Reparación de ordenadores Madrid

¿Estas buscando una empresa confiable de reparación de ordenadores en Madrid? Data System es el lugar a donde puedes ir. Ofrecemos excepcionales servicios de reparación y asistencia a precios razonables, todos 100% garantizado. Nuestro equipo de ingenieros y técnicos expertos en reparación de PC madrid pueden resolver cualquier en temas relacionados: problemas en el arranque, malware o eliminación de virus, seleccionando un nuevo ordenador, instalación de hardware o software, o solucionar cualquier problema que usted pueda estar experimentando. Nuestro taller de Reparación de ordenadores madrid esta ubicado en el centro de Madrid, donde puede acercarse fácilmente y obtener un diagnostico gratis de su ordenador, un presupuesto y la reparación completa del problema de su ordenador

Reparación de ordenadores madrid | reparación ordenadores madrid | reparar pc madrid

Leer más ...

5 tipos de ataques de malware

¡Cuidado con el malware! Tipos comunes y cómo protegerse

 Hackkks.jpeg

¿Os preguntaréis que es el malware? Es un software malo que puede dañar tu “PC” y puede robar tus datos, es importante saber que tipos de malware hay y cómo protegerte de ellos.

Leer más ...

Los 10 tipos de malware más comunes

Los 10 tipos de malware más comunes

Los tipos más comunes de malware incluyen virus, gusanos, troyanos, ransomware, bots o botnets, adware, spyware, rootkits, malware sin archivos, bombas zip y publicidad maliciosa.

Y si bien el objetivo final de un ataque de malware suele ser el mismo (obtener acceso a información personal o dañar el dispositivo, generalmente para obtener ganancias financieras), los métodos de entrega pueden diferir. Algunos incluso podrían implicar una combinación de estos tipos de malware. Detectar y esquivar el malware comienza con el conocimiento de estos diferentes tipos de malware.

Aquí, resumimos precisamente eso, enumeramos 10 tipos de malware prevalentes y preguntas y consultas urgentes asociadas con ellos, que incluyen:

  1. ¿Qué es el Malware?
  2. ¿Qué tipos de malware hay?
  3. ¿Cómo se inyecta un malware?
  4. ¿Cómo puedo prevenir, detectar y eliminar malware?

¿Qué es el Malware?

 El malware, una contracción de las palabras software malicioso, es software que los ciberatacantes desarrollan para obtener acceso o causar daños a una computadora o red, generalmente sin el conocimiento de la víctima. Para definir el malware a quemarropa, es cualquier software creado con la intención de causar daño.

Por supuesto, el grado de ese daño depende del tipo de malware con el que esté tratando. Por eso no sólo es importante comprender qué significa malware, sino también qué significa cada tipo de malware y qué significa para sus objetivos.

¿Qué son los distintos tipos de Malware?

Aunque hubo una disminución del 39 por ciento en el malware en todo el mundo en 2020, los tipos de malware continúan evolucionando. Con el tiempo, algunos tipos de malware incluso se han convertido en híbridos entre sí, ya que implementan métodos de ataque de malware similares, como el aprovechamiento de bombas lógicas, es decir, ataques preestablecidos que a veces son desencadenados por las propias víctimas; aprovechando tácticas de phishing e ingeniería social para entregar malware directamente a las víctimas; o mediante malware móvil, es decir, malware dirigido a dispositivos móviles.

Estos son los tipos de malware más comunes para reconocer:

1. Virus informático

Los virus son un tipo de malware que a menudo adoptan la forma de un fragmento de código insertado en una aplicación, programa o sistema y lo implementan las propias víctimas.

Entre los tipos más comunes de malware, los virus son similares a los virus corporales en el sentido de que requieren un host, es decir, un dispositivo, para vivir. Permanecen inactivos hasta que se activan para atacar, tal vez cuando los usuarios descargan un archivo adjunto de correo electrónico (a menudo archivos .exe, que significan archivos "ejecutables"). A partir de ahí, el virus se replica, propagando copias de sí mismo de ordenador en ordenador, para causar los mayores estragos. 

Los virus maliciosos pueden:

  • Apoderarse de todo tipo de aplicaciones
  • Enviar archivos infectados a listas de contactos
  • Robar datos
  • Lanzar ataques DDoS
  • Lanzar ataques de ransomware

2. Gusanos

Los gusanos, similares a los virus maliciosos, son un tipo de malware que se replica a sí mismo. Sin embargo, a diferencia de los virus, el malware tipo gusano puede copiarse a sí mismo sin interacción humana y no depende del host, lo que significa que no necesita conectarse a un programa de software para causar daño.

