Efectos negativos de un malware en un ordenador


Actualmente el malware/badware o software malicioso/malintencionado se ha diversificado dando lugar a uan gran cantidad de variantes, entre ellas:

  • Virus informáticos: Son programas que al infectar un equipo tienen resultados indeseados que puede ser diversos, por ejemplo:
    • Borrado de archivos (Ej: Programas ejecutables (EXE), Imágenes (Ej: JPG), Música (Ej: MP3),…)
    • Modificación del MBR (Master Boot Record) del disco duro impidiendo el arranque del Sistema Operativo (En esta entrada del Blog hay más información sobre el MBR), como es el caso del virus CHAN (SSS/Chan o CHAN.B) que apareció en 1997 (Información de VSAntivirus).
    • Borrado de la BIOS de la placa base como ocurrio con el virus Chernobyl (CIH) que apareció por primera vez en 1999 (Información de Monografias.com), en caso de sobreescribir la BIOS de la placa base con datos erróneos sería necesario cambiar el Chip BIOS por uno nuevo reprogramado si es posible o bien directamente comprar una placa base nueva (La reprogramación de BIOS por error se puede evitar usando el Jumper/Switch o la opcion de BIOS correspondiente).
  • Gusanos (Worms): Son programas que se replican a sí mismos de forma incontrolada consumiendo recursos del equipo.
  • Troyanos (Trojan): Son programas que en principio pueden parecen legítimos, pero tienen “adosados” otro programa que permite controlar la máquina infectada de forma remota creando lo que se denomina puerta trasera (Back Door).
  • Adware (Ad-Ware): Son programas que muestran publicidad no deseada al usuario e incluso algunos pueden recopilar información afectando a la privacidad del usuario.
  • Rogue Software (Falsos Antivirus): Son programas que simulan ser antivirus pero realmente son malware, en esta entrada del Blog hay más información.
  • Bombas lógicas: Son programas que se activan cuando se dan ciertas circunstancias preprogramas.
  • Rootkit: Son programas además de ocultarse a sí mismos pueden ocultar otros programas, procesos, archivos, directorios, claves de registro, y puertos para ser usados por terceros.

Actualmente la gran mayoría de malware procede de:

  • Internet (Sobre todo mediante Correos Electrónicos de phising  (En esta entrada del Blog hay más información sobre este tipo de estafas) y Páginas web malintencionadas).
  • Redes p2p (Que en muchos casos tienen archivos con software malintencionado de diversos tipos).
  • Memorias flash USB (Han sustituido a los disquetes y CDs como “portadores” de malware), que pueden infectarse con malware diverso.

Las únicas medidas de “seguridad” para evitar en lo posible el malware son:

  • Tener un antivirus eficiente y actualizado (Hay que tener en cuenta que por muy bueno que sea el antivirus la efectividad del mismo nunca es del 100% por lo que siempre puede darse la posibilidad de que se cuele algún virus).
  • Utilizar un programa antispyware (Ej: Spybot Search & Destroy, Ad-ware Free o Malwarebyte’s Anti-Malware Free (De estos dos últimos existen versiones de pago con mayores prestaciones) que son de los más conocidos actualmente).
  • Usar un Firewall o Cortafuegos que filtre tanto el tráfico de datos entrante como el saliente (En esta entrada del Blog hay más información) para prevenir y evitar la salidad de datos no autorizada (Por ejemplo de un Troyano).
  • Utilizar el sentido común ya que muchos archivos que recibidos a través del correo electrónico (eMails) o descargados de fuentes poco fiables como por ejemplo programas p2p pueden ser realmente algún tipo de malware de los comentados anteriormente.

Se puede encontrar más información en:

Anuncios

¿Qué es un firewall (Cortafuegos)?


Un Firewall (Cortafuegos o “Muro de fuego”, Información de Wikipedia) puede ser por:

  • Hardware mediante un equipo especifico, por ejemplo muchos router tienen firewall integrados.
  • Software, mediante la instalación de un programa en el Sistema Operativo del equipo.
  • Mixtos (Hardware y Software).

La función básica de un firewall/cortafuegos es controlar la salida y entrada de datos de un equipo, permitiendo o denegando el paso de información que generan los programas en función de las reglas que tenga configuradas.

Un firewall permite mejorar la seguridad de los equipos, ya que por ejemplo si un programa que no esta en la lista de “permitidos” lo normal es que el firewall “pregunte” al usuario si permite/deniega el paso de la información que va a generar, de esta forma si por ejemplo el equipo resulta infectado por un troyano este en principio no debería estar dentro de la lista de programas permitidos, y por lo tanto el firewall debería preguntar al usuario si permite/deniega el acceso a internet para ese programa.

