MALWARE
EL ARMA INFALIBLE
¿Que son los Malware? : un software que abarca a todo tipo de programa o códigos de computadora cuyo objetivo es el de producir daño en el sistema operativo o causar su mal funcionamiento No solamente eso sino mucho más son producto de la llamada : Ingeniería Social
La aparición del Malware data prácticamente desde los comienzos de la apertura a los caminos informáticos de comunicación, no es una novedad la aparición de todo tipo de amenazas con un fin predeterminado
Lo que llama la atención es su incremento, su terrible evolución y esa Ingeniería social que le permite expandirse con una capacidad inusitada generando acceso a cuentas bancarias, tarjetas de crédito y a obtener todo tipo de datos en general relacionados con el trabajo de muchas personas
O en caso contrario de no poder obtener algún beneficio o sacar provecho de algo que usted posea en su PC generarle automáticamente un daño sin explicación alguna tal vez como una simple diversión de un juego perverso
Virus, trojan (caballo de Troya), gusano (worm), spyware, adware, hijakers, keyloggers, fakeAVs, rogues, etc. Y muchas otras variedades ahora son como una gran familia que se conjugan entre sí para generar nuevas amenazas y formar parte de esta verdadera industria en la construcción de Malwares
Estas verdaderas cadenas y nuevas estructuras infecciosas pueden venir o entrar a una computadora de las formas mas variadas  y en casi todo tipo de archivo, sean imitando a determinados programas o al propio sistema operativo y su creatividad es realmente increíble incrementándose día a día.
Hijacker o Secuestrador La presencia de este software malignoactúa como un secuestrador de nuestro sistema como por ejemplo alterando la página de inicio y búsqueda realizando ajustes en el navegador los mismos pueden ser instalados sin nuestro conocimiento esto ocurre al visitar determinados sitios web mediante la ejecución de los controles ActiveX y a veces se presentan incluidos por un  Troyano
Son mensajes basura de correo electrónico incluyen advertencias sobre la existencia de falsos virus y están entreverados con propagandas de variada naturaleza
Casi siempre su propagación aumenta en la festividades con una innumerable propuesta de ofertas y siendo utilizados para anunciar productos de dudosa calidad estos mensajes son casi siempre falsos y su función es la de recolectar nuevas direcciones con la modalidad de “cancelar una subscripción” cuando al hacer click se es redireccionado a una nueva ventana en la que se le solicita su verdadera dirección electrónica  y si usted accede dando nuevamente un click el Malware recopila sus datos y repliega la información a todos sus contactos o sea que de esta manera aumenta sus posibilidades de difundirse infectando a los mismos
BackdoorsPuerta traseraEn un sistema informático es una secuencia especial dentro del código de programación mediante la cual puede burlar los sistemas de seguridad del algoritmo o sea la “autentificación” que le permite acceder al sistema estas puertas creadas pueden ser utilizadas con propósitos maliciosos y de espionaje pero no siempre son producto de un error sino que han sido diseñadas con la intención de tener una entrada secreta con sus respectivas llaves
Los mensajeros son víctimas constantes de ataques y la mayoría de las veces los mails transportan todo tipo de estas amenazas las cuales a veces son ayudadas con un simple click del usuario desprevenido que las acepta y que incluso el propio antivirus no puede detectar al estar ante la presencia de un Hoax
Debido a que son archivos dentro de otros los que a su vez tienen un ícono para disimular su contenido, el problema aparece cuando son ejecutados por un simple error o simplemente se instalan solos emulando una actualización del propio sistema operativo
El correo electrónico en ocasiones se transforma en una verdadera trampa mortal
Ahora bien todo sistema informático depende de un ser humano por lo tanto ahí radica su vulnerabilidad y justamente de nuestros errores se aprovechan los creadores de malware y de cualquier medio de comunicación como lo son las llamadas redes sociales como Facebook o Twitter de donde pueden obtener grandes cantidades de datos personales
Todo esto apunta a conseguir información de las personas para tener acceso a las mismas a través de terceros o bien directamente convenciendo a la víctima de adquirir algún tipo de protección y prevenir un ataque sobre su sistema producido por el propio hacker cuyo objetivo determinante como lógica apunta a un fin económico, esto es lo que se conoce con el nombre de Ingeniería Social
Esa  Ingeniería Social se basa en el engaño, tretas y distintos vericuetos que tienen relación directa con el comportamiento humano en busca del poder, producido por personas que no tienen ningún escrúpulo en robarle toda su información con el objetivo de enriquecerse a costa de su trabajo y su sacrificio e incluso esas “personas” son aclamadas como ídolos por algunos grupos que también persiguen sus mismos propósitos utilizarla como Un Arma Infalible
Su nombre : Kevin Mitnick uno de los más famosos Hackers que utilizaron la ingeniería social cometiendo una serie de delitos por los cuales estuvo algún tiempo en prisión aquí lo vemos con un cartel en su remera expresando “ yo no soy un hacker, yo soy un profesional de la seguridad, pero por supuesto Kevin quien mejor que tu al haber burlado todo tipo de sistemas para saber como poder evitarlo realmente eres un muy buen ejemplo a seguir por los más jóvenes aparte tienes cara de bueno ¿ o ustedes que piensan ?
¿ o bien la pregunta habría que hacérsela a todos los que fueron perjudicados por tus acciones ?  Pero por suerte te has reivindicado y ahora estas en el bando de los buenos
Muchas son las consecuencias que está produciendo la desenfrenada aparición de nuevos Malware convirtiendo a internet casi en una verdadera jungla donde solo es rey aquel que tenga el remedio eficaz para evitar ser infectado cosa prácticamente imposible de lograr ya que nuevas generaciones de estos objetos destructivos son indetectables hasta incluso por los mejores antivirus del mercado obligando a las grandes empresas a contratar servicios privados de seguridad para protegerse y ampliar su protección disminuyendo el porcentaje de riesgo situación muy distinta a la de los usuarios del común que no tienen las mismas posibilidades de obtener ¿pero cuál es la razón real de este grave problema?
