domingo, 1 de diciembre de 2013

10 posibles síntomas para saber si tu PC está infectado.




¿Cómo saber si nuestro ordenandor está infectado por algún tipo de virus informático (Malware) o no?, ¿cuáles serían las claves o síntomas más comunes a tener en cuenta?, sobre todo, ante cualquier comportamiento anormal que esté presente.

Para responder a esta pregunta, hemos elaborado un listado que queremos compartirles, con los diez principales y posibles síntomas visibles de infección. Aún cuando hoy en día la mayoría de las amenazas informáticas están preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo como la lentitud o la falta de conexión a Internet.






Los 10 posibles síntomas de infección de Malwares pueden ser:


 Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.

 El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

 No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

 No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.

 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

 ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.

 Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

 Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.

 Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.

 Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.

Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún Malware se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realziar un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.

Entre las gratuitas y compatibles 100% con cualquier otro Antivirus o Suite de Seguridad que podamos tener destacamos:  Malwarebytes’ Antimalware, y  Panda Cloud Antivirus.

miércoles, 6 de noviembre de 2013

¿Es realmente necesario usar un Antivirus?

Los virus informáticos tienen mas de 40 años viviendo entre nosotros y nuestros ordenadores. Estos programas maliciosos que buscan acceder a nuestros datos para dañarlos, robarlos, o simplemente molestarnos; han permanecido como una amenaza inamovible en el mundo de la computación, y se hacen cada vez más complejos.



No solo los virus son una amenaza. El malware es cualquier tipo de software malicioso que se infiltra en los ordenadores sin nuestro consentimiento, y que pueden tener muchas formas: virus, gusanos, troyanos, rootkits, spyware, adware, etc.

Entonces, si hay cientos de miles de amenazas esperando para infectarnos y destruirnos, ¿no se responde a si misma la pregunta que nos hacemos en el título de este artículo?

Si, y no.

Sabemos que el sistema operativo que se ve mayormente afectado por estas amenazas es Windows, pero este hecho no está completamente ligado el sistema operativo por si solo, sino a sus usuarios. Que Windows sea el sistema más popular en los ordenadores desde hace décadas, ha motivado a los creadores de software malicioso a atacarlo fuertemente y aprovecharse de su gran cantidad de puntos débiles.

Una de las razones por las cuales Windows se hizo tan popular, es su facilidad de uso y enfoque en el usuario común que tiene escasos o nulos conocimientos sobre informática. Esta característica ha sido siempre un arma de doble filo, ya que es precisamente una de las razones por las que estos usuarios son victimas fáciles del malware. Cuando el usuario adquiere un mínimo de conocimientos sobre el uso apropiado de un ordenador, este tipo de amenazas pueden ser neutralizadas casi en su totalidad. No se trata de cerrar el puente, sino de evitar que la gente se lance de él.

¿Es realmente necesario usar un antivirus?

La respuesta depende del caso. Y para responderla mejor, vamos a individualizar los posibles escenarios.

En el caso de un ordenador personal que es solo utilizado por su dueño, y más nadie tiene acceso a él. La protección antivirus solo será necesaria si los hábitos de uso del usuario lo requieren. Con esto quiero decir, que si el usuario no sabe usar su ordenador, es decir: tiene hábitos de navegación irresponsable, abre cualquier correo electrónico sin sospechar que ese premio de un millón de libras tal vez no sea cierto, le hace clic a cualquier banner que tenga la palabra gratis escrita; disfruta de la pornografía gratuita que ofrece Internet, en sitios llenos de publicidad de dudosa reputación por la que es engañado y llevado a través de un loop infinito de ofertas eróticas que esconden "gato encerrado", etc.

Entonces no solo necesita un antivirus, necesita que alguien le enseñe a usar el ordenador, y pronto.

En el caso de un ordenador compartido, el antivirus casi siempre es regla, salvo que todos los usuarios sean seres totalmente competentes con conocimientos mínimos sobre seguridad informática, mientras más usuarios toquen una máquina, más riesgos.

La verdad es que si seguimos algunos consejos prácticos para defendernos del malware, y mientras nadie más tenga acceso a nuestro ordenador que nosotros, el uso de un antivirus ejecutándose de manera permanente en nuestro sistema, consumiendo recursos, puede llegar a resultar completamente innecesario.

Viviendo sin antivirus


En mi caso, no instalo un antivirus en mi ordenador desde 2009-2010 aproximadamente. ¿Por qué?, porque no lo necesito. Los antivirus son herramientas de software pesadas, costosas y que consumen bastantes recursos del sistema, porque permanecen vigilantes ejecutándose todo el tiempo en segundo plano. Siguiendo algunos de estos consejos que dejo a continuación, también puedes comenzar tu nueva vida sin antivirus, y usar esa memoria extra para algo más productivo.

No seas "gatillo feliz": no es necesario hacer clic en todo lo que vemos cuando navegamos por Internet. En el 99% de los casos cuando un banner publicitario reza que algo es "gratis", no lo es.
No descargues cuanto programa te ofrece solucionar los problemas de tu ordenador, mejorar tu velocidad de Internet, liberar espacio en tu disco duro, liberarte de amenazas fantasma, escanear tu sistema por errores, añadir un salvapantallas con pescaditos, salvar a un gatito en peligro, lograr la paz mundial, etc.

No, la respuesta es no. Todas estas "maravillosas ofertas" solo están esperando que aceptes infectarte tu sólito, por medio de estrategias engañosas, ofreciendo mentiras para acceder a tu ordenador y perjudicarte.

Sé desconfiado: el correo electrónico es una de las principales puertas de entrada para el malware. No abras correos de remitentes desconocidos, y menos cuando el email en cuestión carezca de sentido para ti. Los bancos nunca, nunca solicitan información personal por este medio. En Internet nadie regala dinero. No eres tan afortunado, las loterías en las que nunca participaste, jamás te van a mandar miles de dolares. Si no lo conoces, no hagas clic en ese enlace. Si no lo solicitaste, ni lo mires.

Si conoces al remitente y el correo te pide que descargues archivos adjuntos, asegúrate de comprobar que de verdad esa persona te envió esos archivos. Muchas veces nuestros conocidos se infectan de malware que envía correos con contenido malicioso a todos sus contactos, para esparcirse rápidamente. Si no tienes idea de por qué Maria o Pedro te estarían mandando enlaces a cursos de marketing, pregúntales antes de abrir el correo.

Promiscuidad: si tu ordenador va a tener relaciones con otros usuarios, lo ideal es qué use protección. Si te ves en la situación de que un amigo o colega te pasa alguna información en un medio de almacenamiento extraible, como un pendrive, una tarjeta sd, o un disco duro externo; debes tener en cuenta que estos dispositivos pueden estar infectados con algún tipo de malware, que pasara a tu ordenador tan pronto como lo abras.

En estos casos contar con una herramienta antimalware para escanear el dispositivo antes de abrirlo, sería ideal. Yo recomiendo Spybot Search & Destroy. Pero existen herramientas para escanear archivos en linea en busca de virus, como el gran Virus Total, de manera que no tengas que instalar nada en tu ordenador.

Otra forma increíblemente sencilla de eliminar infecciones de un medio extraible es abrirlo desde una distribución de Linux. Si casualmente cuentas con un arranque dual-boot y tienes alguna distro Linux instalada en tu ordenador, lo mejor que puedes hacer es siempre abrir los dispositivos externos desde ella. Simplemente borrando los archivos sospechosos, cuyos nombres no tengan sentido para el dueño de la memoria extraible, basta para deshacernos de ellos.

Mantenimiento: puede pasar que sin importar que tanto nos protejamos, que tan buenos hábitos de navegación tengamos, que tan ninjas nos hayamos hecho con el tiempo para encontrar el minúsculo botón de descarga real en un sitio con 9 botones diferentes, nuestro sistema igual se infecte. El malware ha evolucionado tanto que a veces es imposible esquivarlo todo. Por ello, a pesar de que podamos vivir la vida sin un antivirus vigilando todo el tiempo, no podemos pasarnos la eternidad sin hacer mantenimiento en nuestro ordenador. El mantenimiento preventivo puede ayudarnos en este caso. Y la combinación de herramientas antimalware como Spybot Search & Destroy y Malwarebytes, pueden limpiar nuestro ordenador de bichos malignos en unos minutos. Además de ofrecer inmunización contra otras miles de amenazas.

¿Qué creen ustedes?, ¿es posible vivir sin antivirus?, ¿que otras prácticas recomiendan para evitar infectarse de con software malicioso?.

Cómo mantener limpia tu computadora



Las computadoras son inversiones costosas, y con motivo de proteger tu inversión y hacer que la misma dure mucho más tiempo, deberás aprender a cuidar de ella. El cuidado de la computadora implica más que navegar prudentemente por Internet o instalar software seguro.

 CUIDADOS BÁSICOS PARA EL ORDENADOR

Cada vez que ingreses en Internet, trata de hacerlo de manera responsable, visitando sitios que son de confianza y descargando programas y archivos de los distribuidores con excelente reputación.

Mantén el antivirus, el sistema operativo y otro programas de seguridad siempre actualizados, ya que constantemente aparecen virus nuevos y tu compu puede infestarse con estos. Por otro lado, no te olvides de mantener limpio el área de tu pc, es decir, sin comer, fumar o beber en donde se encuentra el mismo, puesto que pueden derramarse líquidos, llenarse de migas y obstruirse el hardware por el humo del cigarro.

 UTILIZAR SOFTWARE DE SEGURIDAD

Para ayudar a proteger la computadora contra infinidad de amenazas y virus, es preciso que descargues un antivirus en línea gratuito o pago. Hay miles de programas y aplicaciones en Internet, y algunos de ellos son Avast, AVG, Panda y Avira, entre otros. Descarga las versiones de prueba hasta que te sientas a gusto con alguno de ellos. Recuerda que nunca deberás colocar dos antivirus al mismo tiempo, debido a que ambos quedarán anulados o crearán conflictos y tu pc quedará desprotegido.

Instala también un programa con el que puedas estar libre de spyware, como por ejemplo, el Spybot Search & Destroy o Windows Defender; y ejecuta al menos una vez por semana ambos software para atrapar diferentes amenazas. Se aconseja escanear el equipo cuando no lo estés utilizando, dado que el mismo puede disminuir su rendimiento y funcionar lento.

 LIMPIEZA DE HARDWARE

Apaga tu PC y desconéctala de la fuente de alimentación, abre el cpu para poder acceder a todos los componentes que se encuentran en el interior. Antes de abrir la caja del ordenador verifica que la etiqueta de la garantía no se rompa. Utiliza algodón o hisopo para quitar todas las partículas de polvo que puedan estar dentro del equipo y evita tocar los componentes con tus dedos.

Si posees un secador de cabello, enciende el mismo y colócalo en aire frío o tibio a una distancia razonable de 20 cm sobre cada componente para que el polvo desaparezca. Asegúrate de respetar dicha distancia para no dañar ocasionarle daños a ningún componente. Una vez limpio, colócale la caja del ordenador para cerrarlo.

Recuerda limpiar el interior del cpu cada tres meses aproximadamente, ya sea con el secador o bien una aerosol de aire comprimido, el cual puede comprarse en cualquier tienda de computación.

No utilices aspiradoras, puesto que estas pueden acumular una enorme cantidad de electricidad estática en los hardware.

martes, 5 de noviembre de 2013

Los antivirus que menos ralentizan el PC – AV-Comparatives May2013



El laboratorio independiente AV-Comparatives ha publicado su último informe en Mayo 2013, sobre el impacto que tienen las principales soluciones antivirus del mercado en el rendimiento de los ordenadores en comparación con el AV de Microsoft Security Essentials.

Este es uno de los tres principales puntos (Protección, Desinfección y Rendimiento) que buscan los usuarios a la hora de decidirse por ¿Cuál es el mejor Antivirus? para proteger sus equipos y que curiosamente la gran mayoría considera al ‘Rendimiento’ (consumo de recursos) como el factor principal a la hora de su decisión…

AV-Comparatives ha analizado un total de 21 productos antivirus disponibles en el mercado, instalados en equipos Intel Core i5-3330 con 4 GB de RAM corriendo bajo Windows 7 Professional SP1 64-Bit.


Las pruebas realizadas incluyen distintos procesos habituales para detectar cómo afecta en el rendimiento de los sistemas cada uno de los antivirus en ejecución. Así, AV-Comparatives ha ido lanzando tests de copia de ficheros, archivado, codificación multimedia, lanzamiento de aplicaciones, descarga de archivos…

Los antivirus que menos impactan en el rendimiento de los sistemas son F-Secure, Kaspersky y Sophos, a los que le siguen ESET, avast!, Symantec y BitDefender.




Los datos mostrados se comparan con la solución antivirus de Microsoft Security Essentials y tal como se puede apreciar en el gráfico, hasta siete soluciones han mejorado el rendimiento en el impacto en el sistema, mientras que el resto Avira, Panda, AVG, G Data y McAfee, consumen más recursos que dicho software.



Las comparativas de Antivirus son una importante referencia a la hora de elegir el producto adecuado para proteger nuestros PCs, aunque como siempre solemos decir, ni esta ni ninguna otra comparativa será absoluta!

Recuerden que incluso las mejores soluciones antivirus no pueden protegernos al 100%, eh inevitablemente van a consumir recursos que pudieran ralentizar nuestro ordenador (aunque se ha avanzado muchísimo en este aspecto) a lo que va a depender en cada caso del hardware y la configuración de nuestros sistemas en que notemos una degradación o mejora en el impacto de cada uno de los AVs.

jueves, 31 de octubre de 2013

¿Qué son y cómo funcionan los troyanos bancarios?

En los últimos tiempos, las técnicas fraudulentas tradicionales (phishing) basadas en la ingeniería social han evolucionado, apoyándose en el uso de malware, en concreto, en troyanos. Así, hoy en día, la mayoría de estos especímenes de código malicioso están diseñados precisamente con el objetivo de conseguir beneficios económicos para sus creadores (Trojan-Bankings) a través de fraudes bancarios.

INTECO ha realizado un documento para que podamos conocer un poco más a fondo ¿Qué son los troyanos bancarios? ¿Qué vectores de infección explotan estos ejemplares? ¿Cómo consiguen interceptar las credenciales de las entidades financieras?, ¿Qué sucede con los datos robados? ¿Cuales son los principales países creadores de Trojan-Banking (Brasil, Rusia, China, Corea, etc)? ¿Cómo terminan materializando el robo y lavando el dinero robado? etc…


En este documento nos comentan cómo se han depurado las técnicas de captura de usuarios y contraseñas y las de monitorización. Pequeños trucos en los que por ejemplo, avisan que observar la presencia del candado de seguridad en la página de la entidad bancaria y comprobar la autenticidad del certificado de seguridad actualmente son insuficientes, al igual que contar con un buen sistema de protección Antivirus, que si bien es algo sumamente importante en los tiempos que corren, podemos caer en una falsa sensación de seguridad si no ponemos un poco de nuestra parte mediante el sentido común a la hora de navegar la red.

En el siguiente vídeo desarrollado por el investigador de amenazas “Sean-Paul Correll” de PandaLabs, se puede ver claramente la sutileza de algunos de estos ejemplares en acción, donde únicamente agregando un par de pequeñas modificaciones a la pagina del banco, es suficiente para poder apoderarse de nuestros datos y cuentas.

7 consejos básicos de buenas practicas de seguridad, para disminuir al máximo el porcentaje de poder ser victimas de un Troyano Bancario, al igual que de otros tipos de malwares.

 Mantenga su sistema operativo Windows siempre actualizado y parcheado al igual que su navegador web (browser) y el resto de los programas de su equipo.

 Utilice un programa Antivirus de confianza, actualizado y en su última versión disponible. En la actualidad existen varias soluciones Antivirus totalmente gratuitas con módulos Anti-troyanos o Anti-Troyanos bancarios, por lo que no es necesario contar con ningún programa extra para protegernos de estos.

* También puede optar por una “Suites de Seguridad” que aparte de las protecciones tradicionales, les va a ofrecer todos los módulos de protección necesarios para cubrir todos los flancos.

 Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al equipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito el cual si bien ha ido mejorando en cada versión, este sigue siendo limitado para el trafico entrante, por lo que si busca mayor protección, puede optar por alguno de los Firewalls de esta lista.

 No realice pagos ni tramites bancarios (Home Banking) Desde un cibercafé, un equipo ajeno al suyo o estando conectado a una red inalámbrica (Wi-Fi) abierta. En caso de fuerza mayor y que tenga que ser sumamente necesario, asegúrese de navegar con la opción de “Private Browsing” que incorporan todos los navegadores modernos (Internet Explore 8, Mozilla Firefox 3.x, Google Chrome, Safari 4, Opera 10) para evitar que el historial de navegación, cookies y demás información permanezcan en el equipo empleado.

 Su banco NUNCA le enviara emails pidiéndole sus contraseñas  ;-). Por lo que cuando reciba este tipo de emails, aunque vengan a su nombre, sean del banco donde justamente puedan tener una cuenta, y se vean muy reales por donde se los mire, Igual desconfié, nunca ingrese por un enlace puestos en estos y en todo caso contáctese telefónicamente con su casa bancaria a ver si realmente le están solicitando algún dato.

 Que la pagina cuente con la protección de cifrado de datos SSL (Secure Sockets Laye) sigue siendo importante, ósea que muestre el “candadito” al igual que la dirección de la web comience por “https:”(nótese la letra “S” al final) en lugar de “http:”. Pero tal como podemos leer en el articulo y ver en el vídeo de ejemplo más abajo, esto ya puede ser replicado por los ciberdelincuentes para engañar a los usuarios.

 Asesórese con su Banco en los planes antifraudes que estos dispongan y las leyes de protección de fraudes online disponibles en su país. Revise sus estados de cuenta regularmente y en caso de encontrar discrepancias, póngase en contacto inmediatamente con la entidad bancaria correspondiente..

Consejos útiles de seguridad informática para viajeros.


Desde PandaLabs reconocen que a los potenciales problemas de seguridad asociados a conexiones WiFi desconocidas, uso de cibercafés, etc., se suman cobrando importancia los relativos al intercambio de información a través de redes sociales y aplicaciones que indican la ubicación del usuario.


El uso de redes seguras, el cifrar la información del disco duro para prevenir posibles robos o las precauciones al acceder a banca o compras online desde ordenadores desconocidos son algunos de los consejos de verano.

Además de tomar las tradicionales medidas de seguridad, “este año recomendamos también ser cautos en la información que damos a través de redes sociales. Sobre todo, cuando utilizamos aplicaciones de planificación de viajes o de geolocalización de personas a través de dispositivos GPS, ya que esta información podría ser muy fácilmente utilizada por ladrones para asaltar nuestros domicilios”, dice Luis Corrons, Director Técnico de PandaLabs.

Consejos de verano de seguridad informática

Si te llevas tu ordenador de vacaciones:

 Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).

 Asegúrate de que cuentas con una buena protección actualizada y de que tienes instalados todos los parches de seguridad.

 Ante potenciales robos del portátil, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin nuestra clave podrá acceder a nuestros datos.

 Limpia los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudieras usar de tu navegador. Si alguien usa sin nuestro permiso el PC, no podrá acceder a nuestro correo, redes sociales, banca online o cuentas de sitios de comercio electrónico de forma automática.

 Evita conectarte a redes WiFi no protegidas con clave, ya que podrías correr el riesgo de estar enganchando tu PC a una red de hackers que puede vigilar y obtener la información que compartes por Internet. Aunque tengas que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.

 Presta especial atención al correo electrónico. Aunque parezca un tópico, los ataques phishing o de spam son cada vez más sofisticados.

Si utilizas otro ordenador en vacaciones que no es tuyo:

 Mejor… ¡no lo hagas! Nunca podrás saber lo que tiene instalado ese ordenador. El uso de PCs desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y has entrado a tu banco, por ejemplo.

 Si lo haces porque no te queda más remedio, y si necesitas entrar a sitios web o a tu compañía validándote con claves personales, cámbialas en cuanto puedas, para minimizar riesgos.

 Intenta evitar la realización de transacciones o compras online. Recuerda que toda la información que introduzcas podría ser recuperada posteriormente.

 No aceptes las sugerencias de guardar datos personales que te ofrecen la mayoría de los navegadores.

 Cuando termines, borra los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin tu conocimiento en el PC.

 Si descargas algo en el ordenador local, recuerda borrarlo antes de irte, para no dejar al descubierto información para el resto de los usuarios.

Y siempre, en redes sociales o comunidades…

 No utilices las aplicaciones de planificación de viajes que te ofrecen las redes sociales, para evitar tu localización. Evita aceptar la funcionalidad de geolocalización de Twitter, y no actives tampoco esta tecnología en tu móvil.

 No compartas de forma proactiva tus planes en chats, IRCs, comunidades, etc.

 Si durante tus vacaciones pasas tiempo chateando, evita facilitar datos personales o confidenciales a personas a las que no conoces.

 Comparte estas recomendaciones con tus hijos, que muchas veces son más inocentes que nosotros (y más abiertos a la hora de compartir en la Red).

 Ante cualquier comportamiento sospechoso que observes en cualquiera de las redes sociales (personas que no conoces altamente interesadas en tu destino, fechas, etc.) avisa a la Policía. Más vale prevenir, que curar.

“Además de los anteriores, sólo queda añadir los consejos más clásicos relacionados con el apagar el router de casa cuando nos vayamos; tened cuidado con el phishing especializado en vacaciones; precauciones a la hora de navegar por páginas que no conoces ya que puedes llevarte una sorpresa en forma de infección… y, por encima de todo, que paséis unas muy felices vacaciones”, finaliza Luis Corrons.

Consejos: Realizar compras seguras por internet.



Se acercan las navidades, época de festejos pero también de compras, muchas compras y cada vez son más las personas que prefieren realizar las compras en línea (Online Shopping), ya que para muchos (como en mi caso) es mucho más practico, rápido, y cómodo encontrar lo que buscamos, encontrar artículos y/o ofertas especiales que no encontraríamos directamente en las tiendas, todo desde la comodidad de nuestro hogar.

Sin embargo, realizar compras por internet tiene sus riesgos que se ven incrementados en estas fechas ya que igual que cada año hay más consumidores a nivel mundial, también hay más redes de ciberdelincuentes creando más Troyanos Bancarios, más sitios de Phishing y enviando más Spam entre otras cosas…

Por lo que los siguientes son una serie de consejos básicos de medidas a tomar para poder realizar nuestras compras tanto en estas fiestas como en general, de la manera más segura posible y así evitarnos dolores de cabeza luego.


 Mantenga su sistema operativo Windows siempre actualizado y parcheado al igual que su navegador web (browser) y el resto de los programas de su equipo.



 Utilice un programa Antivirus de confianza, actualizado y en su última versión disponible ya que la mayoría de los Antivirus modernos incluyen módulos Antispywares en estos que le evitaran tener que usar dos programas por separado por separado como se hacía antiguamente para tener mayor protección. También en la actualidad existen “Suites de Seguridad” muy livianas y completas que ofrecen una máxima protección con un todo en uno.



 Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al equipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito el cual si bien ha ido mejorando en cada versión, este sigue siendo limitado para el tráfico entrando, por lo que si busca mayor protección, puede optar por alguno de los Firewalls de esta lista.





 Asegúrese de que su equipo se encuentra totalmente libre de virus, para esto puede seguir los consejos de nuestra guía de detección y eliminación de malwares 2011, o abrir un nuevo tema en el foro para consultarles a nuestros expertos.


 No realice compras online desde un PC ajeno o desde una red WiFi abierta, mucho menos desde cibercafés o similares ya que podría estar poniendo en riesgo su información financiera. En caso de no tener otra alternativa intente navegar con la opción de “Private Browsing” que incorporaron la mayoría de los navegadores webs modernos y de limpiar las cookies, passwords y temporales de internet una vez termine.

 Realice sus compras online, en sitios webs seguros, conocidos, y de confianza como podrían ser eBay, Amazon, Mercado Libre, entre otros o investigue un poco antes de comprar para asegurarse que el comercio tenga una buena reputación y sea confiable. Por lo general las mismas marcas de los productos cuentan con su tienda propia online o pueden recomendarnos una tienda de confianza en donde adquirir estos. También puede utilizar complementos de seguridad gratuitos para el navegador web como lo es WOT (Web of Trust) para conocer la reputación de un sitio.

 Desconfié de los emails con grandes ofertas y descuentos especiales, más aun cuando usted nunca compro nada antes en alguna de esas tiendas ni se registró para solicitar ese tipo de promoción. Como regla general, cuanto más buena parezca la oferta/promoción, mas desconfié de esta. “Lo barato, sale caro!”.

 Antes de realizar el pago de su compra, asegúrese de que el sitio cuenta con protección de cifrado de datos SSL (Secure Sockets Laye) mostrándonos un candadito que puede variar dependiendo del navegador que utilice, pero por lo general lo se muestra abajo a la derecha. También que la dirección de la web comience por “https:” (nótese la letra “S” al final) en lugar de “http:” además de que dependiendo el sitio utiliza diferentes colores antes de la url, lo cual indica que la toda la información durante la transacción ira cifrada.

 Utilice tarjeta de crédito y asesórese con el banco emisor por los planes antifraudes que estos dispongan y las leyes de protección de fraudes online disponibles en su país. Dentro de lo posible utilice una única tarjeta de crédito para las compras online y que esta cuenta con un límite de crédito reducido.

 Revise sus estados de cuenta regularmente y en caso de encontrar discrepancias en alguna compra póngase en contacto inmediatamente con su banco para que detengan ese pago y le cambien el número de su tarjeta de crédito.

Un nuevo malware de Skype esclaviza tu PC poniéndola a trabajar como minero de Bitcoin

Desde que Skype fue comprado por Microsoft se ha convertido en el principal programa de mensajería y llamadas para Windows, y no es de extrañar que, al igual que pasó con el MSN Messenger, sea ahora el blanco favorito de los cibercriminales para distribuir sus malwares de forma rápida y masiva aprovechándose de la ‘ingeniería social’ o mejor dicho, de ‘la curiosidad que todos llevamos dentro’.

A lo largo del día de ayer recibimos varios reportes  con usuarios infectados por una nueva campaña de malwares que utilizan Skype como principal medio de propagación enviando mensajes sin su consentimiento entre todos sus contactos con mensajes en español del estilo: “esta es mi foto favorita de ustedes http://bit.ly/[caracteres al azar] :-)”

Los mensajes intentan obviamente despertar la curiosidad del receptor e incluyen URLs acortadas de Bit.ly y Goo.gl, que apuntan a la descargara un archivo ejecutable desde Hotfile.com llamado skype-img-04_04-2013.exe detectado hasta ahora en VirusTotal 22/46, aunque en un principio solo fueron 9 de 45 en VirusTotal.


Hasta aquí su método de propagación que comúnmente el usuario lo veo como algo más bien molesto debido a que seguramente comenzara a recibir varias quejas de parte de sus contactos de Skype por los mensajes que supuestamente les está enviando… y no siempre es consiente que no importa quienes somos o cuanto tengamos, si tenemos un PC conectado a internet, es suficiente para los ciberdelincuentes lo puedan monetizar.



Pero tal como nos revela el analista de malwares de Kaspersky Lab, Dmitry Bestuzhev, este malware de Skype tiene la particularidad de realizar varias acciones ocultas comunicándose remotamente con un servidor de C&C en Alemania, pero dentro de las más interesantes, es que convierte a la máquina infectada en un esclavo generador de Bitcoin.

Esta práctica se conoce como ‘minería de Bitcoin’ (del inglés, ‘Bitcoin mining’) para la cual se necesitan muchos recursos de CPUs disponibles, los cuales el malware aprovecha de cada uno de los equipos infectados que va a tener trabajando para el haciendo crecer significativamente el consumo de recursos de CPU en estos, tal como se muestra en la imagen:



Recordemos que el Bitcoin es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios de los cuales el malware y sus creadores detrás se intentan beneficiar gracias a la Botnet que generan des equipo infectados.

Antivirus Suite nuevo Falso Antivirus que secuestra al IE.


Antivirus Suite Detalles Técnicos: 
Nombre Completo: AntivirusSuite 
Peligrosidad: Alta. 
Tipo: Rogueware 
Origen: Desconocido. 
Sito web: hxxp://protectlife.microsoft 
Clones: Antivirus Soft 
Desinfección con: HJT, MalwareBytes





Antivirus Suite es un nuevo Falso Antivirus de la familia de "Antivirus Soft". Esta familia de Badwares se instalan a través de otros malwares sin su consentimiento mediante el uso de técnicas de “ingeniería social”. Antivirus Suite esta programado para iniciarse automáticamente en cada inicio de Windows y así mostrar una larga lista de supuestas infecciones, que por supuesto no nos permitirá eliminar en esta versión, sino que nos ofrecerá comprar su versión de pago. Estas infecciones son falsas y este las muestra con el único objetivo de asustar a los usuarios a comprar su programa.


Antivirus Suite realiza diversos cambios en el sistema infectado con el fin de protegerse así mismo para evitar ser eliminado fácilmente. En primer lugar, configurar el “Internet Explorer” y la configuración de Internet de Windows para utilizar un servidor proxy. Este servidor proxy no le permitirá actualizar los programas Anti-Malwares o no le permitirá visitar varios sitios web y en su lugar aparecerá una pantalla indicando que el sitio que está visitando es dañino para su computadora tal como lo muestra la imagen de abajo, cuyos enlaces o recomendaciones apuntan a sus sitios de venta de afiliados.


¿Por qué no es bueno usar dos antivirus a la misma vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.


En este caso los amigos de Kaspersky Lab nos explican de manera muy sencilla, el por qué no es buena idea eso de tener activos simultáneamente dos soluciones antivirus.

 Bloqueo mutuo. Los antivirus rastrean el sistema en busca de otras aplicaciones que estén monitorizando o enviando información. Por este motivo, un antivirus que esté trabajando (enviando y monitorizando) se convertirá en un software malicioso a los ojos del otro programa antivirus instalado en el equipo, el cual intentará bloquearlo y eliminarlo.

 Pelea por los virus. Cuando un antivirus se encuentra un malware, lo elimina y lo deja en cuarentena. Si otro programa antivirus encuentra dicho archivo, querrá hacer lo mismo con él (al fin y al cabo ése es su trabajo); enviando informes y notificaciones repetidamente sobre un virus que ya ha sido eliminado. Si no te gusta recibir, constantemente, mensajes de este tipo; entonces, tendrás un problema.

 Consumo de recursos. Un programa antivirus necesita mucha memoria para analizar el sistema y realizar el resto de operaciones. Si tenemos dos programas AV trabajando al mismo tiempo, entonces, la eficacia del sistema se verá afectada y mermada.

Cuando hablamos de proteger nuestro equipo, tener más de un antivirus instalado no es sinónimo de una mejor defensa. Te aconsejamos que recabes información y elijas un antivirus que haya demostrado en tests independientes su capacidad para luchar contra los últimos programas maliciosos; protegiéndote de cualquier tipo de amenaza.

Y en caso de querer contar con una segunda opinión del estado virusioso de un equipo, podemos utilizar tanto Antivirus Online, u otros productos AVs específicamente diseñados para esa tarea como ser el propio “Kaspersky Security Scan” con quienes se pueden escanear nuestro sistema sin que se generen conflictos como los comentados anteriormente.

domingo, 29 de septiembre de 2013

¿Qué son los virus informáticos?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?

* Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

* El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

* El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

* Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Las principales vías de infección son:

* Redes Sociales.

* Sitios webs fraudulentos.

* Redes P2P (descargas con regalo)

* Dispositivos USB/CDs/DVDs infectados.

* Sitios webs legítimos pero infectados.

* Adjuntos en Correos no solicitados (Spam)

¿Cómo eliminar un virus informáticos?

Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestra Pagina

¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

* Un programa Antivirus.

* Un programa Cortafuegos.

* Un “poco” de sentido común.

¿Qué son los Rootkits?


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos.

¿Qué es el Phishing?


El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.




¿Qué tipo de información roba? y ¿Cómo se distribuye?




Circuito de un ataque de phishing:




¿Cuanto podría a llegar a ganar un atacante?




¿Cómo puedo reconocer un mensaje de phishing?




Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.

El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.

El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.

Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Consejos para protegerse del phishing:

 La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.

 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.

 Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.

 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.

 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

 Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.

 Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.

 Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.

¿Qué son los Adware?

Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

¿Como entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

 ¿Cuales son los síntomas de tener un Adware?

Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

 Programas conocidos que incluyen Adwares

Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc…

domingo, 25 de agosto de 2013

¿Qué son los Spywares?


La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

 ¿Como entran en nuestras PCs?

Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

Acompañando algún Virus o llamado por un Troyano 

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

¿Que información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:

Se nos cambian solas las pagina de inicio, error y búsqueda del navegador. 

Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos. 

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. 

Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio. 

La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.

¿Qué es el Rogue Software o FakeAV ?


Se le denomina  Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.

Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.



¿Cual es su objetivo ?

 El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros nombres para estos y para sus programas. 

¿Como es que llegan a nuestros equipos ?

Al descargar algún falsos codecs o falso plugin que se nos ofrece como necesario al intentar ver un vídeo en Internet (por lo general videos del tipo erótico/pornográfico)

Al visitar algunos sitios directamente fraudulentos o que su código web ha sido comprometido para descargarnos uno de estos Rogue Antivirus sin nuestro consentimiento.

A través de alguno de los miles de Virus del tipo Troyano que están afiliados a estos y al infectarnos con uno de estos nos empezara a generar algunos de los síntomas que listamos más abajo.

¿Cuales son los síntomas visibles de infección ?

Secuestro del navegador web.

Enlentecimiento general del PC.

Ventanas emergentes (pop-ups)

Secuestro el fondo de escritorio.

Secuestro de las búsquedas de Google.

Secuestro de la pantalla de inicio de Windows.

Secuestro de la pagina de Google que vemos en nuestro PC.

Falsos mensajes de Alertas en  barra de tareas al lado del reloj.

Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional

Imposibilidad de acceder a sitios webs dedicados a la seguridad como InfoSpyware.com


¿Quienes están detrás de los Rogue ?

 Organizaciones de Cibercriminales que cuentan con muy buenos recursos y afiliaciones en su mismo mercado undergorund, lo que les dan la capacidad de conseguir varios nombres de dominios, servidores webs, así también como diseñar tanto las paginas webs como las interfaces de sus programas visualmente muy profesionales. 

¿Como evitar ser victimas de estos estafadores ?

Mantenga sus sistema Windows actualizado.

Cuente con una solución Antivirus y Firewall actualizado

Nunca compre un producto sin investigar un poco de su reputación.

Nunca compre un producto que se le recomiende por emails no solicitados.

Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que tenga mucho cuidado al descargar algún codecs o plugin para ver estos.

Descargue sus programas de seguridad únicamente desde la web del fabricante o desde sitios realmente confiables.

Manténgase informado sobre las nuevas amenazas que circulan por la red de redes, visitando regularmente nuestro Blog o suscribiéndose a nuestro Feed de noticias.


¿Si fui victima del Rogue lo puedo denunciar ?

 Por lo general los principales operarios de estas empresas fantasmas operan desde países sin legislación donde una denuncia legal directamente no se les puede realizar.

Si bien en estos últimos años dada la gran proliferación de estos ciberdelincuentes algunas grandes empresas como Microsoft, Google y otros están haciendo algo al respecto para poder pararlos cuanto antes, es tanto el dinero y los recursos que se mueven detrás de estos son tan grandes que se les hace prácticamente imposible poder pararlos.