En caso de que el programa sea conocido por el usuario (Ej: Internet Explorer, Mozilla Firefox, eMule, Bit Torrent,…) lo normal es “permitir” al programa el acceso a internet para que este pueda funcionar correctamente, por el contrario si el programa no es conocido por el usuario lo normal sería buscar información acerca del proceso en cuestión (En esta entrada del Blog hay información sobre los procesos de Windows) y evaluar si el acceso a internet de ese proceso/programa es legítimo o no, en caso de ser legítimo se permitiría el paso, sin embargo en caso de ser software malintencionado lo lógico sería denegarle el acceso a internet y limpiar el malware del equipo.

Precio del Software de pago original, y ventajas del Software libre


Actualmente el Software de pago (o “privado”)  se vende a través de dos tipos de licencias:

  • OEM (Original Equipment Manufacturer): Su venta esta ligada a la compra de un equipo nuevo (No se puede (vender suelto), el soporte es por parte del vendedor del software (no del fabricante).
  • Retail (También denominadas Completas, o en Caja): Este software es mucho más caro que una licencia OEM, básicamente viene presentado en una caja con sus manuales, tiene soporte por parte del fabricante del software, y puede instalarse en cualquier equipo, es decir si compramos un equipo con un Sistema Operativo retail, y pasado un tiempo cambiamos de equipo podemos reutilizar el Sistema Operativo que hemos comprado (Si fuese OEM aunque seguramente “funcione” es posible que incumplamos algún apartado de la licencia del EULA (End User License Agreement) o CLUF (Contrato de Licencia de Usuario Final) del mismo, en esta entrada hay algo más de información sobre el EULA/CLUF).

Más información sobre la diferencia entre OEM y Retail en Configurar Equipos, tanto a nivel de Software como de Hardware.

Por lo tanto partiendo de la base que en un equipo nuevo con Software OEM estaría limitado básicamente a:

  • Sistema Operativo, por ejemplo Windows Vista Home Premium de 32 Bits para un usuario:
    • OEM ronda los 111 €.
    • Retail ronda los 300 €.
  • Suite Ofimatica, por ejemplo Office 2007 Home/Estudiantes que ronda los 110 € para un usuario en OEM (parece ser que no tiene equivalencia en Retail), porque la versión Professional en OEM sale por unos 280 € y en Retail ronda los 600 €, lo cual supone un gran incremento del precio final del producto y quizas no compense al usuario el mayor coste económico que supone pasar de una versión Home/Estudiantes a la versión Professional, ya sea OEM o Retail.
  • Suite de seguridad:, por ejemplo Kasperky 2.010 Internet Security 1 PC (Antivirus, Firewall/Cortafuegos entre otras utilidades de seguridad), ronda  los 39 € en versión retail (La licencia para 3 PCs ronda los 55 €).
  • Suite de grabación, por ejemplo Nero 9, ronda en retail los 64 €.

Es decir que el precio (coste) que nos gastaríamos en Software (Programas) para por cada equipo sería de unos:

  • 324 € suponiendo que el Sistema Operativo y la Suite Ofimatica son OEM, y el resto (Suite de Seguridad y de Grabación) retail.
  • 513 € suponiendo que todo el software es retail, menos la Suite Ofimatica que es OEM.

A estos costes habría que sumar el precio de otros programas adicionales de uso más concreto si fuesen necesarios, con el consecuente aumento del gasto económico.

Actualmente parece ser que los fabricantes de software de pago se han dado cuenta del tema de que sus precios son “relativamente” altos (si se comparan con otros productos libres y gratuitos e incluso con el denominado software “pirata”), por lo que  en muchos casos los mismo fabricantes ofrecen licencias para varios equipos a menor precio que las individuales, aunque la solución real sería:

  • Abaratar el coste de las licencias Retail o bien ampliar el EULA/CLUF de las OEM para que una Edicion OEM y Retail sean “iguales” salvando los extras como pueden ser los manuales y el soporte técnico por parte del fabricante pero que una licencia OEM pueda ser instalada en cualquier equipo sin ningún problema.
  • Pasarse a software libre que la mayoría de las veces es más que suficiente para casi todos los usuarios, en lugar favorecer la creación de estándares de facto (De Hecho que son aquellos que se imponen por el uso en la práctica y no estandares de iure (De Derecho) que son los oficiales.

