CE.CA.T.I. No. 89 Celaya, Gto. (Secretaría Educación Pública)



Presentación de la Unidad

Problemas de Windows

Para comenzar esta parte quiero hacer una aclaración de este tema, mi intención es que se conozca la realidad de los problemas que se presentan en Windows y sus problemas de seguridad y estabilidad, en forma personal ya no uso de forma regular Windows por muchas fallas en el desempeño, yo uso del 85% al 95% del tiempo las aplicaciones y SO (Sistema Operativo) de LINUX, con las distribuciones de CentOS, Debian, Ubuntu, existen perfectamente aplicaciones mejoradas y eficientes, de las contra parte de Windows, y solo estoy incluyendo algunos comentarios que se encuentran en Internet sobre lo que es Windows:


"Windows es un sistema operativo desarrollado por la empresa de software Microsoft Corporation, el cual se encuentra dotado de una interfaz gráfica (GUI, Graphic User Interface) es el entorno visual de imágenes y objetos mediante el cual una máquina y un usuario interactúan. A mediados de los setentas las GUI comenzaron a sustituir a las interfaces de línea de comando (CLI), la idea del escritorio en forma gráfica, no es original de Windows) de usuario basada en el prototipo de ventanas (su nombre en inglés). Una ventana representa una tarea ejecutada o en ejecución, cada una puede contener su propio menú u otros controles, y el usuario puede ampliarla o reducirla mediante un dispositivo señalador como el ratón.

Esta base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo DOS (CLI- command-line interface), En la década de 1960, CLI se utilizó de forma intensiva, en ese entonces, las personas solo tenían un teclado como dispositivo de entrada y la pantalla de la computadora solo podía mostrar información de texto. Los sistemas operativos como MS-DOS usaban la CLI como interfaz de usuario estándar). Windows es el sistema operativo más propagado a nivel mundial, utilizado por millones de usuarios. Tanto así fue su predominio en la informática que la mayoría de programas se han desarrollado pensando en este sistema, y sus empleos se realizan solamente en él y no en otro. Pero se debe a su sencillez de uso, pero no debemos que esto nos impresione.


(párrafo recuperado de:  http://conceptodefinicion.de/windows/ )

Este es un ejemplo de un CLI en un sistema operativo en disco (DOS)

Windows es una palabra del idioma inglés que significa "ventanas". Su utilización en español, en cambio, está casi exclusivamente vinculada a un sistema informático desarrollado por la empresa Microsoft y comercializado desde 1985.

Microsoft Windows es un sistema operativo (???), es decir, un conjunto de programas que posibilita la administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los niveles más básicos."


(Párrafo recuperado de: http://definicion.de/windows/ )

Ahora un poco de Historia

Microsoft ha seguido dos rutas paralelas en sus Sistemas operativos. Ha sido una ruta para usuarios domésticos y el otro ha sido para el usuario profesional de IT (Information Technology). Las dos rutas generalmente han dado lugar a versiones caseras con mayor soporte multimedia y menos funcionalidad en redes y seguridad y versiones profesionales con soporte multimedia inferior y mejor de red y seguridad.


La primera versión de Microsoft Windows, versión 1.0, lanzado en Noviembre de 1985, carecía de un grado de funcionalidad y logró muy poca popularidad y compitió con el Sistema operativo de Apple. Windows 1.0 no es un sistema operativo completo; más bien es una extensión gráfica de MS-DOS. Microsoft Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más popular que su predecesor. Windows 2.03 (fecha de lanzamiento en Enero de 1988) había cambiado el sistema operativo desde Windows a superposición de overlapping Windows.


El resultado de este cambio llevó a presentar una demanda contra Microsoft basado en la infracción de derechos de autor de Apple Computer. En Abril de 2003, Windows Server 2003 se introdujo, reemplazando a la línea de productos de servidor de Windows 2000 con un número de nuevas características y un fuerte enfoque en la seguridad; lo cual fue seguido en Diciembre de 2005 por Windows Server 2003 R2.

Pero la versión más competitiva fue Windows 3.0 convirtiéndose en 1990 en un duro rival para el Macintosh de Apple. Pero las diferencias entre los dos gigantes eran demasiado grandes y finalizaron sus acuerdos. IBM sacó al mercado el OS/2 2.0 mientras que Microsoft rebautizaba su proyecto con el nombre de Windows NT.

Afortunadamente para Microsoft el nuevo PC es todo un éxito, el resto de fabricantes lo imitan y piden la licencia de uso del MS-DOS. En poco tiempo el IBM PC se ha convertido en un estándar y Bill Gates en millonario. Las relaciones con IBM en el desarrollo del software continúan pero Windows pondría piedras en el camino. Uno de los principales problemas que tuvo fue Apple, que para proteger su sistema operativo impedía que Microsoft plagiara su producto. Así que Microsoft no podía incluir en Windows cosas como la papelera de reciclaje o la superposición de las ventanas.

Existen un gran variedad de sistemas operativos pero el que inicio a todos los actuales sistemas operativos es el UNIX.

Es un hecho que ahora casi la totalidad de los sistemas estan ideados bajo la idea UNIX pero no todos tiene la misma filosofía de diseño o trabajo, han tomado la idea pero han creado sus propios entornos de trabajo y sistemas de archivos.

Los sistemas bajo la idea del DOS (Disk Operating System), también estaban los siguientes MS-DOS (MicroSoft DOS) DR-DOS (Digital Research DOS), PC-DOS (IBM-DOS).

En la siguiente sección hablaremos sobre Windows aquí, hay que hacer una aclaración Windows técnicamente no se considera un sistema operativo ya que aún depende de un interprete de comandos basados en el MSDOS, aunque muchos defensores de el, dicen que si es un SO, otros pensamos que solo es una plataforma para ejecución de programas con un mal sistema de interprete de comandos, y muy adornado, esto ultimo es lo que produce los problemas, consumo excesivo de memoria, bajo desempeño, vulnerable a virus, spyware, malware, etc. y constantemente están encontrando problemas de diseño a lo que se intenta corregir con los (SP) Service Pack, o paquetes de servicio (en realidad, son correcciones de errores que se descubren en Windows).


Versiones de Windows para Pc.


Microsoft Windows 1.0

Microsoft Windows 2.0

Microsoft Windows 3.0 (Versiones 3.1 y 3.11)

         

Microsoft Windows NT 3.1, 3.5, 3.51, 4.0

      

Microsoft Windows 95 (Versiones 98 y 98SE)

     

Microsoft Windows Millennium Edition

 

Microsoft Windows 2000 (También llamada Windows NT 5.0)

  

Microsoft Windows XP (Ediciones Home, Media Center y Profesional)

Microsoft Windows Vista (Ediciones Starter, Home Basic, Home Premium, Business, Enterprise y Ultimate)

Microsoft Windows 7 (Ediciones Starter, Home Basic, Home Premium, Pro, Business, Enterprise y Ultimate)

Microsoft Windows 8 / 8.1 (Ediciones Single Language que es la variante Starter o Basic, Pro, Enterprise y la versión RT)

Microsoft Windows 10 (Ediciones Home,  Mobile, Pro, Enterprise,  Education)



(recuperado de: https://www.xatakawindows.com/windows/al-descubierto-las-ediciones-oficiales-de-windows-10)

Críticas



Windows, ya desde sus inicios, ha estado envuelto en la polémica. Al principio se decía que Windows era una copia del sistema operativo de Apple; más adelante se hablaba de si existía competencia desleal con algunos programas que se incluían dentro del sistema. Con la aparición del software libre las polémicas se orientan a la política de código cerrado de Microsoft. (esto ultimo significa que no se pueden o se deben realizar cambios por parte de los usuarios al código de programación de Windows)


¿Cuántas líneas de código tiene el software que usas?