Los gusanos pueden transmitirse a través de vulnerabilidades del software. También pueden llegar como archivos adjuntos en correos electrónicos o mensajes directos o instalarse mediante medios extraíbles. Una vez abiertos, estos archivos podrían proporcionar un enlace a un sitio web malicioso o descargar automáticamente el gusano informático. Una vez instalado, el gusano se pone a trabajar silenciosamente e infecta la máquina o incluso redes enteras sin el conocimiento del usuario.

Este tipo de malware puede:

  • Eliminar o modificar archivos
  • Robar datos
  • Instalar puertas traseras para hackers
  • Lanzar ataques DDoS
  • Lanzar ataques de ransomware
  • Crear redes de bots
  • Infectar muchos ordenadores a la vez

3. Troyanos

¿Qué son los troyanos? De ahí el valiente nombre, los troyanos son un tipo de malware disfrazado de software, aplicaciones o archivos auténticos para engañar a los usuarios para que los descarguen y, sin saberlo, otorgar el control de sus dispositivos.

Una vez instalado, un troyano puede realizar la acción para la que fue diseñado, ya sea dañar, interrumpir, robar o infligir alguna otra acción dañina en sus datos o red. También conocido como caballo de Troya o virus troyano, el malware troyano suele propagarse a través de archivos adjuntos de correo electrónico, descargas de sitios web o mensajes directos.

Al igual que los virus, también requieren la acción del usuario para implementarse. Al comparar un virus de malware con troyanos, la diferencia es que los virus dependen del host y los troyanos no. Los troyanos tampoco se autoreplican como los virus.

Este tipo de malware puede:

  • Eliminar, modificar o robar datos
  • Espiar a los usuarios
  • Crear redes de acceso
  • Lanzar ataques
  • DDoS
  • Tomar control remoto de los dispositivos

4. Ransomware

El ransomware, como su nombre indica, es un tipo de malware que viene con un rescate. Bloquea y cifra el dispositivo o los datos de la víctima y exige un rescate para restaurar el acceso.

¿Cómo ocurre el ransomware? A menudo es el resultado de que las víctimas descarguen por error este tipo de malware a través de archivos adjuntos de correo electrónico o enlaces de fuentes desconocidas. Una vez instalado, el malware podría crear una puerta trasera para que los piratas informáticos obtengan acceso a un dispositivo y luego comiencen a cifrar los datos para bloquear por completo a los propietarios de sus dispositivos hasta que paguen un rescate para recuperar la propiedad.

Vale la pena señalar que el ransomware se paga cada vez más en criptomonedas y esto a veces se denomina criptomalware.

El ransomware puede:

  • Mantener los dispositivos como rehenes
  • Hacer que los datos sean inaccesibles mediante el cifrado
  • Resultar en pérdida financiera

5. Bots o Botnets

Otras veces, los robots pueden actuar más como una “araña”, es decir, un programa que rastrea Internet en busca de agujeros en las infraestructuras de seguridad para explotar, y el pirateo se realiza de forma automática (o robótica, si se prefiere).

Las botnets son un tipo de malware que obtiene acceso a los dispositivos a través de un código malicioso. En algunos casos, las botnets piratean directamente los dispositivos y los ciberdelincuentes incluso toman el control remoto de los dispositivos.

Los bots o botnets pueden:

  • Lanzar ataques DDoS
  • Registrar la actividad, incluidas las pulsaciones de teclas, la cámara web y tomar capturas de pantalla
  • Envar correos electrónicos de phishing desde su dispositivo
  • Ofrecer a los piratas informáticos control remoto de los dispositivos

6. Adware

El adware, como su nombre indica, es un malware que implica publicidad. También conocido como software con publicidad, el adware muestra anuncios no deseados en su computadora, a veces en forma de anuncios emergentes, que rastrean la actividad de navegación de los usuarios. A veces esto es con fines de marketing.

Donde el adware puede salir mal es cuando estos anuncios recopilan sus datos con intenciones maliciosas, ya sea para venderlos a terceros o aprovecharlos para el robo de identidad o el fraude con tarjetas de crédito. El adware móvil, es decir, el adware en dispositivos móviles, se ha vuelto cada vez más común y puede contratarse mediante descargas de aplicaciones de terceros.

El adware puede:

  • Ser una molestia
  • Atraer a los usuarios a sitios maliciosos
  • Instalar spyware
  • Compartir datos de usuario con terceros

7. Spyware

El spyware es un tipo de malware que se infiltra en los dispositivos sin el conocimiento del propietario. Esto suele tener como objetivo espiar la actividad de Internet, rastrear la información de inicio de sesión y contraseña, o recopilar información confidencial que puede usarse con fines fraudulentos.

También es un tipo de malware amplio, ya que el adware, el  troyano y las cookies de seguimiento podrían considerarse tipos de spyware. Los keyloggers, además, son una forma popular de software espía que se puede utilizar para rastrear y registrar las teclas que pulsa en su teclado, capturando cualquier información escrita.

