lunes, 22 de diciembre de 2008

Qué hacer si su ordenador está infectado

A veces, ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar. Esta sección contiene una descripción detallada de los síntomas de la infección, cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos.
Síntomas de infección

Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:

* de pronto se muestran mensajes o imágenes inesperados
* se reproducen sonidos o música inusuales de forma aleatoria
* el lector de CD-ROM se abre y se cierra de forma misteriosa
* los programas se inician de pronto en su ordenador
* su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado,

entonces es muy probable que su ordenador haya sido infectado por un virus. Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico:

* sus amigos mencionan que han recibido mensajes desde su dirección, y usted está seguro de no que usted no los ha enviado
* su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado

Puede que estos problemas, sin embargo, no sean causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente.

Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:

* su ordenador se paraliza con frecuencia o encuentra errores
* su ordenador se vuelve lento cuando se inician los programas
* el sistema operativo no puede cargarse
* los archivos y carpetas han sido borrados o su contenido ha cambiado
* su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida)
* Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación

El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe utilizar su software antivirus para examinar su ordenador por completo.
Qué debe hacer si encuentra síntomas de infección

Si nota que su ordenador está funcionando de forma errática:

1. ?No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria.
2. Desconecte su ordenador de Internet.
3. Si su ordenador está conectado a una Red de Área Local, desconéctelo.
4. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar), intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows
5. Antes emprender cualquier acción, haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible, CD, flash memory, etc.).
6. Si no lo ha hecho antes, instale un programa antivirus.
7. Descargue las últimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino utilice el ordenador de un amigo, o un ordenador en la oficina, café Internet, etc. Esto es importante debido a que si usted está conectado al Internet, el virus puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Usted podría también intentar obtener actualizaciones para su software antivirus en CD-ROM del proveedor del software o distribuidores autorizados.
8. Realice un análisis completo del sistema.

Si no se encuentran virus durante el examen

Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados, probablemente usted no tenga de qué preocuparse. Compruebe todo el hardware y software instalado en su ordenador. Descargue los parches de Windows utilizando Windows Update. Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros.
Si se encuentran virus durante el análisis

Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados.

En la gran mayoría de los casos, los ordenadores personales están infectados por gusanos, programas troyanos o virus. En la mayoría de los casos, los datos perdidos pueden ser recuperados con éxito.

1. Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados, ponerlos en cuarentena, borrar los gusanos y troyanos. Un informe proveerá los nombres del software malicioso descubierto en su ordenador.
2. En algunos casos, puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus, troyano o gusano que infectó su ordenador. Descargue cualesquier utilidades especiales si están disponibles.
3. Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express, puede limpiar completamente su ordenador desinfectando todos los objetos infectados, y después examinar y desinfectar la base de datos del cliente de correo. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express.
4. Lamentablemente, algunos virus no pueden ser removidos de los objetos infectados. Algunos de estos virus podrían corromper información en su ordenador, y puede ser imposible restaurar esta información. Si un virus no puede ser removido de un archivo, el archivo debe borrarse.

Si su ordenador ha sufrido un grave ataque de virus

Algunos virus y troyanos pueden causar serios daños a su ordenador:

1. Si usted no puede iniciar desde su disco duro (error al iniciar), trate de iniciar desde el disco de rescate de Windows. Si el sistema no puede reconocer su disco duro, esto significa que el virus dañó la tabla de partición del disco. En este caso, trate de recuperar la tabla de partición utilizando el scandisk, un programa estándar de Windows. Si esto no ayuda, contacte a un servicio de recuperación de datos de ordenador. El proveedor de su ordenador debería poder darle la dirección de tales servicios.

Si usted tiene instalada una utilidad de administración de disco, algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate. En este caso, usted debe desinfectar todas las unidades accesibles, reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas.

2. Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.