Simplemente radica en que el compendio de detección de muchos antivirus se ven superados por la alta cantidad de estas nuevas y mas peligrosas amenazas e incluso actualizándose diariamente e inclusive hasta en tiempo real y varias veces por día no alcanzan a lograr una protección total del 100% sumado a esto que también algunos dicen protegernos de Spyware o Rootkit  y realmente no es tan así  ya que como dice el refrán “el que mucho abarca poco aprieta” encima de todo este panorama surge algo como diferente y mutando de otros virus surge la creación de estos indetectables Malware que como dije antes obligan a los usuarios a tener varios programas de protección o sea uno especialmente para cada cosa complementando de esta manera sus defensas ¿no es lamentable haber llegado a esta situación? Pese al esfuerzo y de las mejoras de los antivirus actuales sin ellos solo imaginen lo que sería sin su presencia para proteger nuestro sistema.
¿ usted sabe que un Antivirus es uno de los programas mas complejos ? Es por ello que su diseño esta muy elaborado y es un verdadero desafío en estos tiempos que corren para los programadores que los han creado , y que tienen la importancia de cuidar a su sistema operativo y al resto del conjunto de programas en definitiva a toda su PC lo cual representa una gran responsabilidad.  Debe de tener un gran espectro de detección de infecciones, tal cual como si fuese un fármaco ese espectro es su base de datos que se actualiza cotidianamente y esta acción le permite ampliar su margen de detección para nuevas amenazas y actúa como una especie de antibiótico que genera los anticuerpos necesarios para la defensa inmunizando o eliminando todos los archivos infectados que pueden aparecer ¿ ustedes saben cuantos profesionales trabajan para mantener el programa en un correcto funcionamiento para que millones de usuarios puedan estar protegidos ?  Lo lamentable es de que también existen muchas otras personas que diseñan los “Roguewares o falsos Antivirus”
No nos debemos olvidar que hasta los propios Antivirus legítimos son controlados y o testeados para ver si dentro de sus archivos están libres de amenazas y cumplen con los requisitos para los fines que fueron diseñados, en pocas palabras son analizados y homologados con una aprobación para su uso determinando la compatibilidad con el SO en el cuál va a ser aplicado y las características técnicas requeridas para su instalación
Así y todo tomando los recaudos necesarios aplicando técnicas especiales la Ingeniería Social usa una alta gama de tecnología que le permite acceder a modificar estos programas legales y convertirlos en estos llamados Rogue Software o “falsos Antivirus” modificándolos y pervirtiendo sus archivos a tal punto de generar elementos sumamente peligrosos
Que se quieren instalar en tu sistema operativo
Aquí observamos este falso antivirus ¿ que increíble no ?
emulandoEmulando al verdadero creado por Microsoft
Este programa es instalado a través de un Troyano el cuál pretende ser una legítima actualización de Flash Player con la escusa de poder ver un video en línea
Una vez instalado en el equipo se auto ejecuta y les muestra toda la lista de infecciones que usted tiene en su PC  !!! Todas falsas por supuesto
Aquí le proporciona esta hermosa llave en donde debe introducir su código de activación y colocar su E-mail aparte de aclararle de que es solo un “trial” o período de tiempo limitado
Y para obtener en forma completa esta exclusiva protección y eliminación de esa supuesta y falsa infección en su PC se puede arreglar con la módica suma de casi $50 dólares una verdadera ganga ¿no?
Lo grave después es su difícil desinstalación y las secuelas que quedan tras el paso de esta verdadera joya de la ingeniería, algunos archivos destruidos inconvenientes varios para abrir los programas o sea en definitiva la PC se ve muy afectada con múltiples inconvenientes para su uso, los cuales deben ser reparados con mucho cuidado tratando de no agravar la situación en cuanto a los archivos dañados posesionados por el falso antivirus.
Por suerte hay una solución para el problema la cuál se realiza con dos excelentes programas uno de ellos lo detecta en su justa ubicación realizando un informe profesional y el otro lo elimina por completo.hijackThisMalwarebytes
Imagen del Producto real de Microsoft
Esta es la imagen del verdadero Antivirus sin embargo en el momento que suceden los acontecimientos es muy difícil reaccionar a tiempo y reconocer lo real de lo ficticio salvo de que uno reconozca todos los Antivirus del mercado, cosa prácticamente imposible
Salvo que tenga instalado el original u otro antivirus y detecte la presencia de la copia lo más común en estos casos de ataques súbitos lo que ocurre casi siempre es instalarse por su cuenta sin su consentimiento simulando el prestarle una ayuda inmediata al problema
Habitualmente instalan íconos falsos en el escritorio simulando los escudos de varios antivirus muy singulares y hasta extraños
Es más existen usuarios que aunque parezca mentira no tienen instalado ningún Antivirus y por descreimiento o tal vez por poco uso de la PC prescinden de tener un elemento que los proteja lamentablemente de seguro serán los primeros en recibir este tipo de amenazas
O tal vez le instalen esta Increíble réplica Rusa descendiente mejorado de los primeros ejemplares aparecidos desde el año 2004
Pero no creo que caigan tan fácilmente en la trampa debido al idioma utilizado lo que no quita la aparición de nuevas versiones multi-lenguaje a tener en cuenta en el futuro
Ahora veremos una gran variedad de elementos falsos muchos de ellos son copias de los programas originales realmente joyas de la maldadA continuación la Captura de las imágenes
En este caso vemos la imagen de un falso Antispyware
Este tiene un parecido al Kaspersky solo por el color verde esperanza
 Este otro al RegistryBooster
Ese escudo tiene como un aire al AVG
Un verdadero adelantado actualizado hasta el año 3000
 Como si fuera poco te avisa los propios virus que te instala
Un elegante alojamiento de las más variadas amenazas !!! Que lujo
Lo mas terrible es lo convincente de la imagen que nos ofrece su panel de control con todo su imponente lujo
Después de instalarlo deberá ir al médico
Ni siquiera piense como quedarán sus registros
Con un simple click la solución para desproteger su PC
Spyware Uncleaner hace que tu PC quede inmunda
Con SystemProtector !!! Estarás completamente desprotegido en realidad no tu persona pero tu PC más que seguro
Esta es la versión “no registrada” que cosa tan ilegal inventaron justamente para que usted crea que es totalmente legal
Y así podríamos continuar mostrando más y más ejemplos de este verdadero trabajo de Ingeniería realmente asombroso por la capacidad de poder fabricar estos falsos programas cuyo diseño requiere tener conocimientos y contar con la tecnología necesaria para alcanzar estos niveles de perfección que pueden engañar hasta los más avezados usuarios
Aquí en esta imagen apreciamos con asombro los porcentajes de los Sistemas Operativos mas utilizados en la actualidad los cuales nos dan a entender que los ataques aparentemente están enfocados también a los mas usados en este caso al Windows XP siendo el primero de la lista ¿será solo una casualidad? !!! Yo creo que no
No es lo que yo pienso sino la realidad de la opinión de los usuarios que en definitiva son los que determinan el sistema operativo más utilizado en este caso es el Windows XP seguramente porque sigue teniendo cualidades de seguridad y estabilidad que lo hacen como el preferido así también parece ser el más atacado
A título de información y sin desmerecer al nuevo Windows 7 que me parece también muy bueno muchos usuarios utilizan versiones anteriores y hasta incluso otros sistemas como el Linux alegando de que cuentan con el beneficio de carecer de tantas infecciones creo que los motivos fueron anteriormente citados y se ven reflejados en los porcentajes de uso…….
