Sobre los antivirus falsos, troyanos y otros temas

Posted on julio 3, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Luis Corrons - Panda Labs

Luis Corrons - Panda Labs

Luis Corrons, Director Técnico de Panda Labs, resume las amenazas de la Web, SPAM y las redes sociales

 

 

Si en la vida real tenemos problemas derivados de la propia existencia humana, parece que en Internet, plataforma que es un medio unas veces, un centro de formación en otras y una herramienta de comunicación y selección de contenidos dependiendo del momento, la estafa, fraude online y significativas amenazas derivadas del correo basura, así como determinadas navegaciones y suplantación de identidades en las redes sociales comunes son un nuevo nicho de mercado para aquellas personas que desean “agarrar” dinero sin dejar nada en las arcas del Estado u en otros organismos públicos. Es decir, que si una empresa fantasma crea un antivirus falso, lo comercializa en la red y los usuarios pagan por él, y además confían en sus veredictos, estamos hablando de un negocio paralelo, que en algunos casos cuenta con un agradable diseño (interfaz gráfica) como manifestó Luis Corrons, Director Técnico de Panda Labs, en las oficinas de Panda Security en la ciudad de Bilbao. Además, bajo el lema de “You know, you can do this just as easily online”, numerosos programadores se han pasado al delito a través de Internet, sobre todo en países como Rusia, Ucrania y otros del bloque del Este, que han creado redes de contactos con el fin de consolidar poderosos portales en Internet, con el fin de vender su software para que los usuarios lo puedan comprar en línea. Un mundo que está a un solo clic, pero que debemos de conocer. Parece que la seguridad será en los próximos años, junto a la sensibilización y educación, un tema muy a tener en cuenta.

 

Las fuentes de infección pasan por la Web, SPAM y redes sociales, es decir, navegaciones que nos llevan a lugares que no debemos, donde hacemos un doble clic en páginas que no tendríamos porque confiar, con la condición de la descarga de algún archivo, o bien, por medio de la emisión de correo basura, que nos invita a descargar y visitar enlaces u archivos que contienen una sorpresa que puede hacer estragos en los ordenadores, redes y copiar todos los contactos de las libretas de direcciones.

 

Pero, sin olvidarnos de las modas y la tendencias, parece que las redes sociales son un recurso empleado en ocasiones para gastar bromas de muy mal gusto, como es la suplantación de la identidad de un persona o el uso de imágenes para otros fines, por lo que en Panda Labs nos dieron un repaso estupendo acerca de las infecciones, de las nuevas formas de hacer negocio vía Internet, y nos explicaron las herramientas más empleadas últimamente para conseguir ingresos suculentos por medio del consenso de la creación de un modelo de estafa internacional.

 

Twitter tiene sus lagunas. Y Facebook. Y la gente lo sabe, pero son herramientas tan populares, como el Windows Live Messenger, que a veces son utilizadas para el envío de enlaces de publicidad que nos llevan a páginas que no conocemos, por lo que estamos merced de un posible contagio, y más si descargamos un archivo sugerente tanto en esa Web como por medio del correo electrónico que nos llega de la artista popular de turno.

 

Los chicos malos, Bad Guys, son jóvenes programadores que han pasado a la historia de la informática y Tecnologías de la Información y la Comunicación (TIC) por sus fechorías, que han sido populares y pusieron en jaque a más de un ordenador, sistemas informáticos y consiguieron paralizar los centros de seguridad de las mayores empresas de antivirus de todo el mundo.

 

De esta manera, Jeffrey Lee Parson fue el creador del popular Blaster.B, que fue un infierno para lo usuarios de Windows XP, que tuvieron que elaborar un parche de seguridad y colgarlo de forma urgente en su Web (Microsoft) debido a la magnitud de la aplicación.

 

Por otro lado, en el caso de Sven Jaschan, su Netsky – Sasser se convirtió en otro de los más peligrosos, aunque todos nos acordamos de otras amenazas de la mano de Chen Ing-Hau, creador de CIH, o Benny, que se materializó en la comunidad con el 29-A.