El spyware puede:

  • Violar la privacidad personal
  • Recopilar datos confidenciales, incluso mediante el registro de pulsaciones de teclas.
  • Robar datos
  • Resultar en robo de identidad o fraude de tarjetas de crédito.

8. Rootkits

Los rootkits son un tipo de malware que otorga a los ciberdelincuentes control remoto de los dispositivos de las víctimas, a menudo sin que éstas lo sepan.

Dado que los rootkits están diseñados para permanecer ocultos, pueden secuestrar o subvertir el software de seguridad, lo que hace probable que este tipo de malware viva en su computadora durante mucho tiempo y cause daños importantes. Este tipo de malware suele propagarse mediante phishing y descargas o archivos adjuntos maliciosos.

Los rootkits pueden:

  • Tomar el control remoto de los dispositivos
  • Otorgar a los ciberdelincuentes acceso de administrador a los dispositivos
  • Espiar la actividad de los usuarios

9. Fileless Malware (Malware sin archivos)

El malware sin archivos es un tipo de malware que utiliza software, aplicaciones y protocolos ya integrados o nativos de los sistemas operativos del dispositivo para instalar y ejecutar actividades maliciosas. En otras palabras, no se necesitan archivos para descargar este tipo de malware, de ahí el nombre de malware sin archivos.

El malware sin archivos se basa en la memoria, no en archivos. Una vez instalado, el malware sin archivos se aprovecha de scripts legítimos ejecutando actividad maliciosa mientras los programas legítimos continúan ejecutándose. Gracias a esta naturaleza sigilosa, el malware sin archivos es difícil de detectar.

Este tipo de malware puede:

  • Interrumpir el software antivirus
  • Robar datos

10. Malvertising

No debe confundirse con el adware, la publicidad maliciosa es un tipo de malware que proviene de anuncios en sitios web legítimos. El adware, sin embargo, es un tipo de malware que ya se encuentra en un dispositivo. Ambos ataques dependen de la publicidad en línea para causar daño.

Puedes ser víctima de publicidad maliciosa al hacer clic en un anuncio infectado (los ciberdelincuentes pueden incluso pagar para colocarlo en sitios web) o al visitar un sitio web que alberga un anuncio corrupto y convertirse en víctima de una descarga no autorizada.

El malvertising puede:

  • Resultar en ataques de ransomware
  • Robar datos
  • Resultar en fraude con tarjetas de crédito

No dudes en ponerte en contacto con nosotros en:

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 2
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Eli Matarran Maria

Leer más ...

Breve historia de los virus informáticos y lo que nos depara el futuro

 

Breve historia de los virus informáticos y lo que nos depara el futuro

 Breve historia de los virus informáticos 1

El concepto de virus informático está en boca de todos. Sin embargo, muchos usuarios apenas comprenden la naturaleza misma de los virus, a pesar de que son omnipresentes y pueden tener un impacto significativo en la seguridad de todos. A continuación presentamos una breve historia de los virus informáticos y una visión general de cómo pueden evolucionar en el futuro.

Teoría de los autómatas autorreproductores

¿Qué es un virus informático? La idea de los virus informáticos se discutió por primera vez en una serie de conferencias del matemático John von Neumann a finales de la década de 1940; su monografía de 1966 The Theory of Self-replicating Autómata es esencialmente un experimento mental que considera la posibilidad de un organismo "mecánico" -como el código informático- que dañaría las máquinas, crearía sus propias copias e infectaría nuevas máquinas del mismo modo que lo hace un virus biológico.

 Breve historia de los virus informáticos 2

El programa Creeper

Como se señala en el sitio web de Discovery, el programa Creeper, del que a menudo se habla como el primer virus, fue creado en 1971 por Bob Thomas, empleado de BBN. De hecho, Creeper se creó como programa de prueba para ver si era posible un programa autorreplicante. Resultó ser posible en cierto sentido. Al infectar un nuevo disco duro, Creeper intentaba eliminarse del ordenador anterior. Creeper no realizaba ninguna acción maliciosa, sólo mostraba un simple mensaje: "SOY EL CREEPER. ATRÁPAME SI PUEDES". (SOY EL ENREDADOR. ¡ATRÁPAME SI PUEDES!).

 Breve historia de los virus informáticos 3

El virus conejo

Según el sitio web InfoCarnivore, el virus Rabbit (también conocido como Wabbit) fue creado en 1974 con fines maliciosos y podía autorreplicarse. Una vez en un ordenador, hacía un gran número de copias de sí mismo, degradaba significativamente el rendimiento del sistema y, finalmente, provocaba el bloqueo del ordenador. El nombre ("Rabbit") se dio al virus porque se reproducía muy rápidamente.