Por esta razón muchas empresas y organismos oficiales están pasado del software de pago al software libre como por ejemplo las distribuciones Linux (ej: Guadalinex en la Comunidad Autonoma de Andalucía) o la suite ofimática Open Office (Información de Wikipedia sobre Linux y Open Office), ya que consiguen varias ventajas:

  1. Tienen un ahorro económico bastante sustancial en licencias, ya que no tienen que pagar por el software, por ejemplo Linux y Open Office son libres y gratuitos.
  2. El Software suele ser abierto por lo que se puede analizar el código fuente por terceros para encontrar errores o vulnerabilidadades y así solucionarlas más rápidamente, en el Software propietario esto no es posible, ya que la revisión del software la llevan los desarrolladores.
  3. El software pueda adaptarse a las necesidades de los usuarios, sin ir más lejos Gualinex (Información de Wikipedia) es una distribución Linux que desde la versión 3.0 se basa en Ubuntu (Las versiones anteriores se basaban en Debian GNU/Linux).
  4. La existencia de virus en otros sistemas operativos (ej: Linux) es mucho menor que en Windows, lo cual supone un ahorro en licencias de antivirus y antispyware.

¿ Es mejor reinstalar Windows o intentar “arreglarlo” ?


WindowsRoto

Tarde o temprano el rendimiento del Sistema Operativo Windows se acaba degradando volviendose cada vez más lento hasta que se hace casi imposible trabajar con él, llegados a este punto es cuando uno piensa si merece la pena intentar “arreglarlo” o bien corta por lo sano y reinstala el sistema.

Si nos paramos a pensar el tiempo que podemos invertir en intentar solucionar los posibles fallos de un sistema operativo que tenga cierto tiempo de uso, llevando a cabo operaciones de mantenimiento como por ejemplo:

  • Limpieza de claves de registro de Windows (Regedit) de programas que hemos desinstalado porque no hemos vuelto a usarlos o no son compatibles con el Sistema Operativo u otros programas que ya tenemos instalados. Hay que tener en cuenta que no se deben eliminar claves de registro “alegremente” porque se pueden producir fallos más graves en el Sistema Operativo, para llevar a cabo una limpieza del registro de Windows existen programas especializados como CCleaner (es de los más completos actualmente y además tiene una versión Portable sin instalación), RegSeeker, Wise Registry Cleaner Free (Existe una versión más completa de pago denominada Professional, las diferencias entre una y otra se pueden ver en este enlace) o  RegCleaner (Este programa aunque no va mal ya tiene cierto tiempo y no se actualiza desde 2.001, año en qe se convirtió en el proyecto jv16 PowerTools (en inglés) pasando a ser una Suite de pago, aunque existe una versión Lite freeware en inglés), los tres son freeware (Gratuitos), aunque en el caso del CCleaner aceptan donaciones via Paypal.
  • Limpieza de malware (Virus, gusanos, troyanos, adware, banner publicitarios,….) que ralentizan el ordenador o estropean ciertas funciones del Sistema Operativo y/o programas, para ello suelen usarse:
  • Operaciones de mantenimiento como pasar el Desgfragmentador de discos de Windows (u otro software similar) o el ScanDisk de Windows (u otro software similar).

Las operaciones anteriores es bueno pasarlas de vez en cuando para alargar en lo posible la vida del sistema operativo.

Sin embargo si pasamos todas estas operaciones de una sóla vez, el tiempo que invertimos puede llegar a ser igual o superior a su reinstalación (incluyendo el formateo del sistema operativo), y aunque lo dejasemos casi como nuevo es posible que pasado un tiempo vuelva a dar problemas, por regla general llegados a ese punto es mejor reinstalar el sistema operativo desde cero de nuevo junto con los programas que utilizamos (Teniendo en cuenta que es necesario hacer una copia de seguridad de los datos de usuario para evitar perderlos), más que nada porque suele emplearse menos tiempo y además de paso podemos actualizar:

  • Drivers/Controladores de dispositivos (Chipset de placa base, Tarjeta de sonido, Gráfica, de Red, Impresora, Escáner, Multifunción, Web Cam,…) que pueden ayudar a mejorar el rendimiento y/o solucionar algún problema.
  • Software (Programas y/o Juegos) por versiones más actuales, aunque no siempre utilizar la versión más actual de un programa implica una mejora en las prestaciones del mismo.