 

Pero, dentro de la exposición realizada por Corrons, destacó la venta y comercialización de plataformas de antivirus falsos que gozan de un desarrollo e interfaz gráfica de sobra preparada para convencer a la gente de sus medidas de seguridad. Vienen a ser programas que se instalan en los ordenadores de aquellas personas confiadas, que pagan una cantidad más alta que por las aplicaciones de seguridad de las principales multinacionales del sector de la seguridad, y empiezan a operar manifestando las posibles vulnerabilidades de los equipos, como si estuvieses ante un programa real que todo lo detecta, descubre y limpia.

 

Es más, visto lo visto, los usuarios convencidos de su nuevo descubrimiento lo comparten de forma entusiasta con el resto de la comunidad, pero en el fondo son empresas que ni existen y facturan por el pago y compra gracias a sus páginas corporativas en Internet.

 

Otro tema, como se analizó a lo largo de la jornada, es la capacidad de un troyano de cambiar la página Web de una entidad financiera y, una vez instalado, colocar varias etiquetas de HTML con el fin de engañar al usuario para que ponga su PIN y poder entrar en su cuenta personal. El Bank Of America, suponemos que como muchas entidades financieras, cuenta con un troyano especializado en el cambio de imagen. Por su parte, otra serie de “empresas” se dedican a recaudar dinero por Internet, y lo celebran con interesantes fiestas, en las que participan señoritas, drogas de diseño y los más célebres recaudadores y trabajadores del momento reciben un premio por sus servicios prestados, que no está nada mal.

 

El mundo de la red de redes se ha convertido en una jungla en el caso de que no se controlen determinadas navegaciones, aunque las recomendaciones básicas, sobre todo a la hora de comprar un producto (https; certificado de seguridad; Aviso Legal; Política de Privacidad; datos de contacto de la empresa o banco), ya no son del todo suficientes si en el ordenador se ha descargado determinada aplicación, que, sin darnos cuenta, se activa una vez vayamos al enlace Web que nos interesa.

 

Y este es el mundo de la seguridad, amenazas, virus y otras modalidades, que serán el escaparte en el que nos fijaremos a partir de ahora si queremos pasear y navegar seguros en la red.

 

Para más información:

 

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

 

-Panda Security:

http://www.pandasecurity.com/spain/

 

-Instituto Nacional de las Tecnologías de la Información y la Comunicación (INTECO):

http://www.inteco.es/ 

 

-Alerta Antivirus:

http://alerta-antivirus.inteco.es/portada/index.php

 

-Blog de Jorge:

http://www.jorgehierro.wordpress.com

 

Fecha: 2 de julio de 2009.

Lugar: Panda Labs (Bilbao).

Imagen: Jorge Hierro Álvarez.       

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Sobre los navegadores en la red

Posted on diciembre 15, 2008. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Google Chrome llama a la puerta

 

La rapidez, que es gratuito y sencillo de manejar son algunas de las novedades de un programa que ha venido a quedarse y a ofrecer una competencia directa a Microsoft Internet Explorer, que ve como le han salido varios contrincantes en una dura batalla por ver qué plataforma simpatiza mejor con la forma de utilizar un navegador en la red. Internet, por su parte, es más utilizado, como plataforma de servicios, que la propia televisión, la cual se ve desbordada ante las nuevas formas de ver el mercado de la publicidad, que se centrará en las Campañas de Promoción para la telefonía móvil y el acceso a la red de redes. Por otro lado, la mejora de los accesos, como ha sido la determinación adoptada por determinadas empresas de telecomunicaciones, es una oportunidad real para la sociedad, que precisa de una mejora en las comunicaciones dado que se prima la eficacia y necesidad de una respuesta inmediata. Este escaparate, que es vital para el proceso iniciado de la comunicación, es también importante de cara a las navegaciones por la red, que precisan de un programa competente y una mejora de las versiones de los populares programas ya existentes. Google Chrome, presentado en el mes de septiembre de 2008, es una seria competencia a los dominios de Microsoft Internet Explorer, así como Mozilla Firefox, aunque Opera, Flock, Safari y otros están haciendo desarrollos interesantes. Nos vamos a la web semántica, las búsquedas en tiempo real y las aplicaciones de etiquetas.

