no deja de ser una solución para aquellos que no pueden pagar por una buena aplicación de antivirus http://www.grisoft.com/doc/welcome/us/crp/0.

 

El Comodo es una de las herramientas gratuitas que mas me impresiona tiene toda una suite gratis de seguridad disponible para todos los usuarios, esto si que es un regalo, tengo un tiempo usando este paquete y no tengo quejas hasta ahora. El firewall es muy proactivo y ha recibido muy buenas críticas en PC Magazine, el anti virus es robusto y te crea un perfil de todos los archivos que tienes instalado en tu PC para mayor protección, el antimalware es muy efectivo y se actualiza automáticamente como el resto de la suite. Tiene una herramienta súper potente para las personas que hacen transacciones por el Internet, esta aplicación llamada VEngine, te identifica las paginas que no tienen protección con una alerta para que puedas identificar esos lugares fantasmas que se hacen pasar por empresas serias con el fin de robar tu número de tarjeta de crédito, y como si todo esto fuera poco, también tienen servicios de certificados para firmas digitales gratis para que puedas enviar tus mails de forma segura. Puedes descargar esta suite completa desde el siguiente enlace, http://www.comodo.com/. Que bueno saber que el lema de esta compañía en la mayoría de sus productos de seguridad es: Nunca tendras que pagar por actualizaciones, ni tampoco por renovación.

/OPE

Internet en ALERTA ROJA: 1,400 Virus al día

  • 500.000 nuevos virus aparecieron en lo que va del año 2007.
  • La experiencia de un usuario hogareño respecto de la pérdida de datos por un virus.

Según datos de la compañía de seguridad informática F-Secure, en el transcurso de 2007 se han registrado medio millón de nuevos virus informáticos: equivale a 1400 nuevos virus al día. Un especialista en seguridad indica que la mayoría de tales códigos malignos son creados por unos pocos cientos de delincuentes. En 2006, la compañía registró 200 mil nuevos virus, por lo cual el incremento para el corriente año es significativo.

Mikko Hypponen, director de seguridad en F-Secure, plantea: “El número de virus ha tenido un crecimiento explosivo, pero los virus tienen un tiempo de vida muy corto actualmente. Cuando hemos detectado un virus y cerrado el agujero de seguridad que éste potencialmente puede crear, los delincuentes informáticos han creado un nuevo código maligno que lo sustituye“.

Según este especialista, a nivel mundial habría solo un par de cientos de delincuentes dedicados a programar distintos virus, que muchas veces son sólo cepas diferentes de virus antiguos.

Es de público conocimiento además que los virus actualmente han cambiado de cometido. Anteriormente, la mayoría de los virus estaban destinados simplemente a causar molestia o daño. Numerosos virus estaban programados, por ejemplo para borrar contenidos del disco duro, causando daño sin pedir nada a cambio, simplemente por el hecho de darle notoriedad pública al hacker de turno, creador del mismo. Actualmente, la mayoría de los virus están diseñados para sustraer códigos de acceso y contraseñas y otras informaciones personales. Por la misma razón, muchos usuarios sencillamente no detectan que sus computadoras han sido infectadas, debido a que no perciben un daño inmediato en el funcionamiento de sus aparatos.

Arturo, usuario hogareño, refiere un episodio que le sucedió hace pocas semanas. “Enciendo mi computadora una mañana, como todos los días, y la noté particularmente lenta. Cuando aparece el escritorio, con todos los iconos, aparece una ventana con un cartel, con una leyenda extraña. En la misma, me decían que si no enviaba un mail a una dirección, los datos se borrarían de mi computadora, y no podría acceder a los mismos. Enseguida fui a la carpeta de Mis Documentos, a ver si no había daño, y no pude abrir ninguno de mis archivos. Traté de solucionar algo, restaurando mi sistema a un estado anterior, pero era imposible. Afortunadamente, y siguiendo los consejos que minutouno había dado en otra nota, tenía un backup de los mismos de tres días atrás. Le dí formato a mi sistema, instalé todo de nuevo, y el virus se fue. Fueron tres horas de trabajo, pero pude librarme del problema. Y todo, aparentemente, por abrir una postal electrónica. Se imaginan que nunca más me agarran con ese cuento: les dije a mis amigos que no se gastaran en enviarme nada, porque no abriría nada de eso”

Por eso, y como siempre, recordamos la necesidad de resguardar los datos importantes en un backup, y la necesidad de instalar un antivirus bueno y confiable. Los hay en Internet gratuitos, como el caso del AVG, en su versión libre.