 Breve historia de los virus informáticos 4

El primer troyano

Según el sitio web de Fourmilab, el primer troyano llamado ANIMAL (aunque existe cierto debate sobre si era realmente un troyano o sólo un virus) fue desarrollado por el programador informático John Walker en 1975. En aquella época eran muy populares los juegos de ordenador en los que el usuario adivinaba algún animal y el programa tenía que adivinarlo en 20 preguntas. Walker escribió uno de estos juegos y se hizo popular. Para compartirlo con sus amigos, Walker lo grabó y transmitió en cinta magnética. Para simplificar este procedimiento, Walker creó un programa llamado PERVADE, que se instalaba en el ordenador junto con el juego ANIMAL. Mientras el usuario jugaba, PREVADE comprobaba todos los directorios del ordenador a disposición del usuario y copiaba ANIMAL en todos los directorios en los que no estuviera presente este programa. En este caso no había ningún propósito malicioso, pero ANIMAL y PREVADE entran dentro de la definición de troyano: de hecho, dentro de ANIMAL se ocultaba otro programa que realizaba acciones sin el consentimiento del usuario.

 Breve historia de los virus informáticos 5

Virus del sector de arranque Brain

Brain, el primer virus para ordenadores compatibles con IBM, apareció en 1986, infectando disquetes de cinco pulgadas. Según Securelist, el virus fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Los hermanos estaban hartos de que los clientes copiaran ilegalmente el software que les compraban, así que crearon este virus que infectaba los sectores de arranque de los disquetes. Brain fue también el primer virus sigiloso: cuando detectaba un intento de leer un sector infectado de un disco, el virus sustituía sigilosamente un original no infectado. También escribía la frase "(c) Brain" en el disquete, pero no corrompía ningún dato.

 Breve historia de los virus informáticos 6

El virus ILoveYou

A principios del siglo XXI llegó el acceso fiable a Internet de alta velocidad, y esto cambió la forma en que se propagaban los programas maliciosos. Ya no se limitaban a los disquetes y las redes corporativas y podían propagarse muy rápidamente por correo electrónico, sitios web populares e incluso directamente por Internet. El malware en su forma moderna empezó a tomar forma. El panorama de las amenazas se pobló de virus, gusanos y troyanos. Surgió el término colectivo "malware". Una de las epidemias más graves de la nueva era la causó el gusano ILoveYou, que apareció el 4 de mayo de 2000.

Como señala Securelist, ILoveYou seguía el patrón de los virus preexistentes que se propagan a través del correo. A diferencia de los macrovirus, muy extendidos desde 1995, ILoveYou no se propagó como un documento de Word infectado, sino como un archivo VBS (la extensión de los scripts escritos en Visual Basic). El método era sencillo y eficaz: los usuarios aún no estaban acostumbrados a desconfiar de los correos electrónicos no solicitados. El asunto del mensaje era "Te quiero", y adjunto a cada mensaje estaba el archivo "LOVE-LETTER-FOR-YOU-TXT.vbs". Según la idea de su creador, Onel de Guzmán, el gusano borraba los archivos existentes y escribía sus propias copias sobre ellos, gracias a lo cual el gusano se enviaba a todas las direcciones de la lista de contactos del usuario.

Como los correos electrónicos solían proceder de direcciones conocidas, los destinatarios solían abrirlos, e infectaban su ordenador con el gusano. De este modo, ILoveYou demostró la eficacia de los métodos de ingeniería social en la práctica.

 Breve historia de los virus informáticos 7

Código del gusano

El gusano Code Red era un gusano sin cuerpo: sólo existía en la memoria y no intentaba infectar los archivos del sistema. Aprovechando un fallo de seguridad en el Internet Information Server de Microsoft, el gusano se propagó por todo el mundo en pocas horas y causó estragos al infiltrarse en los protocolos de comunicación entre ordenadores.

Según el sitio web Scientific American, los ordenadores infectados se utilizaron finalmente para lanzar un ataque DDoS contra el sitio web de la Casa Blanca, Whitehouse.gov.

 Breve historia de los virus informáticos 8

Heartbleed

La amenaza Heartbleed apareció en 2014 y comprometió inmediatamente muchos servidores de Internet. A diferencia de los virus y gusanos, Heartbleed es una vulnerabilidad en OpenSSL, una biblioteca criptográfica de propósito general ampliamente utilizada en todo el mundo. OpenSSL envía periódicamente señales especiales a los dispositivos conectados para confirmar que la conexión está actualizada. Los usuarios pueden enviar una cierta cantidad de datos y solicitar la misma cantidad de datos a cambio - por ejemplo, enviar un byte y recibir un byte a cambio. La cantidad máxima de datos que se puede enviar de una vez es de 64 kilobytes. Como explica el experto en seguridad Bruce Schneier, un usuario puede anunciar que envía 64 kilobytes, pero en realidad sólo envía un byte. En este caso, el servidor responderá con 64 kilobytes de datos almacenados en su memoria RAM, que pueden contener cualquier cosa, desde nombres de usuario hasta contraseñas y claves criptográficas.

