martes, 30 de abril de 2024

Tipos de malware (terminar)

 En otra entrada a ese blog vimos "Cuales son los virus que afectan a nuestros dispositivos" (poner enlace), en esta ocasión hacemos una actualización de los mismos

 

El malware es cualquier programa o código que sirve para robar datos, eludir los controles de acceso , causar daño o comprometer un sistema. 

Saber cuáles son los diferentes tipos y cómo se propagan es clave para contenerlos, intentar no caer en ellos y  eliminarlos. 

Spyware: Diseñado para rastrearlo y espiarlo, el software espía monitorea su actividad en línea y puede registrar cada tecla que presiona en el teclado, así como capturar casi todos sus datos, incluida información personal confidencial, como sus datos bancarios en línea. El software espía lo hace modificando la configuración de seguridad de sus dispositivos.

El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.

 

 Adware: El adware a menudo se instala con algunas versiones de software y está diseñado para entregar automáticamente anuncios a un usuario, la mayoría de las veces en un navegador web. ¡Lo sabes cuando lo ves! Es difícil ignorarlo cuando te enfrentas a anuncios emergentes constantes en tu pantalla.

Es común que el adware venga con spyware.

Puerta trasera o backdoor : Este tipo de malware se utiliza para obtener acceso no autorizado al omitir los procedimientos de autenticación normales para acceder a un sistema. Como resultado, los hackers pueden obtener acceso remoto a los recursos de una aplicación y emitir comandos remotos del sistema.

Una puerta trasera funciona en segundo plano y es difícil de detectar.

Ransomware:  diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago. El ransomware generalmente funciona cifrando sus datos para que no pueda acceder a ellos.

Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de phishing que lo alientan a descargar un archivo adjunto malicioso o a través de una vulnerabilidad.

Scareware: 

Este es un tipo de malware que utiliza tácticas de «miedo» para engañarlo para que tome una acción específica. El scareware consiste principalmente en ventanas emergentes que aparecen para advertirle que su sistema está en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar normalmente.

Si acepta ejecutar el programa específico, su sistema se infectará con malware.

Rootkit: 

Este malware está diseñado para modificar el sistema operativo para crear una puerta trasera, que los atacantes pueden usar para acceder a su computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para ganar acceso a recurso que normalmente no debería ser accesibles (escalada de privilegios) y modificar los archivos del sistema.

Los rootkits también pueden modificar las herramientas de monitoreo y análisis forense del sistema, lo que los hace muy difíciles de detectar. En la mayoría de los casos, un equipo infectado por un rootkit debe borrarse y reinstalarse cualquier software necesario.

Virus : Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio código. La mayoría de los virus requieren la interacción del usuario final para iniciar la activación y se pueden escribir para que actúen en una fecha u hora específica.

Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O pueden ser destructivos, como los que modifican o eliminan datos.

Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.

Troyano : 

Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención. Puede parecer legítimo pero, de hecho, es muy peligroso. Los troyanos aprovechan sus privilegios de usuario y se encuentran con mayor frecuencia en archivos de imagen, archivos de audio o juegos.

A diferencia de los virus, los troyanos no se replican a sí mismos, sino que actúan como señuelo para colar software malicioso a los usuarios desprevenidos.

 

Gusano: Este es un tipo de malware que se replica a sí mismo para propagarse de un ordenador a otro. A diferencia de un virus, que requiere un programa anfitrión para ejecutarse, los gusanos pueden ejecutarse por sí mismos. Aparte de la infección inicial del host, no requieren la participación del usuario y pueden propagarse muy rápidamente por la red.

Los gusanos comparten patrones similares: aprovechan las vulnerabilidades del sistema, tienen una forma de propagarse y todos contienen código malicioso (carga útil) para dañar los sistemas informáticos o las redes.

Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En 2001, el gusano Code Red había infectado más de 300.000 servidores en solo 19 horas.

 

Espero que lo tengan en cuenta cuando estén navegando y tomen las precauciones


Saludos

 

 

miércoles, 7 de febrero de 2024

Dia del internet segura

Como cada 6 de febrero, desde 1997, se celebra el Día de Internet Segura, la idea es conceintizar, informar, educar e impulsar cambios en el uso de internet, redes sociales, etc.