Por último cabe comentar que si el problema no es de Software (Sistema Operativo, Programas y/o Juegos) es posible que alguna de las piezas (Hardware) del ordenador este fallando por lo que sería necesario pasar algún programa que compruebe el estado de las piezas (Memoria RAM, Disco duro, Procesador, Gráfica,…) para descartar posibles averías en ellas. En estas dos entradas:

Se comentan algunos software de diagnóstico de hardware.

Utilidades para conexiones a Internet


Actualmente existen algunas utilidades para comprobar ciertos aspectos de la conexión (ya sea xDSL o Cable-Modem) que tenemos, entre ellos:

  • La seguridad de nuestra conexión a internet, esto se puede hacer a través de un escáner de puertos (Test de puertos) en ADSLayuda hay varios test que comprueban el estado de los puertos de nuestro ordenador, lo normal es que los puertos sin usar sean invisibles (o Stealth) ni siquiera se ha encontrado el puerto) o bien esten cerrados (o bloqueados) el puerto se ha encontrado pero no es accesible; si existe algun puerto abierto existe la posibilidad de que algun usuario malintencionado pueda entrar en el sistema a través de este puerto. Para aumentar el nivel de seguridad de un ordenador lo más habitual es usar un firewall (generalmente por software aunque también se puede por hardware) aparte del antivirus correspondiente, ya que aunque ambos son para temas de seguridad se dedican a funciones totalmente diferentes: El antivirus (también denominados AV) detecta y elimina virus (dentro de un orden) mientras que el firewall (o cortafuegos) evita las intrusiones externas en el sistema al igual que las salidas de paquetes no autorizados por el usario (ej: si se nos cuela un troyano (que no sea detectado por el antivirus), el firewall deberia alertar de que el programa “tal” quiere conectarse actuando el usuario en consecuencia, es decir si conoce el programa le da acceso, si no lo “conoce” no le permite el acceso a internet a ese programa en concreto).
  • Saber cual es la IP pública de nuestro ordenador, esto es útil para saber si estamos detrás de un proxy o bien para conocer si nuestra IP es estática (fija o invariable, esto ocurre con las primeras conexiones ADSL) o por el contrario es dinámica (va cambiando en cada cada cierto tiempo con una conexión nueva, esto ocurre por ejemplo con los antiguos MODEM de 56k y con las conexiones ADSL actuales), la IP pública la podemos averigurar a través de ADSLayuda o ADSL4ever entre otras paginas. En la web de la Asociación de Internautas definen cada tipo de IP (Estática o Dinámica).
  • La tasa de transferencia de la línea (velocidad de descarga de ficheros y algún test incluso de subida de ficheros): tanto en ADSLayuda como ADSL4ever hay varios test para hacer esta comprobación, además de los propios que proporcionan los fabricantes, de todas formas los routers xDSL suelen dar información sobre la velocidad de sincronizacion “bruta” (Velocidad que nos llega desde el proveedor de acceso a Internet, que no suele coincidir con la que muestran los test ADSL porque un tanto por ciento de dicha velocidad se pierde utilizando protocolos de red como TCP/IP, PPPoE, PPPoA,…) de Descarga (Download) y de Subida (Upload)
  • En ADSL Net podemos ver varios parametros que afectan a nuestra linea ADSL, entre ellos:
    • La cobertura y distancia aproximada a la que nos encontramos de la central xDSL,
    • Las velocidades disponibles que se pueden contratar, ya que por ejemplo si nos llegan 2 Mbps como máximo contratar 6 Mbps sirve de poco porque la linea xDSL nos limita a 2 Mbps.
    • Los datos técnicos de la central ADSL de la que dependemos, entre ellos:  Ubicación (Localidad), Modalidades ADSL compatibles, Compatibilidad con Imagenio, Fecha de instalación,… Aunque en realidad es una consulta que sirve para comprobar la cobertura FTTH de fibra óptica y VDSL2 pero nos da información adicional interesante.
  • Por otra parte el fabricante de dispositivos informáticos Belkin dispone de información sobre la configuración de router ADSL en función del ISP (Proveedor de Servicios de Internet) que tengamos contratado a través de un asistente que nos guía, primero seleccionando el país (entre ellos España), despues seleccionando el operador ADSL/Cable y posteriormente muestra los datos de configuración del router (Tipo de conexión, valores VPI/VCI, Encapsulado y Nombre de usuario y password para poder usar la conexión ADSL), es de suponer que otros fabricantes de dispositivos de red tengan información similar.

