viernes, 12 de julio de 2013

¿Por qué la computadora esta lenta?

A medida que pasa el tiempo notamos que nuestra computadora se ralentiza y los factores pueden ser varios, uno de ellos es que este infectada por distintos malwares (malignos) y de eso se trata este post.

Para entender qué tipos de amenazas es útil saber qué tipos de malware existen y cómo funcionan. 
En general se puede dividir el malware en los siguientes clases:


Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red:Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos de la libreta de direcciones del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente en la memoria RAM del equipo víctima, donde a continuación ejecutan su código.



Troyanos: No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos.
 Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
El equipo de la víctima es controlado de manera remota.
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima.



Spyware: (programa espía) Software que permite colectar la información sobre un usuario/organización de forma no autorizada. 
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet, haciendo más lenta la conexión.


Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 
¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, (por ejemplo la pagina de un banco, donde el usuario ingresa su nombre y clave y es robada por el programa),  una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. 

Como evitarlo






Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware: Es un software de computadora que no fue programado ni está en su intención ser un malware pero puede servir a los verdaderos programas malignos para llevar a cabo sus objetivos maliciosos.
Por ejemplo, un programa que tenga determinadas herramientas de seguridad, pero que carece de ciertas protecciones, podría ser usado por otro programa (en este caso maligno) para detener algún servicio o proceso que sirve para la seguridad del sistema operativo. Esto dejaría al sistema vulnerable.




Rootkits: Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.


Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.


Hijack: Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Si tu página de inicio ha sido reemplazada por otra y has intentado configurarla repetidas veces en las opciones de tu navegador, pero la otra página siempre vuelve, entonces has sido víctima de una forma de malware llamada Hijack (hijacking), es una de las varias maneras que ataca este maligno.


Es casi imposible evitar que alguno de estos malware ingresen a nuestro sistema, una de las formas es estar atento a las paginas que visitamos y cuando descargamos alguno programa de la red leer cada una de la ventanas antes de oprimir siguiente, muchas veces viene por defecto tildado otras descargas que no necesitamos y con solo sacarle el tilde se descargara exclusivamente el programa que deseamos.


Antídotos

Si bien algunos antivirus también eliminan otras clases de malignos lo conveniente es tener un programa específico
Y sobre todo tener el antivirus actualizado y realizar un análisis de todo el sistema periódicamente.
Avast este antivirus es uno de los mejores además de su eficacia no usa tantos recursos de la computadora y evita que la maquina se ralentice menos cuando se ejecuta el análisis.


Si tú computadora tiene algunos años y se ralentiza mucho en el análisis Panda es un antivirus que trabaja en la nube y es muy eficaz. 


Como complemento al antivirus

SpyBot – Search And Destroy
Personalmente uso este programa desde hace muchos años porque tiene una de las bases de datos más sólidas y completas en lo que respecta a archivos maliciosos, enfocándose siempre en los programas espía. 
Lo mejor de éste programa es la rapidez con la que realiza su análisis y detección.

Y obviamente necesita estar actualizado y ejecutar un escaneo de todo el sistema periódicamente.

Descargar SpyBot del sitio oficial


Algunos de estos malignos ocupan ancho de banda de tú conexión a internet y esa es la causa por la cual al navegar la paginas tardan mucho más en cargarse, como así también otros servicios.

Como comente al principio estos pueden ser los motivos por los cuales la maquina esta lenta, pero no es el único hay otros que comentare en otro post.





¿Algún comentario?

Publicar un comentario