A veces pienso que si todo estos desarrollos realizados por estos verdaderos profesionales del engaño estuviesen dirigidos a contribuir con una infinidad de nuevas aplicaciones para el sector informático y no con los claros ilícitos monetarios que realizan se podrían ampliar nuevos horizontes que representarían un gran avance tecnológico, pero eso sería como una utopía
Imagen de algunos de los mejores Antivirus del mercado
Otro parámetro muy importante del cuál se aprovechan estas verdaderas legiones de hackers radican principalmente en la incompatibilidad que representan entre los sistemas operativos como lo son el Windows, Mac y Linux sumado a todo esto la pugna entre los procesadores AMD versus INTEL con sus concebidos 32 o 64 Bits complica mucho más la instalación de programas que se adapten específicamente a los mismos y según el caso usan recursos en común uno de otro como así también los drivers y características propias de cada placa madre nos generan realmente colocar los elementos apropiados para que nuestras PC funcionen en armonía se imaginan a lo que me refiero cuando por ejemplo se le quiere instalar algo inapropiado a su sistema como lógica el sistema le avisa pero estas personas que pueden lograrlo todo utilizan ese aspecto tan importante que es desorientar al usuario confundirlo disfrazando e instalando cualquier elemento o aplicación no compatible lo que siempre viene acompañado y empaquetado con algún tipo de virus hay que comprender dentro de todo este verdadero enjambre que las grandes empresas creadoras de microprocesadores en su lucha tecnológica por la posesión del mercado y sus intereses comerciales han favorecido la labor de la Ingeniería Social si bien es correcto que exista la competencia para mejorar la calidad y el rendimiento aparte de disminuir el costo pero indirectamente han generado una especie de beneficio dentro de la escena informática que de por sí ya es bastante complicada
Los virus mas curiosos del 2010
Hellraiser.A.
Bredolab.
MSN Worm.IE.
Oscarbot.YQ.
Stuxnet.A.
Security essentials 2010
El botnet Mariposa
Virus Clippo
Algunos comentarios de empresas desarrolladoras de software Antivirus
He aquí algunos ejemplos de la aparición de una lista de nuevos Malware sobre Java proporcionados por G Data
¿ pueden creer que hasta el mismo Bill Gates fue usado ? Por ser considerado un personaje famoso para lograr que las creaciones de estos programadores de Malware puedan haberlos propagado mintiendo a los usuarios desprevenidos o demasiado curiosos y de que forma realizaron su engaño haciéndose pasar por una empresa de prestigio como Microsoft de la manera más eficaz o sea enviando una “falsa actualización de seguridad” la cual contenía dentro de sus archivos un combo de Malware los cuales al ser instalados y luego de reiniciar la PC producían el efecto esperado generar un poderoso daño sobre el sistema
Y esto puede producirse porque al subir o bajar algo desde cualquier procedencia hay alguien que tiene las herramientas necesarias para corromper archivos del SO o de otros programas que usted posee en su PC si uno se pone a realizar una inteligencia sobre el tema todo puede ser posible claro uno a veces no puede tener las pruebas necesarias pero supongamos de que una persona que trabajo para Microsoft fue despedida no importa porque distintos motivos hayan sido y sin poner en tela de juicio la seriedad de esta empresa toma una mala decisión en su vida y se convierte en un Hacker de los malos imaginen que con su destreza y conocimientos mas los datos de cómo acceder, analizar y ver lo que hay en su computadora se transforma en una poderosa arma de destrucción masiva, esto puede ocurrir ¿no es cierto? o acaso el FBI o alguna organización supongo llevara el control ¿tendrán alguna lista? Ven como pueden surgir siempre en el terreno de la suposición  estos prototipos del delito organizado y yendo a otro simple ejemplo de la vida cotidiana, solo al observar las noticias de la TV sucede de que alguien se sube a una terraza con un arma y comienza a disparar para matar indiscriminadamente a algún transeúnte mas luego nos enteramos de que dicha persona ha reaccionado por venganza al haber sido despedido de su trabajo, cuantos locos de estos ya nos han demostrado esta posibilidad y si les digo que en un gran porcentaje los nuevos hackers son personas jóvenes que quieren ser conocidos por sus “habilidades” y lograr así ser personajes conocidos como los “vivos informáticos” en fin realmente todo un desperdicio de capacidad e inteligencia puesto al servicio de crear el mal
Alguno de ustedes se pregunto porque Microsoft coloca tantos parches con actualizaciones de Seguridad los cuales no solamente están aplicados a su Sistema Operativo sino también al resto de sus productos y así y todo de vez en cuando las mismas son vulneradas no solo generando problemas en los usuarios sino también para la propia empresa que debe configurar nuevos archivos para reemplazar los que fueron corrompidos por estos programadores de Malware, cualquier vestigio de debilidad del SO es como un talón de Aquiles para esta verdadera industria del delito informático y que está instaurada desde hace bastante tiempo pero cuyo auge va en un desproporcionado aumento volviendo insoportable el uso normal de internet teniendo que estar escaneando todos los días la PC encontrando casi siempre algún objeto perjudicial.