Una línea de código fuente es cada una de las líneas de un archivo de código fuente de un programa informático.

Habitualmente en cada línea se ejecuta una instrucción que tiene que ejecutar el programa. También es habitual tabular las estructuras de control del programa en cuestión para una lectura más fácil. Viene a ser como la oración en libros y textos escritos en general.

En ocasiones los programadores hablan del número de “líneas de código” que tiene cierto programa para hablar de la magnitud o complejidad de este.


Muchas de las tecnologías importantes que utilizamos a día de hoy descansan sobre un software compuesto por uno o varios lenguajes de programación. Si te interesa saber qué diferencias hay entre diferentes programas para PC en cuanto a líneas de código, hay una imagen que lo manifiesta claramente.

El código fuente, de un programa informático (o software) es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar un programa.

El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje o código binario; así será más fácil para la máquina interpretarlo (lenguaje máquina o código objeto que sí pueda ser ejecutado por el hardware de la computadora). Para esta traducción se usan los llamados compiladores, ensambladores, intérpretes y otros sistemas de traducción.

Una cosa podemos adelantarte: Google domina con un número aplastante de nada menos que 2 billones de líneas de código en sus servicios web.


Detrás de cada aplicación, hay un lenguaje de programación


Las aplicaciones y servicios, parte vital de nuestra vida digital, están escritas en diferentes lenguajes de programación (las tripas del programa que no vemos y hacen que este se comporte de la forma en que lo hace). Por ejemplo, las apps de iOS están escritas con el lenguaje Swift mientras que los desarrolladores de Andorid utilizan Java o Lua/Corona, lo mas usual es Java, para realizar estos programas o apps para celulares hay que primero aprender a programar en Java.

Microsoft Windows está construido sobre la base de lenguaje C y C++, y el Kernel de Linux -corazón de nuestras distribuciones LINUX- está escrito también sobre C, C++, Assambler, pero fundamentalmente en C++, un lenguaje con décadas de historia.

Los servicios de Internet por su parte están formados por una combinación de Javascript, CSS o HTML para el frontend (cara visible de la web) y por otros como Python, C++ o ASP.NET para el back-end o parte de administración de las webs.

Así, por ejemplo, los usuarios del lenguaje Python tienen la ventaja importante de requerir muchas menos líneas de código para hacer cosas que también se pueden conseguir con Java, C, C++, este ultimo es el preferido para programación.

Al margen de muchas características diferentes, algo que diferencia a simple vista a unos lenguajes de otros es la cantidad de líneas de código que requieren para funcionar.

Aquí tenemos una comparación de varios sistemas.

Líneas código en los sistemas operativos

¿Cuántas líneas de código hay en Windows, Facebook o Google?

Cuando medimos el peso es en gramos o kilogramos, la distancia en metros o kilómetros y la cantidad de datos que ocupa un archivo en tu computador lo medimos en Megabytes o Gigabytes.


CODIGO ABIERTO, CODIGO FUENTE, CURIOSIDADES, PROGRAMACION

La ciencia mide cada magnitud de acuerdo a una unidad de medida, que puede variar del país donde se haga o de la magnitud en cuestión. La lista es interminable y puede darse el caso de distintas unidades de medida para un mismo valor, como por ejemplos los grados Celsius y Fahrenheit para medir la temperatura.

En informática nos hemos acostumbrado a varias magnitudes y unidades de medida. Durante años, al comprar un nuevo ordenador nos fijábamos en cuántos gigaherzios tenía el procesador o CPU (nota: mi primer PC fue un 80286 de 8 Megaherzios), con cuántos gigabytes de RAM y disco duro contaba, etc.

En cuanto al almacenamiento, nos hemos acostumbrado al Gigabyte y al Terabyte (en entornos científicos y profesionales ya hablan de Petabytes y Exabytes). En la resolución de las pantallas y televisores, los píxeles y las pulgadas son importantes. Alta definición (HD), Ultra Alta definición (UHD) o 4K son expresiones habituales.

¿Cómo medimos un programa de ordenador o una página web? Básicamente de dos maneras. Por un lado, en el espacio que ocupan sus archivos y carpetas en disco, es decir, en megabytes o gigabytes. Y por otro lado, en líneas de código.

Cualquier programa de ordenador o página web ha sido creado mediante un código. Hay herramientas que crean ese código por nosotros y trabajamos directamente con gráficos, menús y botones, pero en la mayoría de casos hay que programar, escribir el código para que esa app o sitio web cobren vida.

Además de darnos una idea del tamaño de cierta web o app, el número de líneas de código nos dan una idea de su complejidad, de sus funciones o manera de trabajar. Veamos algunos ejemplos para comprobar cómo se ha complicado la programación durante todos estos años.

Los primeros tiempos

La primera versión estable de UNIX (1971), uno de los sistemas operativos más antiguos, constaba de 10.000 líneas de código (significa que tiene 10,000 lineas de código de un lenguaje) . Hablamos de un sistema en modo texto, que respondía a comandos concretos. Una app sencilla para iOS cuenta con el mismo número de líneas.

El primer Photoshop (1990) superaba las 128.000 líneas de código y funcionaba en un Apple Macintosh de la época. En 2012, Photoshop CS6 ya superaba los 4 millones y medio de líneas de código.

El código fuente del núcleo de Linux, sólo el núcleo o kernel, llegaba a los 1,8 millones de líneas de código en 1999.

El mítico Windows 3.1 (1993) constaba de entre 4 y 5 millones de líneas de código. De ahí a los 45 millones de Windows XP hay una distancia de ocho años. Es más, sólo el Service Pack 1 de Windows XP, una recopilación de parches y actualizaciones, ya superaba todo el código de Windows 3.1, ya que pasaba de los 6 millones de líneas de código.

Si comparamos los principales sistemas operativos en busca del más «pesado» en cuanto a código, obtenemos las siguientes conclusiones:

Sistema

Líneas de código

Linux 3.1 Kernel

15 millones

Windows XP

40 millones

Windows 7

41 millones

Windows Vista

50 millones

Debian 5.0 (código base)

67 millones

Mac OS X «Lion»

85 millones


 Si echamos un vistazo a los sistemas operativos, vemos que Windows 7 alcanza los 41 millones de líneas de código (no hay datos de Windows 10). Para que te hagas una idea, un millón de líneas de código ocupan 18.000 hojas impresas, así que para imprimir todo el código de Windows 7 necesitarías 720.000 hojas.  