 Breve historia de los virus informáticos 9

El futuro de los virus informáticos

Desde hace más de 60 años, los virus informáticos forman parte de la conciencia humana colectiva. Lo que antes era simple vandalismo cibernético se ha convertido rápidamente en ciberdelincuencia. Gusanos, troyanos y virus evolucionan rápidamente. Los piratas informáticos están motivados y son inteligentes, siempre buscan poner a prueba la solidez de los sistemas y el código, superando los límites de los métodos a su alcance e inventando nuevas formas de infectar. En el futuro, es probable que los ciberdelincuentes pirateen los terminales de punto de venta con más frecuencia: el reciente troyano de acceso remoto Moker es un buen ejemplo. Este nuevo troyano es difícil de detectar y de eliminar, ya que elude todos los mecanismos de defensa conocidos. Nada es seguro; el cambio constante está en la naturaleza misma de la batalla constante entre los ciberdelincuentes y los sistemas de defensa.

 Breve historia de los virus informáticos 10

 

Para obtener ayuda en la solución de problemas de PC, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en España. Nuestro personal del servicio de reparación de ordenadores en Madrid ofrece esta publicación de blog. Si necesita Reparación de ordenadores en Madrid, contáctenos o llama a la oficina local a 661531890. o entrar en nuestra página web www.datasystem.es

Fuente: Breve historia de los virus informáticos

Leer más ...

Breve historia de los virus informáticos y lo que nos depara el futuro

Breve historia de los virus informáticos y lo que nos depara el futuro

 

El concepto de virus informático está en boca de todos. Sin embargo, muchos usuarios apenas comprenden la naturaleza misma de los virus, a pesar de que son omnipresentes y pueden tener un impacto significativo en la seguridad de todos. A continuación presentamos una breve historia de los virus informáticos y una visión general de cómo pueden evolucionar en el futuro.

Teoría de los autómatas autorreproductores

¿Qué es un virus informático? La idea de los virus informáticos se discutió por primera vez en una serie de conferencias del matemático John von Neumann a finales de la década de 1940; su monografía de 1966 The Theory of Self-replicating Autómata es esencialmente un experimento mental que considera la posibilidad de un organismo "mecánico" -como el código informático- que dañaría las máquinas, crearía sus propias copias e infectaría nuevas máquinas del mismo modo que lo hace un virus biológico.

 

El programa Creeper

Como se señala en el sitio web de Discovery, el programa Creeper, del que a menudo se habla como el primer virus, fue creado en 1971 por Bob Thomas, empleado de BBN. De hecho, Creeper se creó como programa de prueba para ver si era posible un programa autorreplicante. Resultó ser posible en cierto sentido. Al infectar un nuevo disco duro, Creeper intentaba eliminarse del ordenador anterior. Creeper no realizaba ninguna acción maliciosa, sólo mostraba un simple mensaje: "SOY EL CREEPER. ATRÁPAME SI PUEDES". (SOY EL ENREDADOR. ¡ATRÁPAME SI PUEDES!).

 

El virus conejo

Según el sitio web InfoCarnivore, el virus Rabbit (también conocido como Wabbit) fue creado en 1974 con fines maliciosos y podía autorreplicarse. Una vez en un ordenador, hacía un gran número de copias de sí mismo, degradaba significativamente el rendimiento del sistema y, finalmente, provocaba el bloqueo del ordenador. El nombre ("Rabbit") se dio al virus porque se reproducía muy rápidamente.

 

El primer troyano

Según el sitio web de Fourmilab, el primer troyano llamado ANIMAL (aunque existe cierto debate sobre si era realmente un troyano o sólo un virus) fue desarrollado por el programador informático John Walker en 1975. En aquella época eran muy populares los juegos de ordenador en los que el usuario adivinaba algún animal y el programa tenía que adivinarlo en 20 preguntas. Walker escribió uno de estos juegos y se hizo popular. Para compartirlo con sus amigos, Walker lo grabó y transmitió en cinta magnética. Para simplificar este procedimiento, Walker creó un programa llamado PERVADE, que se instalaba en el ordenador junto con el juego ANIMAL. Mientras el usuario jugaba, PREVADE comprobaba todos los directorios del ordenador a disposición del usuario y copiaba ANIMAL en todos los directorios en los que no estuviera presente este programa. En este caso no había ningún propósito malicioso, pero ANIMAL y PREVADE entran dentro de la definición de troyano: de hecho, dentro de ANIMAL se ocultaba otro programa que realizaba acciones sin el consentimiento del usuario.