Los tiempos de Internet han evolucionado mucho con verdaderas y revolucionarias tecnologías que hoy en día nos permiten obtener mejores resultados en nuestras aplicaciones y desarrollos como así también disponer de muchas herramientas de las cuales en tiempos anteriores ni podíamos imaginar de tener a nuestro alcance eso en cuanto a la parte positiva de una evolución lógica que el propio hombre genera en la necesidad de mejorar y aprender cada vez más, pero que es lo que ocurre del otro lado en ese lado oscuro de las cosas que hasta parece haber trasladado las miserias humanas del mundo real a este otro mundo de la informática donde se aplican otro tipo de armas de destrucción pero los fines parecen ser los mismos.
Apoderarse de algo y conquistar hasta obtener el control
También hay que citar de que las grandes empresas cuentan con servicios privados para el mantenimiento y protección de sus sistemas lo cual no quita de que puedan haber posibilidades de acceso a sus datos pero en un menor porcentaje comparativamente hablando frente a los usuarios convencionales los cuales se encuentran mas expuestos a estos ataques y además cuya proporción en cantidad es mas grande que las áreas privadas anteriormente nombradas.                  Ahora bien en todo esto hay algo muy importante que parece ser no se tenia calculado o aparentemente se han hecho oídos sordos al tema se trata de las transacciones, ventas y compras por internet como es bien sabido todo o casi todo se maneja con tarjetas de crédito a través de bancos y redes informáticas pero hay grandes sectores populares en los cuales según las encuestas han decaído las operaciones a través de Internet y esto si demuestra a las claras de que algo anda muy mal.
Hay una infinidad de servicios que provee internet que seria muy extenso citarlos a todos pero algunos datos ya son preocupantes debido a que la gente averigua mucho mas de los productos pero no los adquiere como antes a través de este medio sin embargo cada vez hay mas personas conectadas a la redes sociales ¿ debido a que se produce esta acción ? A la falta de confianza por la gran cantidad de fraudes y robo de tarjetas de crédito que se producen a diario debilitan paulatinamente la adquisición de software y de servicios de distinta índole que deberían ser tan simples como beber un vaso de agua y complican aún mas la situación la explicación ha sido siempre el objetivo de esta presentación es esa arma social el Malware que le quita el sueño a todos los que nos preocupamos por tener una internet mas limpia, menos corrupta y plagada de trampas con otras reglas de juego donde la libertad de acción no se vea restringida simplemente por un grupo de facinerosos
Lo mas importante es simplemente la información y la educación sobre este tema de la Ingeniería Social y estar preparados para no aceptar todo lo que se nos envía por Internet dándolo por fidedigno si no fue solicitado existen claras posibilidades se trate de un Malware o de una treta para poder engañarnos
Es necesario comprender que podemos disminuir las posibilidades no cometiendo errores y teniendo nuestras defensas pero también tiene que quedar totalmente claro el aspecto de que no hay tecnología capaz de protegernos contra la Ingeniería Social
Como que ninguno de nosotros podemos ser ni expertos y tampoco estar totalmente a salvo de este tipo de ataques debido a que la Ingeniería Social se encuentra en una constante evolución la que la conlleva a perfeccionarse y solo tiene como límite la propia imaginación humana
La Ingeniería Social un laberinto tecnológico que no tiene fin ni salidas
El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede ser que lo engañen. Este sentimiento de omnipotencia oculta lo obvio : sabe algo que, por algún motivo, puede ser útil para alguien más.
Así comenzó todo cuando el hombre encontró un hueso de un animal no solo lo uso para defenderse de otras fieras o peligros sino que comprendió que había descubierto un arma y eso le daba “ Poder sobre los demás “
Del simple y elemental hueso a la computadora por ende a la informática pero siempre está presente la misma variablePor suerte hay muchas otras personas que trabajan todos los días para revertir esta situación
Mi intención al realizar esta presentación es la de aportar algunos aspectos sobre el tema de la Ingeniería Social de seguro existen muchos más elementos de juicio no citados pero para comprender la magnitud del problema al cuál nos enfrentamos todos sin excepción debemos tomar conciencia y en lo posible estar informados y preparados para reaccionar a tiempo frente a este tipo de situaciones bastante desagradables pero reales debemos comprender que lamentablemente frente a esta problemática no hay expertos ni curas milagrosas contra esta tecnología solo cave recurrir al factor humano y en nuestra capacidad de cometer la menor cantidad de errores posibles solo así podremos disminuir nuestros riesgos siempre teniendo en cuenta nuestra seguridad como prioridad absoluta contando con nuestras defensas siempre actualizadas y contribuyendo con las mismas para esclarecer nuevos inconvenientes.
 No encripte su cerebro y no apague su PC estar informado ayuda en gran medidafinA palear este gran problema

Malware y la ingeniería social

  • 2.
  • 3.
  • 4.
    ¿Que son losMalware? : un software que abarca a todo tipo de programa o códigos de computadora cuyo objetivo es el de producir daño en el sistema operativo o causar su mal funcionamiento No solamente eso sino mucho más son producto de la llamada : Ingeniería Social
  • 5.
    La aparición delMalware data prácticamente desde los comienzos de la apertura a los caminos informáticos de comunicación, no es una novedad la aparición de todo tipo de amenazas con un fin predeterminado
  • 6.