Las mayores críticas que recibió Windows hasta la versión Windows XP Service Pack 2 era la estabilidad del sistema, el sistema operativo presentaba varios fallos de distinta índole y gravedad, los cuales fueron disminuyendo con el correr de las versiones.


Otra crítica que se le hace al sistema, específicamente a Windows Vista, es la gran cantidad de recursos del sistema que ocupa, estando "sobrecargado" de objetos, los cuales hacen que los computadores de ese momento no soportaran adecuadamente el sistema y no ofrecían al usuario una experiencia fluida de uso. En base a esto debemos ser cocientes que hay computadoras que no estan preparadas para recibir ciertos sistemas operativos, se ha instalado el Windows 10 en computadoras algo pasadas en años y estas los "soportan" algún tiempo, pero que acaban por tener deficiencias y fallas. Hay ciertas características del equipo y del CPU que se deben de cumplir para que funcione adecuadamente, por lo cual debemos ser prudentes al instalar un sistema operativo en una computadora puesto que podría fallar o tener un desempeño inferior. Y de acuerdo con esto tambien hay que tomar en cuenta que usan programas como los antivirus y o otros que estarían afectando el desempeño de la misma computadora, el hecho que existan diferentes versiones de cada Windows se debe de seleccionar la version adecuada para cada computadora.


Una de las principales críticas que con frecuencia recibe Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa, pero esto no se cumple.


Partiendo de la base de que no existe un sistema completamente libre de errores, las críticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses o incluso años de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche. En algunos casos la falta de respuesta por parte de Microsoft ha provocado que se desarrollen parches que arreglan problemas de seguridad hechos por terceros.


Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff (los principios de Kerckhoffs, que son un compendio básico de buenas prácticas para evaluar un método criptográfico), el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.

Desde sus inicios la empresa de Microsoft siempre se ha jactado de sus productos, que son lo mejor, lo cual es falso con el Windows 95, presentaba un problema de forma muy constante se llegaron a conocer como "pantallas azules de la muerte"

  

es cuando el sistema dejaba de funcionar sin razón alguna, y no se podía seguir trabajando se tenia que apagar el equipo y en ocasiones no se podía recuperar y seguía el error, Microsoft prometió que en su siguiente versión de Windows esto no sucedería mas, pero hay un video cuando fue presentado el Windows 98, el presentador y el Mismo Bill Gates, no saben que hacer cuando falla  Windows 98, que era su mejor sistema hasta ese momento y presenta la pantalla azul de la muerte, en cuanto intentaba actualizar los controladores del equipo.  Aqui  el video

Han sido muchas las criticas incluso hay videos en la paginas de youtube, y por su mala reputación como sistema como esto.

Hay otros sistemas operativos mas robustos y mejores, así como mejor protegidos tal como LINUX, hay conocidos algunos virus, y son muy fáciles de detectar y eliminar (solo se conocen 6 virus y estos han sido erradicados), presentamos una comparativa Windows vs LINUX

Hay otra comparativa ente Ubuntu (distribución de LINUX muy popular) y Windows 10, aquí la comparativa, tambien LINUX a superado a MacOS  Uno de los problemas mayores en Windows es su falta de seguridad y vulnerabilidad a los virus, por ello es necesario usar antivirus, y adicionalmente hay otros elementos nocivos que solo atacan a Windows, y otros mas que son los Malware, Spybot, Worms, CWS (Cool Web Search programas que afectan solo al Internet Explorer, lo secuestran y realiza acciones irregulares y se redirige a otros sitios paginas de pornografía, y las denominadas paginas negras.), también es necesario usar programas de terceros para corregir errores que trae implícito Windows, como tal que se debe de estar corrigiendo de forma periódica (de 2 o 3 veces al mes), y se deja sin realizar mantenimiento llega el momento que la computadora presenta errores y se vuelve muy lento, a menos que solo la ocupes para hacer documentos simple como oficios, cartas, algunas hojas de calculo, de forma limitada, pero siempre hay decaimiento del sistema.

Aqui tenemos algunas noticias sobre el windows 11

Realiza el siguiente Test 3.1

Realiza Test

Comenzamos con los virus y otras amenazas:




Un virus es un software que tiene por objetivo alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptual-mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Los Virus Informáticos son sencillamente programas que "infectan" a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo "víctima" (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Lo siguiente se refiere a los diferentes programas dañinos, que afectan a la PC con Windows en forma general.




¿Cuáles son los síntomas más comunes cuando tenemos un virus en la computadora?

*Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligadamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.

*Aparición de mensajes de error no comunes.

*Fallos en la ejecución de programas.

*Frecuentes caídas del sistema

*Tiempos de carga mayores (tarda mucho e iniciar, aunque no es representativo de un virus, errores de Windows tambien lo producen).

*Las operaciones rutinarias se realizan con mas lentitud.

*Aparición de programas residentes en memoria desconocidos.


*Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.


 * El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.


* Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero (archivo o programa) ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.

* Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.

* Disminución del rendimiento del equipo: Cuando un código malicioso se ejecuta utiliza recursos de memoria y procesamiento por lo que podemos identificar la presencia de malware si nuestro equipo se vuelve más “lento” sin razón aparente.

* Problemas en la red: Debido a que algunos códigos maliciosos hacen uso de la conexión a red, podemos detectar su presencia si se presentan fallas en la red (no es posible conectarse a sitios, no se pueden compartir archivos, etcétera) o simplemente si nuestras transferencias tardan más de lo esperado.

    Aparición inesperada de publicidad.

    Pérdida inesperada de información.

* Presencia de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema por lo que la disminución repentina de espacio en disco, así como la aparición de archivos en el sistema que no hayan sido creados por el usuario puede ser un síntoma de infección.

* Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro software de seguridad de nuestro equipo como firewall, antispyware, etcétera.

Estos programas realizan alguna actividad maliciosa en el equipo infectado, pero ¿qué tipo de actividad maliciosa? Entre las acciones más representativas del malware encontramos las siguientes:

Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera), información de inicio de sesión (usuarios y contraseñas) y también información relacionada con la actividad que realizamos en nuestra computadora, incluyendo hábitos de navegación y programas comúnmente utilizados.

Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar  nuestra computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en Internet.

Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar datos; aunque también podría utilizarse el equipo para llevar a cabo ataques a otros equipos de Internet.

Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos (Roberts, 2008). Por ejemplo, existe código malicioso que se hace pasar por un antivirus y alerta a los usuarios de que el equipo está supuestamente infectado y que la única manera de eliminar la infección es adquiriendo un software promocionado por el malware (Garnham, 2009).

