viernes, 14 de febrero de 2014

5. ¿CÓMO SABER SI MI ORDENADOR ES UN ZOMBI?

Cada día son más los virus informáticos que se instalan en nuestros equipos o dispositivos electrónicos. El problema radica, en que algunos de los equipos infectados, se convierten, a su vez, en propagadores directos de la infección.

5.1. ¿QUÉ ES UNA RED ZOMBI?

Son un grupo de ordenadores que están infectados por algún tipo de virus, los cuales permiten a los piratas informáticas o cyberdelincuentes introducirse en nuestro equipo, controlarlo y llevar a cabo cualquier tipo de delito. Si usamos la terminología correcta, el programa malicioso que está dañando nuestro software se denomina 'bot' (en inglés) o zombi si lo traducimos.

5.2 ¿CUÁL ES EL OBJETIVO DE LOS CYBERDELINCUENTES?

Obviamente su objetivo final no es otro que el de conseguir dinero.
Una vez el 'bot' está instalado y el delincuente controla el equipo, consiguen mediante, por ejemplo, capturas de pantalla, las diferentes contraseñas bancarias, dni, contraseñas a redes sociales... cuando el propietario del equipo está realizando actividades totalmente normales y cotidianas como consultar su banca digital o realiza una compra por internet. Una de estas redes (Eurograbber) fue detectada tras el robo de 36 millones a diferentes clientes de bancos europeos.

Pero como hemos dicho anteriormente, el dinero no es su único fin, sino que también se usan para su posterior expansión y propagación a otros dispositivos mediante correos electrónicos. De esta forma, logran colapsar diferentes páginas web para en un futuro chantajear al propietario.


5.3 ¿CÓMO SABEMOS SI NUESTRO DISPOSITIVO ESTÁ INFECTADO?

1.- Una de las cosas que te pueden hacer sospechar que tu ordenador es un zombi, es que tu agenda empiece a recibir spam en sus cuentas de correo, siendo tu cuenta el lugar de procedencia.

2.- Otro motivo es que aparezcan en tus redes sociales mensajes que nunca has llegado a escribir.

3.- La aparición de ventanas emergentes aún cuando el navegador está cerrado.

4.- Instalación continuada de actualizaciones de diferentes programas.

5.4 ¿QUÉ PUEDO HACER PARA EVITARLO?

Lo mejor es mantener el ordenador actualizado, tanto los programas como el sistema operativo, ya que este tipo de ataques se aprovechan de los fallos de software. 
Y por supuesto usar el sentido común.

5.5 SOPELKA

Es la peor red zombi que se ha detectado hasta la fecha. Las cifras no son exactas pero se baraja que controlaba un millón de direcciones IP y que infectó más de 50.000 equipos. Contaba con tres tipos de virus diferentes y era capaz de mandas mensajes sms a smartphones.




viernes, 14 de junio de 2013

4. ¿QUÉ PASA SI OLVIDAMOS EL PATRÓN, PIN DE BLOQUEO O CONTRASEÑA?






Si establecemos una protección frente al acceso a las funciones del dispositivo, y olvidamos esa protección (aunque raro, puede pasar, de hecho pasa a menudo), hay que conocer la forma de proceder para solucionar este problema.



4.1.     PATRÓN

 Si olvidamos el patrón de desbloqueo y habíamos fijado un pin para el patrón, en la parte inferior      
aparecerá el texto «¿Has olvidado el patrón?»
 
 
Ilustracn 15. Acceso a la opción para restaurar el acceso si hemos olvidado el patrón
 
Si hacemos «tap» en dicho texto, podremos recuperar el acceso de dos formas distintas:
  
 
Cuenta de Google. Introducimos la cuenta de Gmail asociada (sin la extensión .gmail.com) y la contraseña para desbloquear el dispositivo.
 
 
 
Ilustracn 16. Desbloqueo de la cuenta mediante el uso de la cuentas de usuario de Gmail asociada
PIN del patrón. Si lo introducimos desbloqueará el dispositivo.
 
 
Ilustración 17. Desbloqueo de la cuenta mediante el uso del pin de respaldo del partición
En ambos casos, el sistema nos lleva a la ventana de «Bloqueo de pantall desactivando el mismo.
 
 
Ilustracn 18. Pantalla que indica que se ha desbloqueado el patrón
 
 
  
Fuente INTECO, Instituto Nacional de tecnologías de la Comunicación

 
  4.2.     PIN DE BLOQUEO Y CONTRASEÑA
 
Si olvidamos el pin que se utilizó para el bloqueo (no el del patrón), la única forma de desbloquear el terminal es mediante el «Hard-Reset» que consiste en la restauración del dispositivo a los valores de fábrica, perdiendo los datos que hayamos introducido en el dispositivo que no estén respaldados por una copia de seguridad (Módulo 4).
 
 
En función del fabricante del dispositivo, esta acción se puede hacer desde el software de conexión al PC, en el caso de poder acceder al dispositivo desde el ordenador, o mediante una combinación de teclas cuando lo encendemos (por ejemplo encendido+inicio), por lo que para cada dispositivo debemos documentarnos en las páginas web del correspondiente fabricante.
 
 
 
 
 
 
 
 Fuente INTECO, Instituto Nacional de tecnologías de la Comunicación
 
 
 
 
 
 
 
 
 
 
 

lunes, 10 de junio de 2013

3. ¡QUÉ NADIE PUEDA VER LO QUE HAY DENTRO!



Por defecto, los dispositivos Android vienen sin un sistema de bloqueo activado, así que si queremos evitar que alguien acceda al contenido del dispositivo (fotos, vídeos, documentos, notas, contraseñas, etc.), hemos de activar alguno de los sistemas de protección que nos ofrece para tal fin.