 

La Web 2.0 y la Web 3.0 son dos términos que están en los medios de comunicación especializados, por lo que es conveniente reseñar y destacar algunos pasos y diferencias que se van a plantear a lo largo de 2009 y 2010, en un contexto globalizado, donde Internet, ya cuenta con más incidencia que la propia televisión, que dejará terreno para que las empresas observen otros planteamientos en como canalizar las estrategias comerciales para incentivar los anuncios en ambas plataformas, dado los últimos estudios realizados por las consultoras especializadas en la materia.

 

De esta manera, todo va ligado. La rapidez de acceso, el ordenador de última tecnología, así como la aplicación por la que accedemos a Internet, que tiene que ser como una rebanada de pan fina para poder montar una gran plataforma, pero bajo unos pilares sólidos son las claves de un nuevo orden social.

 

Aquí es donde entra Google, que ve una vía de gestión de sus recursos de investigación de cara a la comunidad internacional. Empresa estadounidense, nace de la desgracia de otras compañías y de la huida de trabajadores de una de las crisis mejor contadas en los inicios de un siglo XXI, que dará el salto a las tendencias interpretadas por los ingenieros que lideraran los procesos de investigación en el campo de la robótica, inteligencia artificial y nuevas oportunidades de mercado para asentar los conceptos de comunicación en contenidos digitales, donde se observará la evolución de las plataformas audiovisuales.

 

En 1969, el Departamento de Defensa de Estados Unidos crea la red llamada Arpanet. En la década de los 70, las principales bases de datos del Ministerio de Defensa de este país comparten algunas de las actualizaciones y los programas son empleados en un formato de fácil acceso, donde se emplea una misma interfaz gráfica, unos procesos similares y un sistema de escaneo de datos similar en todas las delegaciones.

 

La motivación comercial y el compartir información fueron dos deseos que se dieron a conocer debido a la motivación de liderar varios proyectos institucionales de cara a la ciudadanía. De esta manera, presentadas las primeras páginas Web, bajo el protocolo de comunicación TCP/IP, el lenguaje World Wide Web (WWW) y unas rutas de libre acceso bajo un mismo lenguaje de programación en etiquetas llamado HTML, nos adentramos en Internet, que nace de un experimento militar desarrollado a finales de la década de los sesenta en Estados Unidos, por lo que en 1995, empresas como Yahoo, Amazon o Barrabés (Huesca) tienen el objetivo de quedarse, es decir, de no hacer una página estática, sino un portal de servicios para posibilitar las compras por la red, así como la consulta diaria de información, que era una continuidad a otras labores comerciales que estaban a disposición de los usuarios, pero no con herramientas muy avanzadas.

 

Netscape y Microsoft Internet eran las dos opciones, las dos aplicaciones que se podían utilizar para acudir a la red. Eran lentas, debido al sistema, pero podías almacenar información en tu ordenador, copiar textos, hacer enlaces y observar como el código fuente utilizado podría servir de inspiración para la creación y desarrollo de tu portal en Internet.

 

En la actualidad, los navegadores han evolucionado. Hay personas que saben navegar por la red, pero no conocen todas y cada una de las funciones de estas aplicaciones, que no son difíciles de emplear. Los datos, la seguridad de los mismos, el no cerrar la sesión del correo electrónico, o dejar una ventana abierta son riesgos por lo que podemos tener el día de mañana un contratiempo y no son escuchados. La seguridad ha avanzado, pero todavía queda.

 

Google Chrome, navegador de una empresa que nace en 1997, que pasó los problemas de las crisis de las .com de forma notable es, junto a la mejora de Mozilla Firefox, dos de las grandes plataformas que están compitiendo con Microsoft Internet Explorer en todos los frentes.   

 

Fuente: Internet.

Fecha: 15 de diciembre de 2008.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( 2 so far )

Liked it here?
Why not try sites on the blogroll...