Estos problemas ocasionados por los códigos maliciosos pueden ser mitigados si como usuarios de los sistemas establecemos mecanismos para prevenir o erradicar una infección. Para ello es indispensable que identifiquemos si nuestro equipo ha sido infectado; anteriormente hemos mencionado que los desarrolladores de malware han mejorado sus técnicas para prevenir que los usuarios localicen su presencia, a pesar de ello aún existen características que nos permiten identificar si nuestra computadora está infectada:

El ciclo de vida de un virus

Empieza cuando es creado y termina cuando es completamente erradicado. El siguiente esquema describe cada etapa:


Creación
Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus.

Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento.

Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.

Descubrimiento
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.

Asimilación
En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.

Erradicación
Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.
No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.

Los 10 virus más famosos de la historia

Algunos de los creadores de las plagas informáticas han sido localizados y judicializados. Actualmente, los virus son utilizados, en su mayoría, para realizar espionaje político y empresarial, y para robar dinero o identidades.

1. Creeper. Se trata del primer virus de la historia. Inicio en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet. Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.


2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.


3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.


4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.



5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero, y existió una version para LINUX, el cual fue fácil de eliminar.



6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.


7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.



8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Inicio en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.



9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.


10. Conficker.  Atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

Es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows. El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008.

11. LOL Ransomware que instala el ‘League of Legends’ en el ordenador, inutilizándolo para cualquier otra cosa que no sea jugar al ‘League of Legends’.

12. WannaCry Virus responsable del ciberataque de 2017 y que hizo que millones de personas de todo el mundo desconfiaran de golpe de la Administración Trump.



13. Chernobyl cuando la red ya se encontraba en auge. Su nombre se debe al día en que fue activado: el 26 de abril, el mismo en que tuvo lugar la archiconocida hecatombe nuclear en Rusia. Fue programado por un estudiante de la Universidad de Taipéi llamado Chen Ing Hau, formateaba el disco duro de los equipos borrando toda la información almacenada. Al mismo tiempo, acababa con el contenido de la BIOS (lo que provocaba que el ordenador no pudiese arrancar) e infectaba los ficheros ejecutables en los sistemas con Windows 95 y Windows 98.

El objetivo del creador, según precisó, era el de demostrar la vulnerabilidad de los antivirus de la época. Cosa que consiguió dañando 60.000 ordenadores en todo el mundo y provocando pérdidas millonarias.






Adware

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Programas conocidos que incluyen Adware


Alexa, MyWebSearch, Ask, Yac, Gator, GoHit, Qone8, Lop, Hotbar, SearchProtect, C2Media, CID, InstallCore, Softonic, OpenCandy, etc.

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Botnet:

Un malware del tipo bot es aquel que está diseñado para armar un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.


Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

Gusanos (Worms):

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.

Hoax:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Hijacker:

Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Phishing:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Un ejemplo de esto es que se envían correos con mensajes de advertencia que su cuenta bancaria necesita una actualización de datos porque si no se bloqueara su cuenta, el usuario espantado hace un clic sobre el enlace presentado en la correo le lleva a una pagina fraudulenta con el mismo aspecto del banco al escribir sus datos el atacante conoce los valores de sus cuenta y hace transferencias y gastos del banco.





PUP:

Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:

Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de "Falso Antispyware". Con el tiempo fueron evolucionando creando desde "Falsos Optimizadores" de Windows, y en los más extendidos "Falsos Antivirus".

Al ejecutarlos siempre nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.

Riskware:

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..

Rootkit:

Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza, es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.


Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

Spam:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Ransomware ó Secuestradores:

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario no pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización  llego a través de la extendida variante del "virus de la policía" la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.

Las principales vías de infección del malwares son:

Hay muchos efectos destructivos de los virus algunos de ellos estan aquí la mejor protección contra virus es la precaución y buen uso de la información en Internet.

Stalkerware

Stalkerware, también conocido como spouseware, son potentes programas de software de vigilancia que generalmente se venden abiertamente en Internet.
Consigue acceder a un dispositivo para leer todos los mensajes, registrar la actividad de la pantalla, rastrear ubicaciones de GPS y utilizar cámaras para espiar lo que hace un individuo.

Según la compañía de ciberseguridad Kaspersky, el número de personas que descubrieron esta clase de software en sus dispositivos aumentó en al menos un 35% durante el último año.

Los investigadores de Kaspersky dicen que sus tecnologías de protección han detectado stalkerware en 37.532 dispositivos en lo que va del año. (2020)

Y el investigador principal de seguridad David Emm dice que esto es la "punta de un iceberg muy grande".

"La mayoría de las personas protegerá rutinariamente una laptop o computadora de escritorio, no muchas personas protegen realmente un dispositivo móvil".



Medidas de seguridad

Medidas básicas de seguridad para máquinas conectadas a la red (Internet).

Las siguientes medidas son los requisitos mínimos que un ordenador debe cumplir para estar conectado a la red. No tomar estas sencillas medidas pone en peligro no solo su PC sino el de todos los ordenadores conectados a la red.

Usuario y contraseña:

Todos los usuarios del equipo deben tener usuario y contraseña. La contraseña debe tener una longitud mínima de 7 caracteres y debe mezclar letras y números para que no sea fácil de adivinar.

Actualizaciones:

Microsoft mantiene un sistema de actualizaciones de seguridad de Windows conocido como "Windows Update". Su equipo debe tener activado la descarga e instalación de actualizaciones para evitar problemas de seguridad.

Antivirus:

Es fundamental que instale un antivirus y que este se actualice con regularidad. Existen muchos programas de antivirus, desde lo que se autodenominan "Excelentes" y aquellos que se mantienen a margen de esa publicidad, a manera personal he usado muchos antivirus y ninguno de ellos llevan la protección al 100%, sin embargo puedo a manera personal puedo sugerir en orden de confiabilidad siendo el de mayor a menor confiabilidad de protección los siguientes antivirus con sus paginas (hacer clic sobre el nombre del antivirus y les llevara  a la pagina de estos desarrolladores):

AVG

AVAST

AVIRA

BITDEFENDER

ESET

KAPERSKY

Existen revistas especializadas u organismos de investigación de antivirus que hacen sus estudios independientes los que son serios son AV-comparatives  (en ingles), Top 10comparativa de los mejores antivirus, como se puede apreciar todos tienen una referencia diferente, y muy diferentes apreciaciones de esto, la mejor opción es decidir cada usuario con referencia a sus necesidades y actividades que se lleve en la computadora, hay uno que no se incluye en las lista de comparativas se llama Clamav este viene del mundo UNIX, y no es para UNIX ya que prácticamente aquí no hay virus como en Windows, es para proteger  los correos que llegan desde otros  sitios  de Internet y básicamente es para  proteger las maquinas que dependen de este, como en el caso de nosotros el CECATI se tiene un servidor tipo "LINUX" que en si tiene servicios para protección de ataques o hackers, solo hay que configurar adecuadamente los parámetros para que haga sus trabajo de protección.


Pero, lo que se debe de enfatizar es la protección adicional en cada PC como instalar un antivirus en cada una de ellas, por infecciones por memorias o correos infectados.