Fuente: http://www.minutouno.com/1/hoy/article/Internet-est%C3%A1-que-arde:-aparecen-1.400-virus-nuevos-por-d%C3%ADa%5Eid_61557.htm#comentarios

El Caballo de Troya o Trojan Horse. CODIGO DE ALTO RIESGO

Estaba buscando la mejor manera de incentivar a los usuarios a que fueran más cuidadosos al bajar archivos, programas, aplicaciones y música de las denominadas redes P2P, como el emule, bittorrent, ares, etc. y lo primero que se me ocurrió fue buscar una definición clara de lo que es un Troyano, para mostrarles el gran peligro que este código representa. Así que si vas a bajar archivos como un chivo sin ley por Internet o las redes P2P, aquí te muestro uno de los riesgos más peligrosos. Ten cuidado! /OPE

Información tomada de Wikipedia

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

 

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

 

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

 

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.

 

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirusheurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. actualizado y dotado de buena

 

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

 

Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también “troyanos sociales”

 

Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

El HOAX y el SPAM – ¿Como combatirlo?

Es probable que no exista una sola bandeja de correos en el mundo que no reciba al menos 1 mail no solicitado, más conocido como SPAM. Usted se preguntara ¿cómo es que alguien tiene mi dirección de correo si yo no se la he dado? Muy fácil, alguien le copio en una cadena de mensajes, estos mensajes son los denominados HOAX que siempre te piden que mandes el correo a tus contactos para que pase, esto o aquello. Estas denominadas cadenas con mensajes aparentemente “reales” están entre las formas preferidas para robar el correo electrónico de las personas. Miles y miles de estos mensajes HOAX, están diseñados para colectar correos de forma masiva. Estos mails son muy bonitos y apelan a la sensibilidad de las personas, algunos juegan con la ignorancia de los internautas amenazándolos de que algo les pasara si no hacen lo que ellos dicen, y otros son más creativos prometiendo dinero por cada email que usted mande. Y todo esto con el firme propósito de que usted envíe el email a todas las personas de su lista de correos, que obviamente son sus amigos ¿para qué? Para robar su correo y el de sus contactos. Piénselo bien antes de seguir reenviando estos mails, ¿no es una coincidencia que todos los correos de este tipo resuelvan todo con el simple hecho de mandarlo a sus contactos? Bueno, ya sabes porque, quieren toda tu lista de contactos para sacar beneficio de esos datos.

Hay diferentes sitios en Internet donde venden los CDs con un millón de correos electrónicos por 8€, otros son más baratos y otros son más caros. También está el mercado publicitario que lo usa como un medio de expansión de sus campañas, conozco sitios que cobran desde 700 pesos por campaña semanal hasta los 7,000 pesos. ¡Es todo un negocio verdad!

Me gustaría brevemente explicarles cuál es la mejor forma de evitar esto con el fin de proteger no solo tu email, sino también, el de tus amigos (contactos). La primera norma que tenemos que tomar en cuenta es la siguiente:

Cuando recibas un email como ese y lo quieras mandar a toda tu lista porque así lo consideras, no uses el campo TO: (PARA:) o CC: para poner todos los correos de quienes quieres que lo reciban, usa el campo BCC: o CCO:. Este campo BCC: por sus siglas en ingles (Blind Carbon Copy) o CCO: en español (Copia de carbón oculta) tiene la función de esconder todos los correos que pongas en este campo de envío, estos llegaran a sus destinatarios pero con la única ventaja de que los que reciban el correo electrónico que mandaste, no sabrán las personas que están copiadas. Esto te garantiza que más nadie tomara el mismo mensaje y lo mandara a otros con todas las direcciones de correos de tus contactos expuestas. Por ejemplo, algunos clientes de correo como el Hotmail, tienen estos campos desactivados, pero con sola dar clic a Mostrar CC: y CCO: aparecen disponibles.

Más abajo ver los campos disponibles.

Si pones todos tus contactos en el CCO o BCC estarás seguro que el mensaje llegara a todos tus amigos, pero sus correos no aparecerán en el email por lo que nadie los puede robar.

 

Más abajo las instrucciones de cómo activar la casilla de CCO o BCC en Microsoft Outlook 2003, recuerde dar un clic en la flechita de debajo de Opciones y luego seleccione el campo CCO tal como muestra la grafica.

Más abajo la grafica muestra como activar el CCO o BCC en Microsoft Outlook 2007

¡Espero que esta información haya sido de mucha ayuda!

 

/OPE