    Lo que llamala atención es su incremento, su terrible evolución y esa Ingeniería social que le permite expandirse con una capacidad inusitada generando acceso a cuentas bancarias, tarjetas de crédito y a obtener todo tipo de datos en general relacionados con el trabajo de muchas personas
  • 7.
    O en casocontrario de no poder obtener algún beneficio o sacar provecho de algo que usted posea en su PC generarle automáticamente un daño sin explicación alguna tal vez como una simple diversión de un juego perverso
  • 9.
    Virus, trojan (caballode Troya), gusano (worm), spyware, adware, hijakers, keyloggers, fakeAVs, rogues, etc. Y muchas otras variedades ahora son como una gran familia que se conjugan entre sí para generar nuevas amenazas y formar parte de esta verdadera industria en la construcción de Malwares
  • 10.
    Estas verdaderas cadenasy nuevas estructuras infecciosas pueden venir o entrar a una computadora de las formas mas variadas y en casi todo tipo de archivo, sean imitando a determinados programas o al propio sistema operativo y su creatividad es realmente increíble incrementándose día a día.
  • 11.
    Hijacker o SecuestradorLa presencia de este software malignoactúa como un secuestrador de nuestro sistema como por ejemplo alterando la página de inicio y búsqueda realizando ajustes en el navegador los mismos pueden ser instalados sin nuestro conocimiento esto ocurre al visitar determinados sitios web mediante la ejecución de los controles ActiveX y a veces se presentan incluidos por un Troyano
  • 12.
    Son mensajes basurade correo electrónico incluyen advertencias sobre la existencia de falsos virus y están entreverados con propagandas de variada naturaleza
  • 13.
    Casi siempre supropagación aumenta en la festividades con una innumerable propuesta de ofertas y siendo utilizados para anunciar productos de dudosa calidad estos mensajes son casi siempre falsos y su función es la de recolectar nuevas direcciones con la modalidad de “cancelar una subscripción” cuando al hacer click se es redireccionado a una nueva ventana en la que se le solicita su verdadera dirección electrónica y si usted accede dando nuevamente un click el Malware recopila sus datos y repliega la información a todos sus contactos o sea que de esta manera aumenta sus posibilidades de difundirse infectando a los mismos
  • 14.
    BackdoorsPuerta traseraEn unsistema informático es una secuencia especial dentro del código de programación mediante la cual puede burlar los sistemas de seguridad del algoritmo o sea la “autentificación” que le permite acceder al sistema estas puertas creadas pueden ser utilizadas con propósitos maliciosos y de espionaje pero no siempre son producto de un error sino que han sido diseñadas con la intención de tener una entrada secreta con sus respectivas llaves
  • 15.
    Los mensajeros sonvíctimas constantes de ataques y la mayoría de las veces los mails transportan todo tipo de estas amenazas las cuales a veces son ayudadas con un simple click del usuario desprevenido que las acepta y que incluso el propio antivirus no puede detectar al estar ante la presencia de un Hoax
  • 16.
    Debido a queson archivos dentro de otros los que a su vez tienen un ícono para disimular su contenido, el problema aparece cuando son ejecutados por un simple error o simplemente se instalan solos emulando una actualización del propio sistema operativo
  • 17.
    El correo electrónicoen ocasiones se transforma en una verdadera trampa mortal
  • 18.
    Ahora bien todosistema informático depende de un ser humano por lo tanto ahí radica su vulnerabilidad y justamente de nuestros errores se aprovechan los creadores de malware y de cualquier medio de comunicación como lo son las llamadas redes sociales como Facebook o Twitter de donde pueden obtener grandes cantidades de datos personales
  • 19.
    Todo esto apuntaa conseguir información de las personas para tener acceso a las mismas a través de terceros o bien directamente convenciendo a la víctima de adquirir algún tipo de protección y prevenir un ataque sobre su sistema producido por el propio hacker cuyo objetivo determinante como lógica apunta a un fin económico, esto es lo que se conoce con el nombre de Ingeniería Social
  • 21.
    Esa IngenieríaSocial se basa en el engaño, tretas y distintos vericuetos que tienen relación directa con el comportamiento humano en busca del poder, producido por personas que no tienen ningún escrúpulo en robarle toda su información con el objetivo de enriquecerse a costa de su trabajo y su sacrificio e incluso esas “personas” son aclamadas como ídolos por algunos grupos que también persiguen sus mismos propósitos utilizarla como Un Arma Infalible
  • 22.
    Su nombre :Kevin Mitnick uno de los más famosos Hackers que utilizaron la ingeniería social cometiendo una serie de delitos por los cuales estuvo algún tiempo en prisión aquí lo vemos con un cartel en su remera expresando “ yo no soy un hacker, yo soy un profesional de la seguridad, pero por supuesto Kevin quien mejor que tu al haber burlado todo tipo de sistemas para saber como poder evitarlo realmente eres un muy buen ejemplo a seguir por los más jóvenes aparte tienes cara de bueno ¿ o ustedes que piensan ?
  • 23.
    ¿ o bienla pregunta habría que hacérsela a todos los que fueron perjudicados por tus acciones ? Pero por suerte te has reivindicado y ahora estas en el bando de los buenos
  • 24.
    Muchas son lasconsecuencias que está produciendo la desenfrenada aparición de nuevos Malware convirtiendo a internet casi en una verdadera jungla donde solo es rey aquel que tenga el remedio eficaz para evitar ser infectado cosa prácticamente imposible de lograr ya que nuevas generaciones de estos objetos destructivos son indetectables hasta incluso por los mejores antivirus del mercado obligando a las grandes empresas a contratar servicios privados de seguridad para protegerse y ampliar su protección disminuyendo el porcentaje de riesgo situación muy distinta a la de los usuarios del común que no tienen las mismas posibilidades de obtener ¿pero cuál es la razón real de este grave problema?
  • 25.