Los virus son un aspecto, pero también existen otras amenazas como SPYWARE, MALWARE, que son otra amenaza y no son tan evidentes la presencia de ellas.

Como identificamos estas amenazas:

1.- Identifica comportamientos sospechosos. En caso de que experimentes velocidades de red lentas con frecuencia o recibas mensajes de texto desconocidos o sospechosos, es posible que tenga un spyware. Los mensajes de texto sin sentido o que pidan responder con determinados códigos son buenos indicadores de la existencia de spyware.

2.- Comprueba el uso de datos.  Podrás navegar en los directorios para ver el uso de datos de las diferentes aplicaciones. Un elevado uso de datos que se salga de lo normal puede indicar la presencia de spyware.

3.- Haz copias de seguridad de tus datos, de forma periódica es decir cada 3 días, parece exagerado pero no lo verán así cuando se pierdan sus datos y tengan una copia de sus datos, pero imagina que no tienen estos datos en copia ???.

4.- Instala un programa anti spyware, aparte del antivirus, como ejemplo Spybot, que te ayuda a detectar y eliminar estas amenazas.

A forma de resumen las PC con Windows son muy vulnerables a ataques de virus, spyware, malware, phishing, etc. por lo que hay que tener muchas precauciones en el trabajo con estos sistemas, el respaldo de información es una de la mejores formas de proteger los datos, y consiste en tener copias de los datos de trabajo de forma periódica los  encargados de sistemas lo realizan a diario cuando el flujo de información en muy elevada, hasta respaldo por semana, se recomienda que el minimo sea semanal, mas tiempo es mas riesgo de perdida mayor de información,  tener un antivirus y de preferencia  tener actualizaciones de forma diaria y acceso a noticias  sobre virus nuevos, o ataques que se reporten como este, o bien los reportes de empresas de antivirus como esta otra .

En general podemos sospechar  que una pagina que contiene Virus, o programas dañinos son cuando:

** No ofrecen términos y condiciones de uso claros o los ubican en lugares poco visibles, empleando otros idiomas, letra de tamaño muy reducido o colores que no facilitan su lectura.

** Saturan al usuario, indicándole reiteradamente que es preciso hacer clic en "SI" o "ACEPTAR" en determinada ventana emergente (pop up), esto como requisito para tener acceso a cierto contenido o para cargar el " visor de contenidos ", que, dicho en otras palabras, es el mismo programa dañino.

** No informan al usuario que se van a instalar programas en el disco duro y que estos van a hacer modificaciones en el sistema, generalmente la creación de nuevos accesos a Internet, omitiendo los que el usuario emplea usualmente.

** No suelen informar de los costos asociados, previa ni posteriormente a su instalación.

** Aprovechan las vulnerabilidades del navegador (mas específicamente en el Internet Explorer, Edge) para instalarse en el sistema, a veces sin intervención del usuario.

** Intentan cambiar la conexión a Internet sin previo aviso,  sin brindar avisos visuales o sonoros.

** Suelen crear un acceso directo (generalmente en el escritorio) para acceder al servicio

** No permiten ser desinstalados fácilmente o requieren de programas específicos para hacerlo.

Existen amenazas que son muy dañinas como el ramsomware.petya


Ejercicio con Classrom Virus Informáticos (se enviara a tu correo esta actividad a realizar):



Realiza el siguiente Test 3.2

Realiza Test


Crean una nueva herramienta para atacar Windows 10 sin ser detectado

Son muchas las amenazas que pueden poner en riesgo el buen funcionamiento de los equipos, así como la privacidad de los usuarios. Es cierto que las herramientas de seguridad en los últimos años han mejorado notablemente para detectar problemas y evitar que los sistemas se infecten. Sin embargo también son los propios piratas informáticos los que perfeccionan sus técnicas para saltarse la protección. Hoy nos hacemos eco de una nueva amenaza, BILOAD, que pone en jaque a los usuarios de Windows 10 y que además lo hace sin ser detectada.


BILOAD, una nueva amenaza indetectable para Windows 10


Windows 10 es hoy en día el sistema operativo más utilizado por los usuarios de equipos de escritorio. Es lógico pensar que los ciberdelincuentes pondrán aquí sus miras. A fin de cuentas buscan atacar aquello que cuenta con más posibles víctimas. En este caso esta nueva amenaza llamada BILOAD está diseñada para atacar al sistema operativo de Microsoft.


Uno de los puntos más destacables de este problema es que no podemos detectarlo. Al menos no de manera sencilla como la mayoría de amenazas de este tipo. Esta nueva herramienta tiene similitudes con la herramienta BOOSTWRITE de FIN7 que se basa en la búsqueda de DLL de las aplicaciones para poder ejecutarse. BOOSTWRITE abusa del legítimo «Dwrite.dll».


BIOLOAD es la nueva versión de la herramienta BOOSTWRITE. En ambos casos estamos ante la misma base de código y abren la puerta trasera de Carbanak. Ambas herramientas aprovechan el método del sistema operativo Windows para buscar las DLL necesarias para cargar en un programa. Esto hace que sea difícil su detección.


Concretamente, como nos informan los investigadores de seguridad que han detectado esta amenaza, los atacantes aprovechan la búsqueda de DLL colocando la versión falsa de WinBio.dll (contiene letras mayúsculas) en la misma carpeta de FaceFodUninstaller «% WINDR% \ System32 \ WinBioPlugIns». De esta forma logran colocar el archivo necesario para tener privilegios elevados en el equipo de la víctima.


Hay que tener en cuenta que BILOAD afecta a los usuarios que tengan Windows 10 en su versión de 64 bits.


La mayoría de antivirus no lo detecta


Como hemos mencionado esta amenaza no es detectada fácilmente. De hecho, como así informan los investigadores de seguridad, la mayoría de los antivirus no son capaces de detectar el problema. Aquí hay que incluir algunos de los más populares y utilizados.

Sin duda estamos ante un problema importante, ya que muchos usuarios confían en el antivirus que tienen instalado para evitar la entrada de amenazas y poder detectar posible malware instalado en el sistema. Es por ello que debemos tomar medidas adicionales para evitar ser víctimas de este problema.

Algo muy importante es el sentido común. En muchos casos este tipo de problemas llega después de un mal uso que hemos dado a la tecnología. Por ejemplo descargar software desde fuentes que no sean oficiales, abrir archivos adjuntos en el correo electrónico que puedan ser una amenaza, etc. Es vital que siempre utilicemos el sentido común y no pongamos en riesgo nuestros equipos.

De la misma forma será interesante mantener los equipos correctamente actualizados. A veces surgen vulnerabilidades que son aprovechadas por los piratas informáticos. Es esencial que tengamos siempre las últimas versiones instaladas.

Las 10 amenazas de seguridad más comunes bien explicadas

A pesar de que las amenazas de seguridad son muy comunes hoy día y sus consecuencias pueden incluso acabar con una empresa en cuestión de horas, muchas de estas esperan a que ocurra algo para protegerse de las amenazas.