 

Virus del sector de arranque Brain

Brain, el primer virus para ordenadores compatibles con IBM, apareció en 1986, infectando disquetes de cinco pulgadas. Según Securelist, el virus fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Los hermanos estaban hartos de que los clientes copiaran ilegalmente el software que les compraban, así que crearon este virus que infectaba los sectores de arranque de los disquetes. Brain fue también el primer virus sigiloso: cuando detectaba un intento de leer un sector infectado de un disco, el virus sustituía sigilosamente un original no infectado. También escribía la frase "(c) Brain" en el disquete, pero no corrompía ningún dato.

 

El virus ILoveYou

A principios del siglo XXI llegó el acceso fiable a Internet de alta velocidad, y esto cambió la forma en que se propagaban los programas maliciosos. Ya no se limitaban a los disquetes y las redes corporativas y podían propagarse muy rápidamente por correo electrónico, sitios web populares e incluso directamente por Internet. El malware en su forma moderna empezó a tomar forma. El panorama de las amenazas se pobló de virus, gusanos y troyanos. Surgió el término colectivo "malware". Una de las epidemias más graves de la nueva era la causó el gusano ILoveYou, que apareció el 4 de mayo de 2000.

Como señala Securelist, ILoveYou seguía el patrón de los virus preexistentes que se propagan a través del correo. A diferencia de los macrovirus, muy extendidos desde 1995, ILoveYou no se propagó como un documento de Word infectado, sino como un archivo VBS (la extensión de los scripts escritos en Visual Basic). El método era sencillo y eficaz: los usuarios aún no estaban acostumbrados a desconfiar de los correos electrónicos no solicitados. El asunto del mensaje era "Te quiero", y adjunto a cada mensaje estaba el archivo "LOVE-LETTER-FOR-YOU-TXT.vbs". Según la idea de su creador, Onel de Guzmán, el gusano borraba los archivos existentes y escribía sus propias copias sobre ellos, gracias a lo cual el gusano se enviaba a todas las direcciones de la lista de contactos del usuario.

Como los correos electrónicos solían proceder de direcciones conocidas, los destinatarios solían abrirlos, e infectaban su ordenador con el gusano. De este modo, ILoveYou demostró la eficacia de los métodos de ingeniería social en la práctica.

 

Código del gusano

El gusano Code Red era un gusano sin cuerpo: sólo existía en la memoria y no intentaba infectar los archivos del sistema. Aprovechando un fallo de seguridad en el Internet Information Server de Microsoft, el gusano se propagó por todo el mundo en pocas horas y causó estragos al infiltrarse en los protocolos de comunicación entre ordenadores.

Según el sitio web Scientific American, los ordenadores infectados se utilizaron finalmente para lanzar un ataque DDoS contra el sitio web de la Casa Blanca, Whitehouse.gov.

 

Heartbleed

La amenaza Heartbleed apareció en 2014 y comprometió inmediatamente muchos servidores de Internet. A diferencia de los virus y gusanos, Heartbleed es una vulnerabilidad en OpenSSL, una biblioteca criptográfica de propósito general ampliamente utilizada en todo el mundo. OpenSSL envía periódicamente señales especiales a los dispositivos conectados para confirmar que la conexión está actualizada. Los usuarios pueden enviar una cierta cantidad de datos y solicitar la misma cantidad de datos a cambio - por ejemplo, enviar un byte y recibir un byte a cambio. La cantidad máxima de datos que se puede enviar de una vez es de 64 kilobytes. Como explica el experto en seguridad Bruce Schneier, un usuario puede anunciar que envía 64 kilobytes, pero en realidad sólo envía un byte. En este caso, el servidor responderá con 64 kilobytes de datos almacenados en su memoria RAM, que pueden contener cualquier cosa, desde nombres de usuario hasta contraseñas y claves criptográficas.

 

El futuro de los virus informáticos

Desde hace más de 60 años, los virus informáticos forman parte de la conciencia humana colectiva. Lo que antes era simple vandalismo cibernético se ha convertido rápidamente en ciberdelincuencia. Gusanos, troyanos y virus evolucionan rápidamente. Los piratas informáticos están motivados y son inteligentes, siempre buscan poner a prueba la solidez de los sistemas y el código, superando los límites de los métodos a su alcance e inventando nuevas formas de infectar. En el futuro, es probable que los ciberdelincuentes pirateen los terminales de punto de venta con más frecuencia: el reciente troyano de acceso remoto Moker es un buen ejemplo. Este nuevo troyano es difícil de detectar y de eliminar, ya que elude todos los mecanismos de defensa conocidos. Nada es seguro; el cambio constante está en la naturaleza misma de la batalla constante entre los ciberdelincuentes y los sistemas de defensa.