    Simplemente radica enque el compendio de detección de muchos antivirus se ven superados por la alta cantidad de estas nuevas y mas peligrosas amenazas e incluso actualizándose diariamente e inclusive hasta en tiempo real y varias veces por día no alcanzan a lograr una protección total del 100% sumado a esto que también algunos dicen protegernos de Spyware o Rootkit y realmente no es tan así ya que como dice el refrán “el que mucho abarca poco aprieta” encima de todo este panorama surge algo como diferente y mutando de otros virus surge la creación de estos indetectables Malware que como dije antes obligan a los usuarios a tener varios programas de protección o sea uno especialmente para cada cosa complementando de esta manera sus defensas ¿no es lamentable haber llegado a esta situación? Pese al esfuerzo y de las mejoras de los antivirus actuales sin ellos solo imaginen lo que sería sin su presencia para proteger nuestro sistema.
  • 26.
    ¿ usted sabeque un Antivirus es uno de los programas mas complejos ? Es por ello que su diseño esta muy elaborado y es un verdadero desafío en estos tiempos que corren para los programadores que los han creado , y que tienen la importancia de cuidar a su sistema operativo y al resto del conjunto de programas en definitiva a toda su PC lo cual representa una gran responsabilidad. Debe de tener un gran espectro de detección de infecciones, tal cual como si fuese un fármaco ese espectro es su base de datos que se actualiza cotidianamente y esta acción le permite ampliar su margen de detección para nuevas amenazas y actúa como una especie de antibiótico que genera los anticuerpos necesarios para la defensa inmunizando o eliminando todos los archivos infectados que pueden aparecer ¿ ustedes saben cuantos profesionales trabajan para mantener el programa en un correcto funcionamiento para que millones de usuarios puedan estar protegidos ? Lo lamentable es de que también existen muchas otras personas que diseñan los “Roguewares o falsos Antivirus”
  • 27.
    No nos debemosolvidar que hasta los propios Antivirus legítimos son controlados y o testeados para ver si dentro de sus archivos están libres de amenazas y cumplen con los requisitos para los fines que fueron diseñados, en pocas palabras son analizados y homologados con una aprobación para su uso determinando la compatibilidad con el SO en el cuál va a ser aplicado y las características técnicas requeridas para su instalación
  • 28.
    Así y todotomando los recaudos necesarios aplicando técnicas especiales la Ingeniería Social usa una alta gama de tecnología que le permite acceder a modificar estos programas legales y convertirlos en estos llamados Rogue Software o “falsos Antivirus” modificándolos y pervirtiendo sus archivos a tal punto de generar elementos sumamente peligrosos
  • 29.
    Que se quiereninstalar en tu sistema operativo
  • 30.
    Aquí observamos estefalso antivirus ¿ que increíble no ?
  • 31.
    emulandoEmulando al verdaderocreado por Microsoft
  • 32.
    Este programa esinstalado a través de un Troyano el cuál pretende ser una legítima actualización de Flash Player con la escusa de poder ver un video en línea
  • 33.
    Una vez instaladoen el equipo se auto ejecuta y les muestra toda la lista de infecciones que usted tiene en su PC !!! Todas falsas por supuesto
  • 34.
    Aquí le proporcionaesta hermosa llave en donde debe introducir su código de activación y colocar su E-mail aparte de aclararle de que es solo un “trial” o período de tiempo limitado
  • 35.
    Y para obteneren forma completa esta exclusiva protección y eliminación de esa supuesta y falsa infección en su PC se puede arreglar con la módica suma de casi $50 dólares una verdadera ganga ¿no?
  • 36.
    Lo grave despuéses su difícil desinstalación y las secuelas que quedan tras el paso de esta verdadera joya de la ingeniería, algunos archivos destruidos inconvenientes varios para abrir los programas o sea en definitiva la PC se ve muy afectada con múltiples inconvenientes para su uso, los cuales deben ser reparados con mucho cuidado tratando de no agravar la situación en cuanto a los archivos dañados posesionados por el falso antivirus.
  • 37.
    Por suerte hayuna solución para el problema la cuál se realiza con dos excelentes programas uno de ellos lo detecta en su justa ubicación realizando un informe profesional y el otro lo elimina por completo.hijackThisMalwarebytes
  • 38.
    Imagen del Productoreal de Microsoft
  • 39.
    Esta es laimagen del verdadero Antivirus sin embargo en el momento que suceden los acontecimientos es muy difícil reaccionar a tiempo y reconocer lo real de lo ficticio salvo de que uno reconozca todos los Antivirus del mercado, cosa prácticamente imposible
  • 40.
    Salvo que tengainstalado el original u otro antivirus y detecte la presencia de la copia lo más común en estos casos de ataques súbitos lo que ocurre casi siempre es instalarse por su cuenta sin su consentimiento simulando el prestarle una ayuda inmediata al problema
  • 41.
    Habitualmente instalan íconosfalsos en el escritorio simulando los escudos de varios antivirus muy singulares y hasta extraños
  • 42.
    Es más existenusuarios que aunque parezca mentira no tienen instalado ningún Antivirus y por descreimiento o tal vez por poco uso de la PC prescinden de tener un elemento que los proteja lamentablemente de seguro serán los primeros en recibir este tipo de amenazas
  • 43.
    O tal vezle instalen esta Increíble réplica Rusa descendiente mejorado de los primeros ejemplares aparecidos desde el año 2004
  • 44.
    Pero no creoque caigan tan fácilmente en la trampa debido al idioma utilizado lo que no quita la aparición de nuevas versiones multi-lenguaje a tener en cuenta en el futuro
  • 45.
    Ahora veremos unagran variedad de elementos falsos muchos de ellos son copias de los programas originales realmente joyas de la maldadA continuación la Captura de las imágenes
  • 46.
    En este casovemos la imagen de un falso Antispyware
  • 47.
    Este tiene unparecido al Kaspersky solo por el color verde esperanza
  • 48.
    Este otroal RegistryBooster
  • 49.
    Ese escudo tienecomo un aire al AVG
  • 50.
    Un verdadero adelantadoactualizado hasta el año 3000
  • 51.
    Como sifuera poco te avisa los propios virus que te instala
  • 53.
    Un elegante alojamientode las más variadas amenazas !!! Que lujo
  • 55.
