martes, 3 de marzo de 2015

PELIGROS EN TU RED

 PELIGROS EN TU RED

Hoy en día millones de usuarios comparten:

  • Datos personales,fotografías,vídeos.
  • Mediante correos electrónicos,redes sociales ect.
  • Siendo google el buscador mas utilizado gracias a su facilidad de uso.
  • En google drive"llamado nube" se pueden almacenar todos nuestros archivos.
  • Google custodia gran cantidad de información de miles de usuarios.Pero no es sinónimo de que estén a salvo.
  • Por eso google nos ofrece herramientas para nuestra seguridad en Internet.
  • Y lo mas apropiado seria utilizarlas en nuestro beneficio.

                    COMO VEMOS EN EL VÍDEO

  • Es un gran ejemplo de lo que nos podría ocurrir si no protegemos bien nuestros datos.
  • Que terceras personas nos roben nuestra identidad y datos personales para un uso fraudulento.

INFORMACIÓN VALIOSA PARA TU SEGURIDAD EN LAS REDES

Keylogger con hardware

Son dispositivos disponibles en el mercado que vienen en tres tipos:

  1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con software

Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado alhardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
  2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
  3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Protección

En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Anti-spyware

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Firewall

Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanosvirus, y otros tipos de malware.

Monitores de red

Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros

Software anti-keylogging

El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

Consejos para protección en la red

  1. Proteger tus contraseñas
  • No utilizar contraseñas obvias 12345.
  • Ni con fechas personales
  • Que sean largas incluyan letras,símbolos,mayúsculas,minúsculas.
  • No utilizar mismas contraseñas para cuentas bancarias.      
 2. Consejos de seguridad
  • Comprobar que las direcciones de sitios bancarios,mail o de compras comienzan por https.
  • No hacer clic a todos los links que lleguen por email.
  • Cerrar las cuentas de correos y redes al salir después de acceder a tus servicios personales sobre todo en ordenadores públicos.
  • Ojo a las accesos inusuales a tus cuentas si ves que tu ip ha cambiado,si hay algo sospechoso cambia tu contraseña y sal de tu cuenta.
  • Usar redes wifi seguras y no hacer transacciones bancarias ni comprar en redes wifi publicas.
  • No compartir datos personales ni fotos privadas a desconocidos.
CON ESTOS CONSEJOS EVITARAS EL PELIGRO QUE TUS DATOS PERSONALES 
CAIGAN EN MANOS FRAUDULENTAS




                                                                                                                       África Romero García

No hay comentarios:

Publicar un comentario