 

 
 

Buscando por ejemplo el uso responsable, respetuoso, crítico y creativo que todos hagamos. Algunos de los contenidos que pueden afectar a niños y adolescentes son : 

 1) Falsos consejos sobre salud 
2) Discursos de odio de cualquier índole
 3) Que se encuentren con contenido que dañe o que fomenten actividades ilegales
 4) El acceso a contenidos para adultos 

Ahora la universalización de la IA potencia tanto de forma positiva como negativa lo que se encuentra en la red, teniendo que cuestionarnos y chequeando todos lo que allí encontramos. 

 



 

 

 

 

 

 

Alguna de las maneras que tenemos para mitigar esto: 

 A ) Limitar el uso de internet, esto lo podemos realizar desde programas de control parental, activar la navegación segura en los navegadores 
B) Conversar en casa de los peligros, no entrega de datos privados y precauciones que debemos tener en el ciberespacio
 C) Desde ámbitos educativos, casa, etc realizar actividades de concentizacion, como detectar , con quien comunicarse en caso de que suceda, que hacer cuando nos enfrentamos a ellos, etc. 
D) Pensar varias veces si tenemos que publicar o usar datos personales 

Como debemos estar en Internet:

 i) Siempre atentos
 ii) Usar el sentido común
 iii) Cuestionar siempre la información que nos encontremos 

Recuerda que para estar mas protegidos debemos tener actualizado nuestro sistema operativo, antivirus, programas, cuidar nuestras contraseñas (usar también 2FA), no ingresar desde redes publicas o desconocidas, etc. 

Algunos videos sobre esta celebración: 

 
 Saludos

viernes, 22 de diciembre de 2023

Comunicate con Papa Noel en las fiestas

 

Comunicación con Papá Noel

Antes que nada aclarar que si no fuimos "buenos" durante el año no sirve, por más que nos comuniquemos con él. Y que estas fechas son especiales ya que puede que se encuentre organizando todo y ultimando detalles.

Existen varias opciónes para comunicarse con santa Claus, desde dejarle la carta en el árbol, ir a algún lugar a dejarle nuestro recado, y obviamente las maneras tecnológicas.
En este caso les dejo unos ejemplos para poder comunicarle los anhelos nuestros o de otros.
 Más allá de que parezca que de esta forma no le llegan datos, si le llegan. 
En este caso veremos algunas formas: 

Polo norte portátil (https://www.portablenorthpole.com/es)  
 

Donde dando unos datos del niño o adulto en cuestión, podemos hacer que le llegue si fue "bueno" y esta página nos devuelve un vídeo para que podamos usarlo .Existen las versiones gratis y las que no.
 
Recuerda que antes de darle a la persona para que se ponga en la llamada deberás confirguarle unos permisos para que puedas usar las app o web sin problemas.
 
 

De esta forma te llamará para que puedas hablar con él.

Opciones de aplicaciones para que tienes para que puedan hablarle son: 

1) Videollamada de Papá Noel en la cual puedes elegir la temática y grabar la conversación:
Desarrollador: Pablex Studio 3D


2) Mensaje de Papá Noel!:
Desarrollador: First Class Media B.V.
Te permite:  edad del niño o niña, gustos que tiene, motivo de la llamada y cuándo se quiere recibir esta llamada. Podría decir el nombre del destinatario.


Enviar un mensaje personalizado de Santa.

 
 Permite crear un  vídeo de Papá Noel personalizado. Personaliza el guión y  te enviarán el vídeo por correo electrónico. Recuerde evitar contenido ofensivo o discriminatorio link Aqui

Si quieres ver su Villa puedes ingresar a Santa Claus village (https://www.youtube.com/live/Cp4RRAEgpeU?si=Fmjy6v2PTg-xqC2Z) Y podrás ver dónde vive 
 

 

Papá Noel en sociedad con #google crea esta pág santa Traker (https://santatracker.google.com/?hl=es-419) 

 
Para que practiques programación, juegues, etc y cuando salga a repartir regalos puedas ver en "tiempo real" por dónde está.

Saludos

jueves, 30 de noviembre de 2023

Día Internacional de la Seguridad de la Información

 

Celebramos el Día Internacional de la #Seguridad de la Información !

Mediante esta celebracion se busca recordar siempre debemos proteger la informacion.



Comienza en 1988 por iniciativa de la Association for Computing Machinery (ACM), con el propósito de recordar la importancia de proteger sistemas, programas e información.

La seguridad de la información es una responsabilidad compartida, tanto de personas como de organizaciones públicas y privadas. 

Uruguaytiene una Ley de datos personales, que es la 18331 

Algunas de las medidas que podemos tomar para proteger la información.


