Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Consejos básicos seguridad para evitar malware en teléfonos móviles
Primero hay que empezar por la base, y es que frente a la idea aún muy extendida de que un virus es un software que intenta joder nuestro dispositivo móvil, la realidad es que la amplia mayoría de «virus» actualmente disponibles en el mercado no buscan esto, sino monetizarse.
Los "virus" para móvil en la actualidad
Y al necesitar monetizarse, puede llegar a ocurrir que no solo haga que el dispositivo vaya igual que antes de ser infectado (por eso de pasar desapercibido), sino que incluso ha habido casos de malware que una vez infecta un dispositivo móvil, lo parchea para que vaya mejor.
Es decir, que podríamos decir que ese malware está casi «ayudándonos» a que nuestro dispositivo sea más seguro.
En la práctica, por supuesto esto no lo hacen porque sean hermanitas de la caridad, sino precisamente para evitar que otros malwares de la competencia infecten nuestros dispositivo… y les compliquen a ellos la monetización de su ataque.
Es más. Cada vez hay menos virus como tal en el mercado. La mayor parte de piezas de software dañinas son lo que llamamos malware, y tienen, como decía, varios objetivos, todos alrededor de la idea de monetizar o sacar rédito (sea económico, sea informacional) de ese ataque.
A saber, los más comunes son:
- Ransomware: Infectar un dispositivo con un malware que cifra nuestros datos, impidiéndonos que podamos acceder a dicha información, y pidiéndonos un rescate económico para poder recuperar el acceso. A esto se le conoce como ransomware, y es uno de los principales riesgos de seguridad que tenemos hoy en día, y que afectan tanto a empresas como a particulares.
- Criptomalware y adware: Con este nombre se conocen todos esos «virus» cuyo objetivo es transformar nuestro dispositivo en una fábrica de producir dinero, bien sea utilizando el procesador para minar criptodivisas, bien sea generando clics falsos en banners de publicidad online, de forma que generan tráfico falso a páginas que han pagado por aparecer en esos espacios publicitarios, y cobrando por ello.
- Spyware: Bajo esta terminología encontramos la amplia mayoría de malware cuyo objetivo es robar información de la víctima. Bien sea con un software que monitoriza todo lo que el usuario hace en el dispositivo (qué mensajes envía, sacando fotos cada X minutos con la cámara delantera, qué aplicaciones usa, con pantallazos de las aplicaciones que está utilizando…), bien sea redirigiéndole a páginas o aplicaciones falsas que se hacen pasar por aplicaciones oficiales de bancos o redes sociales, con el fin de que meta sus datos y le puedan robar su cuenta.
¿Cómo detectar si hemos sido infectados por un malware móvil?
La mayor parte de malwares quieren pasar desapercibidos, pero puesto que a fin de cuentas es otro software más que tiene que estar corriendo mientras más tiempo mejor, es bastante probable que:
- La batería de nuestro smartphone se vea resentida: Que tengamos de pronto menos duración de autonomía de la que teníamos hasta ahora.
- Que haya mayor consumo de ancho de banda: Al tener el malware que enviar información al centro de control cada cierto tiempo.
Si alguna de estas dos cosas, o ambas, te ocurre, es posible que hayas sido víctima de algún malware de tipo spyware, criptoware o adware. Estas tres tipologías de malware necesitan aumentar el ancho de banda medio de consumo al tener que estar continuamente enviando y recibiendo información (el primero enviando capturas de pantallas, fotos y contenido robado del móvil, los dos segundos por un uso excesivo del procesador).
La tercera forma de identificar si hemos sido víctimas de un «virus» / malware móvil es porque el dispositivo, de pronto, hace cosas raras que antes no hacía, como pueden ser:
- Me muestra información o publicidad continuamente.
- Funciona mucho peor (más lento) que antes.
- Ha dejado de funcionar o me impide acceder a parte de mi contenido (posiblemente estemos ante un ransomware).
- Alguna aplicación, como puede ser la bancaria, me alerta de que hay otra aplicación que potencialmente podría estar leyendo todo lo que hacemos.