    Lo mas terriblees lo convincente de la imagen que nos ofrece su panel de control con todo su imponente lujo
  • 56.
    Después de instalarlodeberá ir al médico
  • 57.
    Ni siquiera piensecomo quedarán sus registros
  • 58.
    Con un simpleclick la solución para desproteger su PC
  • 59.
    Spyware Uncleaner haceque tu PC quede inmunda
  • 60.
    Con SystemProtector !!!Estarás completamente desprotegido en realidad no tu persona pero tu PC más que seguro
  • 61.
    Esta es laversión “no registrada” que cosa tan ilegal inventaron justamente para que usted crea que es totalmente legal
  • 67.
    Y así podríamoscontinuar mostrando más y más ejemplos de este verdadero trabajo de Ingeniería realmente asombroso por la capacidad de poder fabricar estos falsos programas cuyo diseño requiere tener conocimientos y contar con la tecnología necesaria para alcanzar estos niveles de perfección que pueden engañar hasta los más avezados usuarios
  • 68.
    Aquí en estaimagen apreciamos con asombro los porcentajes de los Sistemas Operativos mas utilizados en la actualidad los cuales nos dan a entender que los ataques aparentemente están enfocados también a los mas usados en este caso al Windows XP siendo el primero de la lista ¿será solo una casualidad? !!! Yo creo que no
  • 69.
    No es loque yo pienso sino la realidad de la opinión de los usuarios que en definitiva son los que determinan el sistema operativo más utilizado en este caso es el Windows XP seguramente porque sigue teniendo cualidades de seguridad y estabilidad que lo hacen como el preferido así también parece ser el más atacado
  • 70.
    A título deinformación y sin desmerecer al nuevo Windows 7 que me parece también muy bueno muchos usuarios utilizan versiones anteriores y hasta incluso otros sistemas como el Linux alegando de que cuentan con el beneficio de carecer de tantas infecciones creo que los motivos fueron anteriormente citados y se ven reflejados en los porcentajes de uso…….
  • 71.
    A veces piensoque si todo estos desarrollos realizados por estos verdaderos profesionales del engaño estuviesen dirigidos a contribuir con una infinidad de nuevas aplicaciones para el sector informático y no con los claros ilícitos monetarios que realizan se podrían ampliar nuevos horizontes que representarían un gran avance tecnológico, pero eso sería como una utopía
  • 72.
    Imagen de algunosde los mejores Antivirus del mercado
  • 74.
    Otro parámetro muyimportante del cuál se aprovechan estas verdaderas legiones de hackers radican principalmente en la incompatibilidad que representan entre los sistemas operativos como lo son el Windows, Mac y Linux sumado a todo esto la pugna entre los procesadores AMD versus INTEL con sus concebidos 32 o 64 Bits complica mucho más la instalación de programas que se adapten específicamente a los mismos y según el caso usan recursos en común uno de otro como así también los drivers y características propias de cada placa madre nos generan realmente colocar los elementos apropiados para que nuestras PC funcionen en armonía se imaginan a lo que me refiero cuando por ejemplo se le quiere instalar algo inapropiado a su sistema como lógica el sistema le avisa pero estas personas que pueden lograrlo todo utilizan ese aspecto tan importante que es desorientar al usuario confundirlo disfrazando e instalando cualquier elemento o aplicación no compatible lo que siempre viene acompañado y empaquetado con algún tipo de virus hay que comprender dentro de todo este verdadero enjambre que las grandes empresas creadoras de microprocesadores en su lucha tecnológica por la posesión del mercado y sus intereses comerciales han favorecido la labor de la Ingeniería Social si bien es correcto que exista la competencia para mejorar la calidad y el rendimiento aparte de disminuir el costo pero indirectamente han generado una especie de beneficio dentro de la escena informática que de por sí ya es bastante complicada
  • 75.
    Los virus mascuriosos del 2010
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
    Algunos comentarios deempresas desarrolladoras de software Antivirus
  • 87.
    He aquí algunosejemplos de la aparición de una lista de nuevos Malware sobre Java proporcionados por G Data
  • 89.
    ¿ pueden creerque hasta el mismo Bill Gates fue usado ? Por ser considerado un personaje famoso para lograr que las creaciones de estos programadores de Malware puedan haberlos propagado mintiendo a los usuarios desprevenidos o demasiado curiosos y de que forma realizaron su engaño haciéndose pasar por una empresa de prestigio como Microsoft de la manera más eficaz o sea enviando una “falsa actualización de seguridad” la cual contenía dentro de sus archivos un combo de Malware los cuales al ser instalados y luego de reiniciar la PC producían el efecto esperado generar un poderoso daño sobre el sistema
  • 90.
    Y esto puedeproducirse porque al subir o bajar algo desde cualquier procedencia hay alguien que tiene las herramientas necesarias para corromper archivos del SO o de otros programas que usted posee en su PC si uno se pone a realizar una inteligencia sobre el tema todo puede ser posible claro uno a veces no puede tener las pruebas necesarias pero supongamos de que una persona que trabajo para Microsoft fue despedida no importa porque distintos motivos hayan sido y sin poner en tela de juicio la seriedad de esta empresa toma una mala decisión en su vida y se convierte en un Hacker de los malos imaginen que con su destreza y conocimientos mas los datos de cómo acceder, analizar y ver lo que hay en su computadora se transforma en una poderosa arma de destrucción masiva, esto puede ocurrir ¿no es cierto? o acaso el FBI o alguna organización supongo llevara el control ¿tendrán alguna lista? Ven como pueden surgir siempre en el terreno de la suposición estos prototipos del delito organizado y yendo a otro simple ejemplo de la vida cotidiana, solo al observar las noticias de la TV sucede de que alguien se sube a una terraza con un arma y comienza a disparar para matar indiscriminadamente a algún transeúnte mas luego nos enteramos de que dicha persona ha reaccionado por venganza al haber sido despedido de su trabajo, cuantos locos de estos ya nos han demostrado esta posibilidad y si les digo que en un gran porcentaje los nuevos hackers son personas jóvenes que quieren ser conocidos por sus “habilidades” y lograr así ser personajes conocidos como los “vivos informáticos” en fin realmente todo un desperdicio de capacidad e inteligencia puesto al servicio de crear el mal
  • 91.