 

Leer más ...

Troyanos y sus problemas

¿Qué es un troyano y qué daños causa?

Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado finalmente capturar la ciudad de Troya, asediada durante tanto tiempo, poniendo fin así a la guerra de Troya. Miles de años después, el mito del caballo de Troya sigue vivo, aunque hoy con una connotación poco atractiva. Lo que antaño representaba una brillante astucia y una magistral obra de ingeniería se considera hoy en día una plaga digital maliciosa cuyo único objetivo es causar estragos en los ordenadores de sus víctimas de forma inadvertida. Lo hace leyendo contraseñas, registrando las pulsaciones del teclado o abriendo la puerta a otros programas maliciosos que pueden incluso tomar como rehén a todo el ordenador. Estas acciones pueden incluir las siguientes:
 
-Los datos se borran
-Bloqueo de datos
-Datos modificados
-Se copian datos
-Se limita el rendimiento del sistema o de la red
A diferencia de los virus y gusanos informáticos, los troyanos no pueden replicarse a sí mismos.
 
Estos son los tipos de troyanos:
  • Troyano de puerta trasera
  • Exploit
  • Rootkit
  • Troyanos Dropper/Downloader
  • Troyano bancario
  • Troyano DDoS
  • Falso troyano antivirus
  • Troyano-GameThief
  • Troyano-IM (mensajería instantánea)
  • Troyano-Ransom
  • Troyano SMS
  • Troyano-Espía
  • Troyano-Mailfinder
Los troyanos como amenaza para todos los dispositivos finales
 
Los troyanos ya no solo atacan a los ordenadores Windows, sino también a los Mac y a los dispositivos móviles. En consecuencia, nunca debe sentirse demasiado seguro ni estar en Internet sin una protección antivirus actualizada, como Kaspersky Internet Security. El malware suele entrar en los ordenadores a través de archivos adjuntos infectados, mensajes de texto manipulados o sitios web preparados. Sin embargo, también existen troyanos de servicio secreto que pueden instalarse en los sistemas objetivos a distancia, de forma inadvertida y sin la interacción de los objetivos del ataque, sin que el usuario se dé cuenta de nada. El software Pegasus del fabricante israelí NSO, por ejemplo, se distribuye a través de la red de telefonía móvil. Pegasus incluye un potente arsenal de opciones de interceptación. Se puede leer completamente el dispositivo, grabar las llamadas o utilizar el teléfono como micrófono oculto. También en Alemania, las autoridades policiales utilizan un troyano estatal para vigilar y rastrear a los delincuentes. Sin embargo, la plaga, conocida en lenguaje oficial como software de origen TKÜ, no puede utilizarse para la vigilancia sin una orden judicial.
 
Los ciberdelincuentes quieren causar el máximo daño con troyanos
 
Si el software de vigilancia es utilizado por el Estado para rastrear y castigar delitos, los ciberdelincuentes tienen en mente exactamente lo contrario. Aquí se trata exclusivamente de enriquecerse personalmente a costa de las víctimas. Para ello, los delincuentes utilizan diferentes programas, a veces incluso cadenas enteras de malware. Esto puede tener el siguiente aspecto: Por ejemplo, se instala una puerta trasera de forma inadvertida en el ordenador a través de un archivo adjunto de correo electrónico infectado. Esta puerta de acceso garantiza de forma secreta, silenciosa e inadvertida la carga de más programas maliciosos en el PC. Por ejemplo, un keylogger para registrar las pulsaciones del teclado, como contraseñas o contenido confidencial, un troyano bancario para robar datos financieros, o un ransomware que cifra todo el ordenador y solo libera los datos secuestrados contra el pago de una cantidad de Bitcoin normalmente bastante elevada. Notorio en este contexto es el malware Emotet, que periódicamente hace sus rondas y es descrito como el "malware más destructivo". En sentido estricto, el "rey de los troyanos" es una red de bots que utiliza correos, basura y documentos Word o Excel infectados para encontrar a sus víctimas. La BSI ha creado una página adicional con información sobre Emotet. Resumiendo:
 
-Emotet está considerado uno de los troyanos más destructivos y peligrosos.
-Aún no se sabe quién está detrás de Emotet.
-Los daños causados por Emotet ascienden a millones.
-Las empresas son los principales objetivos. Los usuarios privados también pueden verse afectados si Emotet lee las direcciones de correo electrónico almacenadas en las libretas de direcciones y las añade a su inmensa base de datos.
-Para limitar el peligro, además de tener actualizado el software antivirus, hay que desactivar las macros en Word y Excel y no abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.
 