Diagnóstico del problema utilizando herramientas estándar de Windows

Aunque esto no es recomendable a menos que usted sea un usuario experimentado, puede que usted quiera:

* comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos. Si existe una gran cantidad de errores, debe hacer una copia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores
* verificar su ordenador antes de iniciar desde el disco de rescate de Windows
* utilizar otras herramientas estándar de Windows, por ejemplo, la utilidad scandisk

Para más detalles sobre cómo utilizar éstas herramientas, le remitimos a los temas de Ayuda de Windows.p>
Si nada ayuda

Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador, comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows, usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus, donde algunos programadores de antivirus analizarán los archivos infectados enviados por los usuarios.

Some antivirus software developers will analyse infected files submitted by users.
Una vez erradicada la infección

Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus.p>

Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador.p>

Practique un uso seguro del ordenador

Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro.

domingo, 21 de diciembre de 2008

Microsoft liberó actualización de seguridad crítica para Explorer

La compañía adelantó en forma preventiva la actualización como parte de su compromiso con la protección de los usuarios
Hasta el momento no se han registrado ataques ni reportes de usuarios en Latinoamérica afectados por un agujero en el navegador de Internet, que sobre todo era aprovechado por unas 10.000 páginas web chinas para sacar información de los usuarios.

Para aquellos usuarios que no tengan la modalidad de instalación automática vía Windows Update, Microsoft sugiere ingresar a la página www.microsoft/latam/seguridad para descargarla.

Jorge Cella, gerente de la Iniciativa de Seguridad de Microsoft para Argentina y Uruguay sostuvo que “la compañía considera que esta detección y actualización es de relevancia para la seguridad de todos los usuarios. Queremos llevar tranquilidad porque esta medida es de carácter netamente preventivo”.

En caso de requerir información adicional y modos de realizar la actualización, puede visitar las siguientes páginas oficiales que les brindan información detallada y precisa:

Para encontrar las actualizaciones de seguridad en el blog de Seguridad de Microsoft Latam:
http://blogs.technet.com/seguridad/

Si no quieren tener mas problemas le recomendamos usar otros navegadores gratuitos como Firefox, Opera, Safari

Peores amenazas informáticas son descargadas por accidente

Más del 50% de los 100 malwares más dañinos proceden de internet, de donde fueron descargados accidentalmente por usuarios al navegar por sitios desconocidos o peligrosos. La cantidad de amenazas web aumentó 2.000% desde 2005.

Así lo señala un estudio realizado por Trend Micro, donde se agrega que los virus se ubican en un segundo lugar como fuente de malware, con 43% del total.

Según los analistas de investigación de amenazas de la compañía, más de 50% de los 100 malwares más peligrosos han salido de internet y han sido bajados accidentalmente por usuarios que navegan en sitios desconocidos o peligrosos.

Por su parte, los archivos adjuntos de correos electrónicos dudosos representan el tercer lugar de fuente de virus, con un 12 por ciento.

Otras formas de infección comunes han sido: acceder a links o aceptar transferencias de archivos a través de aplicaciones de mensajería instantánea; descargar ficheros vía conexiones peer-to-peer; utilizar dispositivos extraíbles como memorias USB, discos duros externos o portátiles; y la falta de parches para aplicaciones que tienen vulnerabilidades.

Asimismo, Trend Micro dio a conocer las actividades de cibercrimen imperantes en cada región:

Norteamérica aún tiene el mayor número de adware y está observando un crecimiento significativo en los malwares provenientes de internet que sustraen datos.

En Asia y en Australia es aún el malware transmitido por discos removibles (discos removibles portátiles/externos, memorias USB, flash disks, tarjetas de memoria, etc.) lo que representa el mayor número de ataques informáticos, en un 29,31% de los casos.

Si bien gran parte de los países asiáticos cuentan con el malware de ejecución automática (que se expande mediante dispositivos removibles) como su fuente principal de infección, China es una excepción, dado que este país presenta un alto porcentaje de spyware de juegos online, debido a su enorme índice de usuarios de este tipo de entretenimiento.