Es cierto que si encendemos un teléfono con tarjeta SIM, hasta que no introduzcamos el pin correcto no nos dejará usarlo excepto efectuar llamadas de emergencia, pero si quitan la tarjeta SIM, se podrá iniciar y ver lo que hay almacenado en la memoria del teléfono y en la tarjeta MicroSD (salvo en el caso de que la información almacena es cifrada).

En Android hay tres métodos diferentes que se pueden emplear para bloquear el uso del teléfono (el de la SIM no lo consideramos adecuado para esto), y son el patrón de desbloqueo, el pin y la contraseña.


Para establecer, consultar y modificar el sistema de bloqueo, accedemos a:




Aplicaciones à Ajustes à Bloqueo de pantalla à Tipo de Bloqueo




Ilustracn 5. Mostrando el tipo de bloqueo establecido.


En la primera opción muestra: Ninguno.




Fuente INTECO, Instituto Nacional de tecnologías de la Comunicación




3.1      PATRÓN DE DESBLOQUE

 

El patrón de bloqueo es una forma de protección del acceso a las funciones del dispositivo (excepto llamadas de emergencia) basado en una matriz de puntos de 3x3, en la cual se configura un dibujo basado en el orden en que vamos pasando el dedo por los puntos de la matriz. Por ejemplo:


 


Ilustracn 6. Patrón de desbloqueo

En este caso el trazo comienza en el punto superior derecho y finaliza en el central.

Para establecer el patrón de desbloqueo accedemos a:




Aplicaciones à Ajustes à Bloqueo de pantalla à Tipo de bloqueo à Patrón
 


Ilustracn 7. Establecer un patrón de desbloqueo


 

Hay que introducir el patrón de desbloqueo (al menos hay que pasar por 4 puntos) dos veces  (para asegurarnos) y hacer «tap» en «Confirmar»,








Ilustracn 8. Establecimiento de bloqueo de pantalla mediante pin
a continuación, pide el pin de respaldo, que es un número que debemos usar en el caso de que olvidemos el patrón de desbloqueo.
  En Android 4, si introducimos 5 veces mal el patrón, nos obliga a esperar 30 segundos para continuar   intentándolo. Es una medida de seguridad extra para proteger el dispositivo ante ataques de fuerza bruta     que van probando todas las posibles combinaciones hasta acertar. . Hay que señalar que en versiones anteriores de Android no hay posibilidad de incluir el pin del patrón.






Fuente INTECO, Instituto Nacional de tecnologías de la Comunicación





3.2.     PIN DE BLOQUEO


La segunda forma de proteger el acceso a las funcionalidades y datos del dispositivo es mediante el pin de Bloqueo, que es una secuencia numérica (de al menos 4 gitos) que protege el acceso al dispositivo.




Ilustracn 9. Solicitud de pin de Bloqueo
 

La fortaleza de este método se basa en la cantidad/calidad de dígitos que utilicemos. Cuantos más, mejor, pero ojo con los pines como: 1234, el DNI, matricula, fechas de nacimiento, y aniversarios, que son las primeras que probaría alguien que quisiera entrar a nuestro dispositivo sin nuestro permiso.


NOTA: Dependiendo de la versión del sistema operativo, es posible introducir únicamente pines de 4 dígitos o pines con más. Cuanto más largo más seguro.

Si introducimos el pin mal 5 veces hemos de esperar 30 segundos para seguir intentándolo.

Para configurar el pin de bloqueo, accedemos a:


                    Aplicaciones à Ajustes à Bloqueo de Pantalla à Tipo de bloqueo àPIN

 
Ilustracn 10. Activando el pin de Bloqueo
 

Se ha de introducir el pin (al menos 4 valores numéricos) dos veces (para asegurarnos de que coinciden) y hacer «tap» en «Aceptar». En la pantalla «Bloqueo de pantalla», en la opción «Tipo de bloque aparecerá como «Protegida con pin».






Ilustracn 11. Establecimiento de bloqueo de pantalla mediante pin






Fuente INTECO, Instituto Nacional de tecnologías de la Comunicación




3.3.      CONTRASEÑA


El tercer método es utilizar una contraseña, en la cual podemos usar letras, caracteres especiales y números. El funcionamiento es idéntico al pin, pero incluyendo más tipos de caracteres.

  
Este método es  más  fuerte que  los  anteriores, ya  que  mientras que  para  cada dígito  hay 10 posibilidades, para cada carácter de la contraseña puede haber más de 100.
 




Ilustracn 12. Comparativa de la fortaleza de la contraseña numérica y de caracteres


Al igual que en los métodos anteriores, si introducimos la contraseña mal 5 veces, nos obliga a esperar 30 segundos, así que se descartan los ataques probando todas las posibilidades.

 
Para configurar la contraseña de bloqueo:

  
Aplicaciones à Ajustes à Bloqueo de Pantalla à Tipo de bloqueo à Contraseña
 
 





Ilustracn 13. Acceso al Tipo de bloqueo por Contraseña




Se ha de introducir la contraseña   (al menos 4 caracteres) dos veces (para asegurarnos de que coinciden) y hacer «tap» en «Aceptar». En la pantalla «Bloqueo de pantalla», en la opción «Tipo de bloque aparecerá como «Protegida con contraseña».
 
 
 
 
 
 
Ilustracn 14. Establecimiento de bloqueo de pantalla mediante Contraseña
 
 
 
 
Fuente INTECO, Instituto Nacional de tecnologías de la Comunicación