Así mismo en estas páginas web se puede encontrar más informacion sobre xDSL y Cable:

Cómo mejorar la integridad de los datos de un ordenador y su seguridad


La integridad de los datos que almacenamos en los ordenadores en ocasiones para los usuarios domésticos no tienen un valor económico cuantificable puesto que su valor económico suele ser más bien escaso, sin embargo si que pueden tener un valor sentimental o emocional (Por ejemplo las últimas vacaciones en familia, el bautizo de un hijo/familiar, …), por lo que no hay que dejar dichos datos almacenados en un único soporte confiando en que sea “indestructible”, para evitar posibles perdidas de datos se pueden seguir las siguientes medidas de precaución:

  • Instalar una Suite de Seguridad (con al menos antivirus, firewall (cortafuegos) y antispyware) o bien utilizar programas independientes:
    • Un buen antivirus (Nod32, Kaspersky y Bit Defender están entre las mejores opciones de pago), en la medida de lo posible intentaran que no entren virus en el ordenador (hay que tener en cuenta que un antivirus por muy bueno que sea no es infalible al 100%), preservando la integridad de los datos. En PC a salvo hay comparativa para este años 2.009. Así mismo no es bueno tener dos antivirus simultáneos (con dos residentes) ya que pueden causar más problemas que ventajas, otra cosa es que tengas dos antivirus, uno como residente y el otro para hacer análisis esporádicos pero sin estar residente como pasaba hace tiempo con el Nod32 y el Kaspersky v6, el primero se dejaba como residente por ser ligero y bastante efectivo, mientras que el Kaspersky se dejaba para escanear archivo/ficheros concretos para tener una “segunda opinión”
    • Utilizar un firewall (cortafuegos), como por ejemplo Zone Alarm (tiene una versión Freeware), la misión principal de un cortafuegos es controlar el tráfico de datos desde el ordenador a internet y viceversa, de tal forma que por ejemplo un cortafuegos evita en la medida de lo posible que alguien pueda entrar en nuestro ordenador; y por otro lado evita que un programa (por ejemplo un troyano, es un programa que da acceso remoto a un atacante) tenga acceso a internet y por lo tanto dar/enviar nuestros datos a otra persona.
    • Tener un antispyware, como por ejemplo Spy Search & Destroy 1.6 (es Freeware, aunque admiten donaciones para mantener el proyecto) o Ad-Aware Free 2008 v7.1.011, que se encargan de evitar la entrada de spyware (software espía) que en muchos casos muestran anuncios no solicitados por el usuario e incluso monitorizan de alguna forma los hábitos de navegación del usuario.
  • Tener sentido común, en muchos casos muchos virus, troyanos,… son el resultado de abrir un correo/archivo de alguien que desconocemos, aunque también puede ser de alguien conocido que tenga dicho virus en su ordenador (muchos virus se reenvían a los contactos de la libreta de direcciones del programa de correo electrónico (eMail) que utiliza el usuario).
  • Hacer una copia de los datos importantes en otro soporte, ya sea un disco duro externo, un CD/DVD, una memoria flash,… Si quiere tener mayor seguridad se pueden duplicar los datos por ejemplo en un RAID 1 ó RAID 5 (en esta entrada se comentan los Niveles de RAID), o utilizando otro sistema por ejemplo copiar los datos en dos discos externos diferentes, grabar 2 CDs/DVDs, usar dos memorias flash,…

Así mismo existen otras medidas de seguridad para mantener la privacidad de los datos de un ordenador como pueden ser:

  • Usar una clave en BIOS (Suele denominarse System Password, frente al Setup Password que evita el acceso no autorizado a la configuración de BIOS) para evitar el arranque del sistema operativo.
  • Usar una clave para cada usuario del Sistema Operativo (hay que tener en cuenta que Windows XP en el modo aprueba de fallos tiene el usuario Administrador el cual podria dar acceso al equipo si no tiene una clave de usuario), para evitar el acceso al equipo.
  • Usar un sistema de encriptación para archivos, carpetas o particiones, como por ejemplo el usado por el programa TrueCrypt (es freeware), utiliza AES (un sistema bastante robusto por ahora). Un problema puede ser el tema de las claves ya que si la perdemos o no la recordamos sera prácticamente  imposible recuperar los datos.
  • Usar un sistema biométrico (por ejemplo un lector de huella digital, información de Wikipedia sobre Biometria), en este caso la seguridad se establece en un nivel físico (no a nivel de software), actualmente algunos portátiles integran este sistema de seguridad, o bien pueden ser USB como por ejemplo este lector de huellas digitales:

lectorhuellasdigitalesusb