- No me funcionan algunos servicios, apps o páginas web correctamente, generándome redireccionamientos a otras páginas, cambiándome el buscador por defecto por otro que desconozco…
Si algo de esto empieza a pasarnos, podríamos estar ante los indicios de un hackeo de nuestro terminal. Y en este caso, conviene saber qué podemos hacer para remediarlo.
Qué hay que hacer para eliminar un virus o malware en nuestro dispositivo móvil?
La parte buena es que los dispositivos móviles, y en especial los sistemas operativos móviles, han sido diseñados teniendo en cuenta el interés de la industria del cibercrimen, y por tanto, contamos con bastantes herramientas para minimizar el potencial daño y deshacernos de potenciales virus o malware que afecta a nuestro móvil.
Casi todos los malwares para dispositivos móviles requieren que seamos nosotros quienes instalamos el malware.
Es decir, que si no le damos permiso, lo más probable es que no pueda afectarnos.
Además, si tenemos actualizado nuestro smartphone a la última versión del sistema operativo, el riesgo de ser víctimas de uno de estos ataques es muy inferior. De ahí la importancia de SIEMPRE actualizar tanto el sistema operativo, como las apps.
En iOS (iPhone/iPad) esto es muy fácil. El problema viene con Android, puesto que las actualizaciones en Android dependen del fabricante y no directamente de Google, lo que hace que aunque sea cada vez menos, haya muchos dispositivos Android que se quedan sin soporte a actualizaciones de software apenas uno o dos años después de salir del mercado.
Sea como fuere, hay que tener las actualizaciones de software activas por defecto, de forma que sea el propio dispositivo quien la descargue cuando la tenga disponible, y la instale, seguramente por la noche, para no molestarnos.
Como medidas extra, es muy recomendable que:
- Desactivemos en Android la instalación de aplicaciones desde fuentes externas a Google Play: En iOS esto no se puede hacer (todo lo que se instale en un iPhone o un iPad tiene que pasar por la App Store), pero en Android es algo opcional que por defecto viene desactivado. Y debemos mantenerlo desactivado, ya que así ese malware no podrá instalarse a no ser que esté disponible en Google Play, algo que por razones obvias es mucho más difícil que ocurra.
- Ni root, ni jailbreak: Por defecto un smartphone que compremos de primera mano viene con los permisos suficientes para utilizarlo, pero sin los permisos de superadmin activados, que en el caso de Android se llama root, y en el de iOS jailbreak. Antiguamente algunos solíamos rootear/jailbreakear el dispositivo ya que así obteníamos mayor control del mismo, pudiendo hacer cosas que de base, con el dispositivo móvil tal cual venía de fábrica, eran imposibles. Hoy en día sinceramente ya no es necesario, y tiene la parte negativa de que al contar con permisos de superadmin, somos más vulnerables al malware. Así que lo recomendable es no hacer ninguno de estos procesos.
- Dispositivo móvil protegido con una contraseña de acceso: Ya sea un pin, una huella dactilar, un password… La cosa es que todo dispositivo móvil debe contar con una pantalla de bloqueo que evite que un tercero nos lo pueda sustraer durante unos minutos e instalarnos un malware sin que nos demos cuenta. En su día publiqué un tutorial explicando los métodos de bloqueo que tenemos actualmente y cuál es más recomendable atendiendo a la comodidad, seguridad y privacidad que ofrecen, pero en la práctica para securizarnos ante potenciales ataques de este tipo, cualquier sistema (hasta el más sencillo, que es el PIN), es más que suficiente.
Teniendo en cuenta todo esto es bastante difícil que un malware nos afecte.
Como última medida, en caso de que ya hayamos sido afectados y no consigamos mediante un antivirus eliminarlo, la recomendación es formatear el móvil a como vino de fábrica.
Perderemos eso sí todo lo que ya hayamos hecho (y no se haya sincronizado con la respectiva nube o servicio online). Pero al menos habremos limpiado el dispositivo de ese malware.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.