Ahora que la mayoría de nuestras actividades diarias están automatizados y disponibles en Internet, debemos ser mas precavidos que cuando cruzamos la calle. Esta precaución es necesaria aún más después de ver surgir algunas estadísticas críticas, alegando que casi un tercio de las computadoras del mundo están infectadas con algún tipo de malware.

El delito cibernético ahora es un gran negocio y los delincuentes buscan robar información como detalles financieros, información de tarjetas de crédito, datos personales o cualquier otra información que puedan vender o intercambiar. Estos delincuentes son cada vez más sofisticados y emplean muchos métodos diferentes para atacar las redes informáticas de las empresas.

El uso de la Ingeniería Social para explotar las debilidades humanas representan una amenaza de seguridad muy real y constante para todas las empresas. Es importante que estas reconozcan y tomen los pasos apropiados, para reducir la probabilidad de ser atacados y minimizar el impacto. Para estar preparados hoy vamos a explorar y explicar las amenazas de seguridad de red más comunes que puede encontrar mientras está en línea.

Las 10 Amenazas de Seguridad en la Red más comunes

1. Virus Informático

Quién no haya escuchado de ellos, ha vivido en una caverna aislado del mundo. Para los usuarios comunes de Internet, los virus informáticos son una de las amenazas de seguridad más comunes del mundo digital.
Aproximadamente un tercio (33%) de las computadoras del mundo han sido afectadas por software malicioso de una forma u otra.

    Los países más afectados son: China (56%), Corea del Sur (51%), Taiwán (44%) y Turquía (43%).

    Los países menos afectados son: Reino Unido, Noruega, Suiza y Suecia, todos los cuales tienen un promedio de aproximadamente 22% de incidencia de virus informáticos. Aún así, ¡incluso los estados menos afectados tienen 1 de cada 5 computadoras infectadas en promedio.

Los virus informáticos causan contratiempos tremendos y medibles para cualquier persona o empresa, incluida la pérdida de hasta el 70% de la productividad mientras se contrarresta un ataque de virus, y la pérdida de hasta el 40% de los datos de la empresa después.

Los virus informáticos son códigos de software diseñados para propagarse de un equipo a otro. Un virus informático puede ingresar a una red mediante un dispositivo USB, descarga de Internet, visitar un sitio web infectado, mensajería instantánea o mensajería en plataformas de redes sociales, transferencia de archivos y programas para compartir archivos, o por usuarios remotos que se conectan directamente a la red corporativa con una PC infectada. Una vez que un virus informático ingresa a una red, puede propagarse de una computadora a otra de varias maneras.

Se sabe que los virus envían spam, deshabilitan su configuración de seguridad, corrompen y roban datos de su computadora, incluida información personal como contraseñas. Incluso pueden llegar a eliminar todo lo que hay en su disco duro. Para evitar una catástrofe como esta, asegúrese de contar con una solución de antivirus en sus sistemas.

Dadas las numerosas formas en que se puede propagar un virus informático, estas son algunas de las acciones que una empresa debe tomar para garantizar que su red esté protegida:

Instalar un software antivirus y mantenerlo actualizado

Asegúrese de que el antivirus sea de buena reputación. Esto debería aplicarse a todos los servidores, computadoras de escritorio y portátiles. Si los empleados usan computadoras en casa para uso comercial o para acceder de forma remota a la red, estas también deben tener instalado un software antivirus. Todos los días se lanzan nuevos virus informáticos y es esencial mantener el antivirus actualizado.

Recomendado:   Un ciberataque afecta a cientos de miles de sitios web

Utilice un firewall para proteger la red local

Como los virus pueden propagarse por diferentes medios es importante filtrar el tráfico del exterior mediante un firewall. Para los usuarios que usan computadoras para negocios lejos de la protección de la red de la compañía, como computadoras personales o computadoras portátiles, se debe instalar un firewall personal para garantizar que la computadora esté protegida.

Eduque a todos los usuarios para que tengan cuidado con los correos electrónicos sospechosos

Todos los correos electrónicos entrantes y salientes deben filtrarse por virus informáticos. Idealmente, este filtro debe estar en el perímetro de la red para evitar virus. Los correos electrónicos con ciertos archivos adjuntos comúnmente utilizados por los virus informáticos para propagarse, como los archivos .EXE, .COM y .SCR, también deben ser impedidos de ingresar a la red.

Asegúrese de que todos los usuarios sepan que nunca deben abrir un archivo adjunto o hacer clic en un enlace de un correo electrónico que no esperan. Incluso cuando el correo electrónico proviene de una fuente conocida, se debe tener precaución al abrir archivos adjuntos o al hacer clic en los enlaces de los correos electrónicos. Los delincuentes usan la confianza depositada en un contacto de correo electrónico que conoces para engañarte y hacer clic en un enlace o archivo adjunto.

Analizar descargas de Internet

Asegúrese de que todos los archivos descargados de Internet se analicen en busca de virus informáticos antes de utilizarlos. Idealmente, este escaneo se debe realizar desde un punto central de la red para garantizar que todos los archivos se escaneen correctamente.

No ejecute programas de origen desconocido

Es importante garantizar que todo el software instalado se pueda confirmar que sus fuentes son legítimas. El uso de un proveedor confiable puede ayudar a reducir el riesgo de que el software infectado con un virus ponga en peligro su negocio. Se debe educar a todos los usuarios para que nunca ejecuten un programa de una fuente desconocida.

Realice copias de seguridad periódicas de datos críticos


Es importante asegurarse de que las copias regulares de los archivos importantes se guarden en medios extraíbles, como unidades portátiles o cintas, para garantizar que tenga una fuente confiable de datos en caso de que la red esté infectada con un virus.


Esto no solo garantizará que haya datos importantes disponibles en caso de que un virus infecte la red de la empresa, las copias de seguridad también permitirán que la empresa restaure los sistemas a un software que se sabe que está libre de infección.


Para mayor seguridad, debe almacenar estas copias de seguridad de forma segura fuera de la empresa. De esa manera, si ocurriera un desastre importante en el negocio, por ejemplo, el edificio se incendia, los datos permanecerán seguros en una ubicación segura y podrán restaurarse rápidamente en una nueva instalación.

Desarrollar un plan de respuesta a incidentes

Saber qué hacer cuando un virus informático ingresa a la red o cuando sufre una violación de seguridad es fundamental para minimizar el daño que pueden causar.

El plan de respuesta a incidentes debe describir los roles y responsabilidades que las personas tienen en caso de que un virus informático infecte la red o, de hecho, cualquier otro tipo de violación de seguridad.

Este plan debe ser elaborado y acordado entre todas las partes relevantes antes de que ocurra un incidente. Recuerde, el peor momento para desarrollar un plan de respuesta a incidentes de seguridad es en medio de dicho incidente.

2. Software de seguridad no autorizado

Aprovechando el miedo a los virus informáticos, los estafadores han encontrado una nueva forma de cometer fraude en Internet.