A cuestas en el dispositivo final
 
Pero los troyanos no solo se encuentran en archivos adjuntos a los correos electrónicos. También pueden instalarse en programas supuestamente gratuitos. Por eso, una vez más, es importante no utilizar fuentes dudosas para descargar software, como paquetes de códecs o programas crackeados, aunque pueda ahorrarse unos euros. Los daños que pueden causar los troyanos superan a menudo el valor del software si se hubiera comprado de forma regular. Por cierto, no hay que confundir un troyano con un virus. Los virus informáticos se reproducen de forma autónoma, mientras que un troyano no es más que un abrepuertas, pero con consecuencias potencialmente devastadoras. Por lo tanto, aquí tiene una lista de comprobación sobre cómo protegerse a sí mismo y a sus dispositivos de los troyanos:
  1. No abras los archivos adjuntos de los correos electrónicos sin pensar. Compruebe el remitente y el texto, y considere si realmente es necesario abrir el adjunto.
  2. Mantén siempre actualizados tus sistemas móviles y fijos. Instala regularmente actualizaciones de seguridad, tanto del sistema operativo como de los programas instalados.
  3. No permita macros en Word y Excel.
  4. No haga clic en los enlaces sin pensar. También existe la posibilidad de una infección drive-by. Se trata de una instalación inadvertida de programas maliciosos al visitar sitios web preparados que garantizan que el malware se descargue en el sistema doméstico en segundo plano.
  5. Evite descargar programas de fuentes no seguras. Para dispositivos móviles, evita instalar apps que no se ofrezcan en Google Play Store o Apple Store.
  6. Muestra siempre las extensiones de archivo completas. De este modo, puede ver si un archivo ejecutable con la extensión exe está detrás de una supuesta imagen -generalmente con la extensión jpg-.
  7. Como medida de seguridad adicional, utiliza la autenticación de doble factor a través de una aplicación móvil y contraseñas seguras, idealmente un gestor de contraseñas.
  8. Analice siempre su sistema con un antivirus con definiciones actualizadas. Kaspersky Internet Security Suite le protege de programas y contenidos maliciosos.
  9. Haz copias de seguridad periódicas de tus datos. No solo en servicios en la nube, sino también en un soporte físico de datos, por ejemplo un disco duro móvil SSD o HDD con conexión USB.

Precaución al navegar por Internet
Estos son los tipos de troyanos más conocidos. Todos tienen en común que sólo pueden entrar en el dispositivo final con la ayuda del usuario. Pero si navegas por Internet con precaución, no abres adjuntos de correo electrónico sin pensar y sólo obtienes programas de fuentes seguras, deberías poder evitar estos peligros. Un sistema operativo actualizado y un antivirus siempre activo proporcionan una protección aún mejor contra los troyanos que causaban estragos hace miles de años.

Fuente:https://www.kaspersky.de/resource-center/threats/trojans

--------------------------------------------------------------------------------------------------------------------------

Para obtener ayuda o mas información, llamenos al 661 531 890

Data System es una empresa de servicios informaticos a nivel nacional con locales en Madrid.

Nuestro personal de servicio de reparación ordenadores Madrid le ofrece esta publicación de blog

Si necesita Reparación de ordenadores en Madrid Centro puede llamar o entrar en nuestra pagina web www.datasystem.es

--------------------------------------------------------------------------------------------------------------------------

Leer más ...

Reparación de ordenadores Madrid

¿Estas buscando una empresa confiable de Reparación de ordenadores en Madrid? Data System es el lugar a donde puedes ir. Ofrecemos excepcionales servicios de reparación y asistencia a precios razonables, todos 100% garantizado. Nuestro equipo de ingenieros y técnicos expertos en reparación de PC madrid pueden resolver cualquier en temas relacionados: problemas en el arranque, malware o eliminación de virus, seleccionando un nuevo ordenador, instalación de hardware o software, o solucionar cualquier problema que usted pueda estar experimentando. Nuestro taller de Reparación de ordenadores madrid esta ubicado en el centro de Madrid, donde puede acercarse fácilmente y obtener un diagnostico gratis de su ordenador, un presupuesto y la reparación completa del problema de su ordenador

Reparación de ordenadores madrid | Reparación ordenadores madrid | reparar pc madrid

Leer más ...

Cómo deshacerse de un virus y otro malware en su equipo

Si su equipo tiene un virus o malware, actúe rápidamente antes de que la infección se propague. Siguiendo unos sencillos pasos y utilizando software de eliminación de malware, puede eliminar un virus fácilmente. Siga leyendo para saber cómo eliminar un virus y otros programas maliciosos de su ordenador.

images_1.jpg

Leer más ...
Suscribirse a este canal RSS
Presione enter para buscar

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de Reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente