Saltar al contenido

virus

Soluciones de Avast para el problema del ransomware

sin-titulo

Se denomina ransomware  a aquellos programas informáticos malintencionados que restringen el acceso a determinadas partes o archivos de un sistema, con el fin de pedir un rescate a cambio liberar el equipo afectado. Generalmente actúan cifrando los archivos del sistema operativo, inutilizando el dispositivo y obligando al usuario a pagar el rescate.

La firma desarrolladora de antivirus Avast presenta ahora una serie de herramientas que detectan virus de ransonware y desencriptan aquellos archivos que hubieran sido encriptados en el ataque. Estas herramientas, de descarga gratuita, se encuentran explicadas y disponibles en el sitio de Avast.

Si te parece que este contenido suma, te invitamos a compartirlo

Ciberataques a los niños para robar a sus padres

Según informa Diario Ti ayer, los estafadores y piratas informáticos son cada vez más propensos a atacar a los niños, muchos de ellos incluso demasiado jóvenes para leer, con una serie de juegos online que los engañan para que instalen software malintencionado en sus PC.

Investigadores en BitDefender han descubierto que juegos aparentemente inofensivos, como cuidar mascotas virtuales, pintar calabazas y brujas o encontrar las diferencias entre dos imágenes similares, están infectados con malware que podría dar acceso a los estafadores a datos financieros de los padres o permitirles tomar el control del equipo para incluirlos dentro de una red de PC o botnet utilizada con fines delictivos.

Relevaron en la investigación más de media docena de atractivos juegos equipados con troyanos o que podrían dirigir a los niños a páginas web que instalan software malintencionado capaz de robar información financiera o inyectar spyware en los equipos. Sitios con materiales educativos y de entretenimiento para niños se han utilizado también para atraer a los menores, y hasta una web de venta de peluches ha sido manipulada para incluir software malicioso.

Tal como indica Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender, «los niños son más fáciles de engañar para que hagan clic en un botón de descarga de gran tamaño y colores vistosos, especialmente, si con ello esperan obtener un juego. Con cinco o seis años, o incluso más, ellos aún no están preocupados por la seguridad informática».

El problema es que actualmente los niños pasan más tiempo en Internet y los padres a menudo descuidan su supervisión. Una encuesta online de BitDefender muestra que alrededor del 46,6 por ciento de los niños en los EE.UU. y el Reino Unido tienen sus propias cuentas de redes sociales y que el 24,7 por ciento de los padres no supervisa la actividad de sus hijos en Internet. De los 1,649 adultos encuestados, un 44,3 por ciento dijo que sus hijos habían tenido acceso a sitios inadecuados para su edad.

BitDefender aconseja, para proteger a los niños, seguir los siguientes pasos:

  • No deje a su hijo utilizar la PC con permisos de administrador. Créele una cuenta limitada con su nombre, de modo tal que no pueda instalar aplicaciones o modificar la configuración crítica del sistema, y aun borrar archivos del sistema dañando así el equipo.
  • Use un antivirus: algunos ejemplares de malware han sido diseñados para funcionar incluso en las cuentas limitadas. En este caso, un buen antivirus puede ser la última línea de defensa.
  • Use un control parental: no todos sitios para niños hackeados llevan a malware. A veces, los ciber-delincuentes redirigen a los niños a pornografía o contenidos violentos.

Fuente: DiarioTi

Si te parece que este contenido suma, te invitamos a compartirlo

La amenaza bélica digital

La posibilidad de un ataque contra la infraestructura informática de un país, que recientemente se convirtió en una realidad, es un tema que preocupa a los gobiernos.

En el artículo titulado Las armas de la guerra cibernética, publicado hoy en BBCMundo, el autor hace un relevamiento de las actuales tecnologías relacionadas con lo digital, que podrían ser usadas como armas en conflictos bélicos. Aquí, un resumen:

  • Gusanos:

    Descubierto en 2010, Stuxnet es un gusano informático (se instala en el sistema sin que se note ningún efecto) capaz de autorreplicarse y extenderse de una computadora a la otra. El mencionado gusano abre una «puerta trasera'» en los equipos infectados, lo que permite que las computadoras sean controladas desde otro lugar vía internet.

  • Ataque distribuido de denegación de servicio:

    El DDoS (en inglés, Distributed Denial of Service) es un ataque a un sitio que consiste en inundarlo con tal cantidad de solicitudes de información que lo paraliza. Simple pero efectivo. Esta herramienta puede ser comprada o alquilada en el mercado, por lo que se especula que ya haya gobiernos que se han servido de ella.

  • Caballo de Troya:

    Se trata de un software que ofrece algo que el usuario desea, pero se convierte en un enemigo al permitirle a un extraño el acceso a su computadora. De este modo, el atacante puede robar datos, modificar archivos o hacer que el equipo sea utilizado como botnet.

  • Hacker semántico:

    En esta técnica, la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

El artículo hace una enumeración además, de los blancos potenciales de estos ataques:

  • Infraestructura:

    Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

  • Ejército:

    Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales, porque es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

  • Información:

    La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

Cómo se ve, no sólo particulares o células que promuevan el terror son el potencial enemigo, sino también los mismos gobiernos. En el caso de GhostNet, por ejemplo, todas las miradas apuntan al gobierno chino, aunque hayan negado enfáticamente su participación en el hecho.

Fuente: BBCMundo

Si te parece que este contenido suma, te invitamos a compartirlo