El software de seguridad Rogue es un software malicioso que engaña a los usuarios para que crean que hay un virus informático instalado en su computadora o que sus medidas de seguridad no están actualizadas.

Luego ofrecen instalar o actualizar la configuración de seguridad de los usuarios. Le pedirán que descargue su programa para eliminar los presuntos virus o que pague por una herramienta. Ambos casos conducen a la instalación de malware real en su computadora. Es decir usted acabará instalando aquello que pretendía eliminar.

3. Los Caballos de Troya

Metafóricamente, un “caballo de Troya” se refiere a engañar a alguien para que invite a un atacante a un área protegida de forma segura. En informática, un caballo de Troya, o “Troyano”, es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo.

Se propagan a menudo por correo electrónico; puede aparecer como un correo electrónico de alguien que usted conoce, y cuando hace clic en el correo electrónico y el archivo adjunto incluido, inmediatamente ha descargado malware a su computadora. Los troyanos también se propagan cuando haces clic en un anuncio falso.

Una vez dentro de su computadora, un caballo de Troya puede grabar sus contraseñas registrando pulsaciones de teclas, secuestrando su cámara web y robando cualquier información confidencial que pueda tener en su computadora.

4. Adware y Spyware

Por “adware” consideramos cualquier software que esté diseñado para rastrear datos de sus hábitos de navegación y, en base a eso, mostrarle anuncios y ventanas emergentes.

El adware recopila datos con su consentimiento, e incluso es una fuente legítima de ingresos para las empresas que permiten a los usuarios probar su software de forma gratuita, pero con anuncios que se muestran mientras usan el software. La cláusula de adware a menudo se oculta en documentos relacionados con el Acuerdo del usuario, pero se puede verificar leyendo cuidadosamente todo lo que acepte al instalar el software.

La presencia de adware en su computadora solo se nota en esas ventanas emergentes, y a veces puede ralentizar el procesador de su computadora y la velocidad de conexión a Internet. Cuando el adware se descarga sin consentimiento, se considera malicioso.

El spyware funciona de manera similar al adware, pero se instala en su computadora sin su conocimiento. Puede contener keyloggers que registran información personal, incluidas direcciones de correo electrónico, contraseñas e incluso números de tarjetas de crédito, por lo que es peligroso debido al alto riesgo de robo de identidad.

5. Gusano informático

Los gusanos informáticos son piezas de programas de malware que se replican rápidamente y se propagan de una computadora a otra. Un gusano se propaga desde una computadora infectada enviándose a todos los contactos de la computadora, luego inmediatamente a los contactos de las otras computadoras.

Un gusano se propaga desde una computadora infectada enviándose a todos los contactos de la computadora, luego inmediatamente a los contactos de las otras computadoras

Curiosamente, no siempre están diseñados para causar daño; hay gusanos que se hacen solo para propagarse. La transmisión de gusanos también se realiza a menudo mediante la explotación de vulnerabilidades de software.

6. Ataque DOS y DDOS

¿Alguna vez te has encontrado esperando con impaciencia el lanzamiento en línea de un producto, uno que estás ansioso por comprar? Sigue actualizando la página, esperando el momento en que el producto saldrá a la venta. Luego, cuando presiona F5 por última vez, la página muestra un error: “Servicio no disponible”. ¡El servidor debe estar sobrecargado!

De hecho, hay casos como estos en los que el servidor de un sitio web se sobrecarga de tráfico y simplemente se bloquea, a veces cuando se rompe una noticia. Pero más comúnmente, esto es lo que le sucede a un sitio web durante un ataque DoS, o denegación de servicio, una sobrecarga de tráfico maliciosa que ocurre cuando los atacantes inundan un sitio web con tráfico. Cuando un sitio web tiene demasiado tráfico, no puede servir su contenido a los visitantes.

Un ataque DoS es realizado por una máquina y su conexión a Internet, inundando un sitio web con paquetes y haciendo imposible que los usuarios legítimos accedan al contenido del sitio web inundado. Afortunadamente, ya no puede sobrecargar un servidor con otro servidor o una PC. En los últimos años, no ha sido tan común en todo caso, sino por defectos en el protocolo.

Un ataque DDoS, o un ataque de denegación de servicio distribuido, es similar a DoS, pero es más contundente. Es más difícil superar un ataque DDoS. Se inicia desde varias computadoras, y la cantidad de computadoras involucradas puede variar desde un par de ellas hasta miles o incluso más.

Como es probable que no todas esas máquinas pertenezcan al atacante, están comprometidas y agregadas a la red del atacante por malware. Estas computadoras se pueden distribuir por todo el mundo, y esa red de computadoras comprometidas se llama botnet.

Dado que el ataque proviene de tantas direcciones IP diferentes simultáneamente, un ataque DDoS es mucho más difícil de localizar y defender para la víctima.

7. Phishing

El phishing es un método de ingeniería social con el objetivo de obtener datos confidenciales como contraseñas, nombres de usuario, números de tarjetas de crédito, también existe lo que la ingeniería inversa para poner trampas a las personas y proporcionen informacion sin que se den cuenta de ello.

Los ataques a menudo vienen en forma de mensajes instantáneos o correos electrónicos de phishing diseñados para parecer legítimos. Luego se engaña al destinatario del correo electrónico para que abra un enlace malicioso, lo que conduce a la instalación de malware en la computadora del destinatario. También puede obtener información personal enviando un correo electrónico que parece haber sido enviado desde un banco, solicitando verificar su identidad al entregar su información privada.

Recomendado:   Ciberdelincuentes aprovechan el Coronavirus para hacer ataques de Phishing


Descubrir dominios de phishing se puede hacer fácilmente con SecurityTrails.

8. Rootkit


Rootkit es una colección de herramientas de software que permite el control remoto y el acceso a nivel de administración a través de una computadora o redes de computadoras. Una vez que se obtiene acceso remoto, el rootkit puede realizar una serie de acciones maliciosas; Vienen equipados con keyloggers, ladrones de contraseñas y desactivadores de antivirus.


Los rootkits se instalan ocultándose en un software legítimo: cuando otorga permiso a ese software para realizar cambios en su sistema operativo, el rootkit se instala en su computadora y espera a que el hacker lo active. Otras formas de distribución de rootkits incluyen correos electrónicos de phishing, enlaces maliciosos, archivos y software de descarga de sitios web sospechosos.

9. Ataque de inyección SQL

Hoy sabemos que muchos servidores que almacenan datos para sitios web usan SQL. A medida que la tecnología ha progresado, las amenazas a la seguridad de la red han avanzado, lo que nos lleva a la amenaza de ataques de inyección SQL.

Los ataques de inyección SQL están diseñados para apuntar a aplicaciones basadas en datos explotando vulnerabilidades de seguridad en el software de la aplicación. Usan código malicioso para obtener datos privados, cambiar e incluso destruir esos datos, y pueden llegar a anular transacciones en sitios web. Se ha convertido rápidamente en uno de los problemas de privacidad más peligrosos para la confidencialidad de los datos. Puede leer más sobre el historial de ataques de inyección SQL para comprender mejor la amenaza que representa para la seguridad cibernética.