    Alguno de ustedesse pregunto porque Microsoft coloca tantos parches con actualizaciones de Seguridad los cuales no solamente están aplicados a su Sistema Operativo sino también al resto de sus productos y así y todo de vez en cuando las mismas son vulneradas no solo generando problemas en los usuarios sino también para la propia empresa que debe configurar nuevos archivos para reemplazar los que fueron corrompidos por estos programadores de Malware, cualquier vestigio de debilidad del SO es como un talón de Aquiles para esta verdadera industria del delito informático y que está instaurada desde hace bastante tiempo pero cuyo auge va en un desproporcionado aumento volviendo insoportable el uso normal de internet teniendo que estar escaneando todos los días la PC encontrando casi siempre algún objeto perjudicial.
  • 92.
    Los tiempos deInternet han evolucionado mucho con verdaderas y revolucionarias tecnologías que hoy en día nos permiten obtener mejores resultados en nuestras aplicaciones y desarrollos como así también disponer de muchas herramientas de las cuales en tiempos anteriores ni podíamos imaginar de tener a nuestro alcance eso en cuanto a la parte positiva de una evolución lógica que el propio hombre genera en la necesidad de mejorar y aprender cada vez más, pero que es lo que ocurre del otro lado en ese lado oscuro de las cosas que hasta parece haber trasladado las miserias humanas del mundo real a este otro mundo de la informática donde se aplican otro tipo de armas de destrucción pero los fines parecen ser los mismos.
  • 93.
    Apoderarse de algoy conquistar hasta obtener el control
  • 94.
    También hay quecitar de que las grandes empresas cuentan con servicios privados para el mantenimiento y protección de sus sistemas lo cual no quita de que puedan haber posibilidades de acceso a sus datos pero en un menor porcentaje comparativamente hablando frente a los usuarios convencionales los cuales se encuentran mas expuestos a estos ataques y además cuya proporción en cantidad es mas grande que las áreas privadas anteriormente nombradas. Ahora bien en todo esto hay algo muy importante que parece ser no se tenia calculado o aparentemente se han hecho oídos sordos al tema se trata de las transacciones, ventas y compras por internet como es bien sabido todo o casi todo se maneja con tarjetas de crédito a través de bancos y redes informáticas pero hay grandes sectores populares en los cuales según las encuestas han decaído las operaciones a través de Internet y esto si demuestra a las claras de que algo anda muy mal.
  • 95.
    Hay una infinidadde servicios que provee internet que seria muy extenso citarlos a todos pero algunos datos ya son preocupantes debido a que la gente averigua mucho mas de los productos pero no los adquiere como antes a través de este medio sin embargo cada vez hay mas personas conectadas a la redes sociales ¿ debido a que se produce esta acción ? A la falta de confianza por la gran cantidad de fraudes y robo de tarjetas de crédito que se producen a diario debilitan paulatinamente la adquisición de software y de servicios de distinta índole que deberían ser tan simples como beber un vaso de agua y complican aún mas la situación la explicación ha sido siempre el objetivo de esta presentación es esa arma social el Malware que le quita el sueño a todos los que nos preocupamos por tener una internet mas limpia, menos corrupta y plagada de trampas con otras reglas de juego donde la libertad de acción no se vea restringida simplemente por un grupo de facinerosos
  • 96.
    Lo mas importantees simplemente la información y la educación sobre este tema de la Ingeniería Social y estar preparados para no aceptar todo lo que se nos envía por Internet dándolo por fidedigno si no fue solicitado existen claras posibilidades se trate de un Malware o de una treta para poder engañarnos
  • 97.
    Es necesario comprenderque podemos disminuir las posibilidades no cometiendo errores y teniendo nuestras defensas pero también tiene que quedar totalmente claro el aspecto de que no hay tecnología capaz de protegernos contra la Ingeniería Social
  • 98.
    Como que ningunode nosotros podemos ser ni expertos y tampoco estar totalmente a salvo de este tipo de ataques debido a que la Ingeniería Social se encuentra en una constante evolución la que la conlleva a perfeccionarse y solo tiene como límite la propia imaginación humana
  • 99.
    La Ingeniería Socialun laberinto tecnológico que no tiene fin ni salidas
  • 100.
    El ser humanosuele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede ser que lo engañen. Este sentimiento de omnipotencia oculta lo obvio : sabe algo que, por algún motivo, puede ser útil para alguien más.
  • 101.
    Así comenzó todocuando el hombre encontró un hueso de un animal no solo lo uso para defenderse de otras fieras o peligros sino que comprendió que había descubierto un arma y eso le daba “ Poder sobre los demás “
  • 102.
    Del simple yelemental hueso a la computadora por ende a la informática pero siempre está presente la misma variablePor suerte hay muchas otras personas que trabajan todos los días para revertir esta situación
  • 103.
    Mi intención alrealizar esta presentación es la de aportar algunos aspectos sobre el tema de la Ingeniería Social de seguro existen muchos más elementos de juicio no citados pero para comprender la magnitud del problema al cuál nos enfrentamos todos sin excepción debemos tomar conciencia y en lo posible estar informados y preparados para reaccionar a tiempo frente a este tipo de situaciones bastante desagradables pero reales debemos comprender que lamentablemente frente a esta problemática no hay expertos ni curas milagrosas contra esta tecnología solo cave recurrir al factor humano y en nuestra capacidad de cometer la menor cantidad de errores posibles solo así podremos disminuir nuestros riesgos siempre teniendo en cuenta nuestra seguridad como prioridad absoluta contando con nuestras defensas siempre actualizadas y contribuyendo con las mismas para esclarecer nuevos inconvenientes.
  • 104.
    No encriptesu cerebro y no apague su PC estar informado ayuda en gran medidafinA palear este gran problema