Los pilares básicos para mejorar la seguridad de la información:

Identifica los datos, donde estan y quienes hacen uso de ellos.

Protege ya sea con contraseñas robustas, software, hardware necesarios, etc.

Detecta monitoriza la red, redes sociales, tus perfiles, busquedas en internet, etc.

ten un plan de respuesta a incidentes, contar con un equipo de respuesta capacitado.

Recupera (ej:si no puedes acceder a los datos, ten copias de seguridad actualizadas, plan de recuperación, etc.




Algunas guias:

Agesic: https://www.gub.uy/agencia-gobierno-electronico-sociedad-informacion-conocimiento/seguro-te-conectas

Incibe: https://www.incibe.es/incibe/formacion


Entrevista del programa  Arriba Gente a Ethel Kornecki

 

A nivel empresa debemos capacitar a los empleados para que sean la primera barrera y desde los diferentes sectores concientizar a amigos, familia, ciudadania, etc.



Consejos de seguridad digital en Internet

  • Si usas contraseñas que estas sean difícil, largas , que no guarde relación con la persona/empresa, nombre de tu perro o tu fecha de nacimiento.
  • Siempre usar segundo factor de autentificacion o gestores de contraseña.
  • No uses Wifi público para cosas importantes puedes ayudarte con una VPN
  • Tener todo el software actualizado
  • No descargues ni ingreses a cualquier sitio.
  • Tanto el Pc, tablet, telefono tiene informacion sencible y podrian acceder a ella. Trata de securizar lo mas que se pueda. 
  • Siempre puedes consultar a personas que sepan sobre ciberseguridad para que te ayuden.


Creditos:

Entrevista : Arriba gente

Entrevistada : Ethel Kornecki

 

Saludos 

DevicePC

lunes, 13 de noviembre de 2023

Memorias de almacenamiento: UFS

 Buenas como están? 

Por aqui les dejo un resumen de las memorias UFS, versiones, algunas características.

 Primero es saber que UFS  (Universal Flash Storage)  es uno de los más usados en la actualidad en dispositivos móviles. la vercion mas actual es UFS 4.0.

Es un tipo de memoria NAND Flash, igual que los SSD, e implementa una interfaz llamada full duplex. significa que puede leer y escribir datos de forma simultánea, algo que incrementa las velocidades de transmisión, y mejora la multitarea.

En primer lugar, el UFS 4.0 es el doble de rápido que el UFS 3.1,  la velocidad de lectura de la generación anterior es de 2100 MB/s, la del UFS 4.0 crece hasta los 4.200 MB/s. La mejora también está presente en la velocidad de escritura, que pasa de los 1200 MB/s del UFS 3.1 a los 2800 MB/s del UFS 4.0. supone una mejora del 46% con respecto a la generación 3.1 en cuanto a consumo energético, consumiendo menos batería.


Influye en : Carga de aplicaciones y encendido del móvil.
Procesos como copias de seguridad.
Abrir la galería con fluidez, por ejemplo en aplicaciones de mensajería.

Esto será de especial utilidad en los móviles 5G, cualquier otro tipo de aplicación que requiere un gran flujo de datos, incluyendo aplicaciones en realidad aumentada, realidad virtual y aplicaciones automotrices.

 

 

Versiones y velocidades


Comparadas con Emmc

También mejora en la seguridad, ej es Replay Protected Memory Block o RPMB, específica de la memoria cuya autenticación está especialmente protegida contra ciertos tipos de ataques con una intromisión externa, a la hora de proteger datos confidenciales como contraseñas, ID, etc.


Implementación
UFS 2.0 se ha implementado en Snapdragon 820 y 821. Kirin 950 y 955. Exynos 7420.

UFS 2.1 se ha implementado en Snapdragon 712 (710 y 720G), 730G, 732G, 835, 845 y 855. Kirin 960, 970 y 980. Exynos 9609, 9610, 9611, 9810 y 980.

UFS 3.0 se ha implementado en Snapdragon 855, 855+, 860, 865, Exynos 9820–9825, y Kirin 990.

UFS 3.1 se ha implementado en Snapdragon 855+/860, Snapdragon 865, Snapdragon 870, Snapdragon 888, Exynos 2100 y Exynos 2200.

UFS 4.0 se implementó en MediaTek Dimensity 9200 y Snapdragon 8 Gen 2. 

Test de velocidad:
LinK: https://www.youtube.com/watch?v=DBBrHQoW4E4


Saludos Device PC.
 

PD: Video de Sai Tech Guru