10. Ataques de hombre en el medio

Los ataques de hombre en el medio son ataques de ciberseguridad que permiten al atacante espiar la comunicación entre dos objetivos. Puede escuchar una comunicación que, en entornos normales, debería ser privada.


Como ejemplo, un ataque de hombre en el medio ocurre cuando el atacante quiere interceptar una comunicación entre la persona A y la persona B. La persona A envía su clave pública a la persona B, pero el atacante la intercepta y envía un mensaje falsificado a persona B, que se representa a sí misma como A, pero en cambio tiene la clave pública de los atacantes. B cree que el mensaje proviene de la persona A y encripta el mensaje con la clave pública de los atacantes, lo envía de vuelta a A, pero el atacante nuevamente intercepta este mensaje, abre el mensaje con clave privada, posiblemente lo altera y lo vuelve a encriptar usando clave pública que primero proporcionó la persona A. Nuevamente, cuando el mensaje se transfiere a la persona A, creen que proviene de la persona B, y de esta manera, tenemos un atacante en el medio que interrumpe la comunicación entre dos objetivos.


Estos son solo algunos de los tipos de ataques MITM:


    DNS spoofing

    HTTPS spoofing

    IP spoofing

    Suplantación de ARP

    Secuestro de SSL

    Piratería de Wi-Fi

Puede parecer una tarea difícil hacer un seguimiento de todas estas amenazas de seguridad. Los medios de comunicación están creando una cultura de miedo por estar en línea a merced de amenazas que esperan en los rincones oscuros de Internet. Y aunque estas son realmente serias y pueden sucederle a cualquiera, lo mejor lo que todos podemos hacer es estar preparados. No hay forma de estar completamente seguro de que un sistema es impenetrable, pero si necesitamos asegurarnos de que nuestros sistemas sean lo más seguros posible.

11. Scareware (variedad de malware)

El scareware es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes.

El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.


Una táctica usada con frecuencia por los criminales, implica convencer a los usuarios que un virus ha infectado su computador, y después sugerir que descarguen (y paguen) software antivirus falso para quitarlo. Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.

Un ejemplo de esto es el 000.exe

Una vez identificada la infección por malware en nuestro equipo es necesario establecer mecanismos que nos permitan erradicarla:

    Realizar un escaneo con un antivirus y antispyware actualizados: Un antivirus y un antispyware  actualizados podrían  localizar la infección y erradicarla por completo del equipo. El escaneo se puede realizar mediante el antivirus instalado en el equipo o utilizando el servicio de un antivirus en línea.

    Utilizar programas de eliminación automática: En ocasiones podemos encontrar en Internet herramientas automatizadas que permiten eliminar códigos maliciosos, la desventaja es que solamente eliminan una variedad o un código malicioso muy específico.

    Eliminar manualmente: Si investigamos un  poco acerca del código malicioso que afecta al sistema podemos encontrar cuales son las acciones que realiza y cómo se podría eliminar manualmente, sin embargo estos procedimientos se recomiendan solamente a usuarios experimentados.

    Reinstalar el sistema operativo: Este método sólo debe ser utilizado cuando no es posible eliminar al malware por ninguna de las recomendaciones anteriores, sin olvidar que se debe respaldar la información antes de llevar a cabo ésta acción.

Sin embargo no es suficiente tomar acciones reactivas ante una infección por malware, pues actuar solamente cuando el malware ha tenido algún efecto podría traer consigo un daño a las computadoras o a la información que pudiera ser irreversible, por lo que es necesario que también establezcamos acciones preventivas que nos ayuden a disminuir las probabilidades de que códigos maliciosos nos afecten:

    “Instalar y actualizar un software antivirus: Un software antivirus no evita la infección por parte de un virus de Internet, pero si ayuda a la detección de éste tipo de código malicioso. Es necesario instalar, administrar y actualizar un software antivirus de forma correcta, pero no debe ser el único software de seguridad en el equipo” (Fuentes, 2006).

    “No abrir archivos adjuntos contenidos en correos electrónicos de procedencia extraña: Una gran diversidad de virus en el Internet se propagan a través del correo electrónico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando” (Fuentes, 2006), por lo que sólo deben de ser abiertos aquellos documentos adjuntos que provengan de una fuente confiable y siempre que haya sido analizado por un antivirus antes de abrirlo.

    Analizar los archivos con un antivirus antes de abrirlos: Es recomendable solicitar al antivirus que lleve a cabo un análisis antes de que abramos un archivo, en especial debemos realizar esta acción cuando son archivos que abrimos por primera vez y/o que provienen de otro equipo.

    Analizar medios extraíbles como: disquetes, memorias usb, cd’s, etcétera. Cuando insertamos medios extraíbles en otros equipos pueden contagiarse de algún tipo de código malicioso, por lo que antes de abrir el dispositivo y los archivos que contiene debemos analizarlo con un antivirus en búsqueda de malware.

    “Actualizar el sistema constantemente: Algunos virus pueden tomar ventaja de algunas vulnerabilidades no actualizadas en el sistema, por lo que es indispensable instalar las actualizaciones de seguridad más recientes. Esto permitirá estar protegido contra posibles ataques de distintos virus que traten de tomar ventaja de una vulnerabilidad no actualizada.” (Fuentes, 2006)


Realiza el siguiente Test 3.3

Realiza
              Test





REFERENCIAS
https://www.bbc.com/mundo/noticias-50182144
https://www.avg.com/es-mx/ppc/protection-offer-comparison?ppc=a3&gclid=EAIaIQobChMI2MKs753a6gIVEL7ACh0JXwt8EAAYASAAEgLqvfD_BwE&gclsrc=aw.ds
https://www.avast.com/es-mx/lp-ppc-hp-v2?ppc=a3&gclid=EAIaIQobChMIgsWg-53a6gIVhobACh1BtwBKEAAYAiAAEgIlgvD_BwE&gclsrc=aw.ds
https://www.eset.com/mx/hogar/oferta-50/?gclid=EAIaIQobChMIqumSjp7a6gIVDNvACh0TqwPTEAAYASAAEgIeoPD_BwE
https://latam.kaspersky.com/products-services/acqlp-3up-nb?ksid=9ebab738-4e1a-41d0-98af-1ab6db28b268&ksprof_id=36&ksaffcode=1246066&ksdevice=c&kschadid=432744146076&kschname=google&kpid=Google%7C943971286%7C47142285255%7C432744146076%7Ckwd-295319281173%7Cc&gclid=EAIaIQobChMIqumSjp7a6gIVDNvACh0TqwPTEAAYAiAAEgJuuvD_BwE
https://www.avira.com/es
https://www.safer-networking.org/download/
https://www.redeszone.net/noticias/seguridad/biload-nueva-amenaza-windows-10/
http://desarrolloscreativos.net/ciberseguridad/las-10-amenazas-de-seguridad-mas-comunes-bien-explicadas/