En Europa, Oriente Medio y África, por su lado, los malwares que más infectan PCs son los downloaders troyanos, programas que instalan otros archivos peligrosos en el sistema de la computadora, bien sea por la ejecución de un download de un computador remoto o por la instalación de una copia contenida en su propio código.

Los virus por medio de Iframes peligrosos (Inline Frames, una convención reconocida de la web design que permite que un documento HTML sea incluido en otro documento HTML) también son conocidos en estas regiones.

Finalmente, respecto a las amenazas más frecuentes en Latinoamérica, conviene señalar que los perfiles son variados. Sin embargo, esta zona está registrando un incremento de los ataques multi-componente: varios tipos de malware encontrados en PC que han sido de hecho descargados por otro malware ya presente en el equipo.

martes, 16 de diciembre de 2008

Microsoft confirma que ninguna versión del Explorer es segura

Es porque detectaron un error de seguridad que afecta a las diferentes versiones del IE. Permite que se instalen programas espías que roban información.

Las claves bancarias, las passwords de los correos y toda la información que haya en las PCs conectadas a Internet podrían caer en manos de hackers y provocar desastres. Microsoft detectó que uno de sus productos estrella, el Internet Explorer, tiene un error de seguridad que permite que se instalen programas espías sin que los usuarios se den cuenta.

El problema podría quedar como una anécdota más en la Era de los virus informáticos si no fuera porque afecta a la mayoría de los usuarios de Internet. Casi el 90 por ciento de las máquinas en el mundo tiene instalada alguna versión del Explorer y el 70 por ciento de los usuarios lo prefieren. Según Microsoft, el error de seguridad fue detectado en la versión 7.0 de su navegador pero desde la empresa advierten que las anteriores también son "vulnerables", un eufemismo que adoran usar las empresas de informática.

El agujero de seguridad se produce por un error en el manejo de las llamadas "etiquetas XML", parte del lenguaje web, que permite mediante el código en el que están programados los sitios, se descarguen y ejecuten en la maquina víctima programas dañinos o espías, sin que el usuario lo sepa, lo que lo vuelve extremadamente peligroso.

Los hackers instalaron troyanos en miles de sitios que se autoejecutan con sólo entrar en esas webs desde el Explorer. Se calcula que los usuarios pueden infectarse desde unas 10.000 páginas, la mayoría chinas.

Cristian Borghello, director de Educación de ESET Latinoamérica, una de las empresas que más sabe de antivirus explicó que nada impide a los hackers conseguir números y claves de cuentas bancarias, por ejemplo, a través de este sistema de hackeo.

El error se seguridad, que el gigante de software reconoció en un comunicado oficial, es lo que se conoce como un "zero day exploit", es decir, un problema para el cual la empresa no tiene una solución por el momento. Por eso, la comunidad de bloggers y fanáticos de tecnología lanzaron una campaña a través de Internet para prevenir a los usuarios y aconsejan pasarse a otros navegadores hasta tanto se solucione el fallo. Firefox, Opera, Safari o Chrome son algunas de las opciones.

domingo, 14 de diciembre de 2008

Pre-beta de Windows 7 ocupa 40% menos espacio que Windows Vista

El Build 6956 de Windows 7 parece ser mucho más ligero que Windows Vista. Hay varias razones.

En el mundo de los sistemas operativos parece ser normal que las nuevas versiones ocupen mucho más espacio en el disco duro que la versión anterior. Esto pudo ser comprobado por todos quienes actualizaron desde Windows XP a Windows Vista. Mientras que la instalación completa de Windows XP Professional ocupaba alrededor de 1,5 GB, el volumen aumentó al menos a 9,5 GB en Windows Vista Ultimate.


Este hecho en sí descalifica a Windows Vista como un sistema operativo viable en las cada vez más populares mini-laptops, provistas a menudo de discos SSD con capacidad limitada

Probablemente esta es una de varias razones de que Windows en estos momentos esté siendo sometido a procesos de re-ingeniería con el fin de adelgazarlo. Recientemente, en los foros dedicados al tema se comentaba que la versión beta pre-build 6802 se situaba muy por debajo de los 10 GB. Un nuevo build, 6956, filtrado por un desarrollador chino de la red de Microsoft a sitios de piratería, ocupaba sólo 6 GB, según las discusiones y los comentarios de los foros.

Las razones del adelgazamiento de Windows son diversas. Una de ellas es que gran parte del código ha sido reescrito y reducido considerablemente con respecto a Windows Vista. Otra razón, más fácil de probar, es que varios programas y funciones estándar en Windows Vista, han sido eliminadas de Windows 7, como Windows Mail, Windows Movie Maker, Windows Calendar y Windows Photo Gallery.

La totalidad de estos programas se convertirán en parte de la estrategia Windows Live, de Microsoft , y podrán ser descargados gratuitamente por los usuarios de Windows 7.

Este es el plan de Google para revolucionar los navegadores web


Google está desarrollando una nueva extensión que permitirá acceso directo a la CPU del usuario, haciendo posible un rendimiento máximo en las aplicaciones web.

Las actuales aplicaciones web ya sea están basadas en estándares como los del concepto Ajax o en tecnologías que mediante extensiones del navegador integran otras categorías de contenidos en sitios web corrientes. Ejemplos de estos son los tecnologías Flash, Java y Silverlight.


Google es una compañía que ha invertido considerable trabajo y recursos en el desarrollo de aplicaciones basadas en la web. Tanto así que la compañía está desarrollando su propio navegador, Chrome, que con su sencillo interfaz elimina elementos distractores cuando los usuarios están más bien ocupados en los contenidos presentados por las aplicaciones web ejecutadas en el propio navegador.

Chrome incorpora el motor Javascript V8, que proporciona un desempeño en Javascript considerablemente mejor que la mayoría de los navegadores existentes. Sin embargo, todo indica que Google estima que Javascript no está, en sí, en condiciones de entregar el rendimiento que de muchas formas es necesario para que una aplicación web resulte en la misma experiencia para el usuario que una aplicación ejecutada localmente en el PC.

Una solución para lo anterior es traspasar determinadas tareas a una de las citadas extensiones, pero Google no acostumbra basar sus soluciones en tecnologías controladas por los competidores.

Por tal razón, Google está desarrollando su propia extensión para el navegador. Esta sería "neutral"; es decir, funcionaría con todos los navegadores, y sería compatible con todas las versiones modernas, x86, de Windows, Macintosh y Linux. La empresa desarrolla además soporte para otras arquitecturas de procesadores, como por ejemplo ARM y PPC, lo que abre la posibilidad de soporte para teléfonos móviles y consolas de juegos, entre otras cosas.

La finalidad elemental de la futura extensión, denominada Native Client (NaCl), sería dar a las aplicaciones web mucho mejor acceso a la capacidad de cálculo del procesador.

En un comentario en su blog, Brad Chen, del grupo Native Client, de Google, plantea el ejemplo de un sitio para el intercambio y edición de fotografías, que permite al usuario editar las fotos directamente en el navegador, sin abandonar sitio web. Esto puede ser conseguido actualmente, por ejemplo, usando una combinación de JavaScript y ejecución del servicio en el servidor. Esto requiere, sin embargo, el flujo de grandes volúmenes de datos entre el navegador y el servidor, lo que puede ocasionar grandes esperas, incluso cuando el usuario sólo decide hacer pequeños cambios a sus imágenes.

Otras posibilidades involucran el uso del gráfica 3D.

"La posibilidad de poder ejecutar código específico para sistemas en el PC del usuario permite realizar el procesamiento de las imágenes en la propia CPU del PC del usuario, lo que resulta en una aplicación mucho más ágil, al reducirse fuertemente la transmisión de datos y con ello los retrasos", escribe Chen.

A juicio de Chen, uno de los principales desafíos es la seguridad. "Para contribuir a proteger a los usuarios de malware, conservando la movilidad, hemos definido estrictas reglas para los módulos aceptados", escribe Chen. Entre otras cosas, los módulos deberán ser elaborados según una serie de criterios estructurales que hacen posible convertirlos en instrucciones. Asimismo, no estará permitido que los módulos contengan determinadas secuencias de instrucciones.

"Este marco estructural apunta a permitir a nuestro runtime detectar y evitar la ejecución de propagación de código potencialmente maligno. Entendemos que es un gran desafío hacer que esta tecnología sea segura y precisamente por esa razón la convertiremos en código abierto en una etapa temprana", indica Chen.

"A nuestro juicio, la evaluación y los comentarios de la comunidad de desarrolladores, sumada al análisis público de la herramienta, contribuyen considerablemente a mejorar la calidad y seguridad de tecnologías de este tipo". En ésta página, Google pública una versión de prueba de Native Client. La instalación es compleja e indudablemente no está adaptadas a usuarios finales, solo a expertos.

Versiones de pruebas están disponibles para Windows, Mac y Linux, y para los navegadores Firefox, Safari, Opera y Chrome. El hecho que no se incorpore el navegador Internet Explorer obedece a que éste no tiene, desde 2001, soporte para Netscape Plugin Application Programming Interface (NPAPI). Desde ese año, todas las extensiones para Internet Explorer debieron ser basadas en ActiveX. Los demás navegadores tienen soporte para NPAPI.

La publicación Golem.de ha publicado un vídeo en Youtube , que muestra algunos ejemplos de lo que es posible hacer al tener instalado Native Client.

Fuentes: Blog de Native Client y Golem.

martes, 2 de diciembre de 2008

Cómo detectar un ataque de hacker

La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.

Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma. Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos.
Equipos con Windows:

* Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro. Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet.
* Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos. Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal. De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse. Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware.
* Un gran número de paquetes que vienen de una dirección simple son y son bloqueados por un cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo.
* Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo. Su antivirus residente de pronto comienza a informar que ha detectado backdoors o caballos de Troya, inclusive si usted no ha hecho nada fuera de lo ordinario. Aunque los ataques de hacker pueden ser complejos e innovadores, los caballos troyanos o backdoor conocidos siguen utilizándose para obtener acceso completo al sistema amenazado. Si el componente residente de su antivirus está detectando y reportando este tipo de malware, puede ser un indicio de alguien está intentando penetrar a su sistema.

Unix machines:

* Archivos con nombres sospechosos en el archivo/tmp folder. Muchos exploits en el mundo Unix se basan en la creación de archivos temporales en el fólder /tmp, que no siempre son borrados después del hackear el sistema. Lo mismo sucede con algunos gusanos que infectan los sistemas Unix; ellos se apoderan del directorio tmp y lo utilizan como su "casa".
* Con frecuencia, después de ingresar al sistema, el hacker intenta asegurarse el acceso instalando una "puerta trasera" en uno de los demonios con acceso directo desde el Internet, o mediante la modificación de utilidades standard del sistema que se usan para conectarse con otros sistemas. Los binarios modificados son usualmente parte de un rootkit y generalmente son invisibles ante una inspección simple. En todos los casos, es una buena idea mantener una base de datos de las sumas de control de cada utilidad de sistema y verificarlas periódicamente desconectando el sistema de la red y en modo de usuario único.
* La alteración de /etc/passwd, /etc/shadow, u otros archivos de sistemas en el directorio /etc. A veces los ataques de hackers pueden añadir un nuevo usuario en /etc/passwd que puede obtener ingreso remoto al sistema en una fecha posterior. Busque cualquier nombre de usuario sospechoso en el archivo de contraseñas y monitoree todos los usuarios agregados, especialmente en un sistema de usuarios múltiples.
* Los servicios sospechosos añadidos a /etc/services. Para abrir una puerta trasera en un sistema Unix a veces basta añadir dos líneas de texto. Esto se lleva a cabo al modificar /etc/services así como /etc/ined.conf. Monitoree de cerca estos dos archivos y preste atención a cualquier adición que podría indicar una conexión backdoor a un puerto sospechoso o no usado.

ShareThis