Você está na página 1de 8

Aumentan los troyanos bancarios mviles

Kaspersky Lab explica que los ataques a bitcoins tambin estn creciendo Kaspersky Lab explic en un comunicado sobre las amenazas electrnicas que existen en el ambito bancario y en el de los bitcoins. Aqu sus perspectivas: La firma indic que los expertos esperaban que los cibercriminales continuaran desarrollando herramientas para robar dinero. "Esto se confirm con la deteccin de Trojan-SMS.AndroidOS.Waller.a en el mes de marzo. Es capaz de robar dinero de monederos electrnicos QIWI pertenecientes a los propietarios de telfonos inteligentes infectados". Se indic que el Troyano actualmente slo ataca a usuarios rusos, pero es capaz de propagarse a cualquier lugar donde se manejen monederos electrnicos mediante mensajes de texto. "Los ciberdelincuentes tambin hicieron uso de algunas estrategias estndar como, por ejemplo, propagar Troyanos para telfonos mviles que roban dinero con la ayuda de spam malicioso. Y aqu el alcance global es mucho mayor - el Troyano de banca mvil Faketoken, por ejemplo, ha afectado a usuarios en 55 pases, incluyendo Alemania, Suecia, Francia, Italia, Reino Unido y los Estados Unidos". Segn una estadistica en el primer trimestre, el nmero de Troyanos bancarios mviles casi se duplic de 1321 a 2503 Por otro lado, Kaspersky explica que habr un crecimiento considerable en el nmero de ataques dirigidos a usuarios de monederos Bitcoin, Bitcoin pools y bolsas de valores. "En los tres primeros meses del ao, hubo tantos incidentes que probaron correcta esta prediccin. Entre los ms relevantes fueron el Hackeo de MtGox, una de las mayores bolsas de bitcoins, el Hackeo del blog personal y la cuenta Reddit del Director General de MtGox, Mark Karpeles, y utilizarlos para publicar el archivo MtGox2014Leak.zip que en realidad result ser un malware capaz de buscar y robar archivos de los monederos Bitcoin de sus vctimas". En un intento por aumentar sus ganancias ilcitas, los ciberdelincuentes infectan computadoras y utilizan sus recursos para generar ms moneda digital. Trojan.Win32.Agent.aduro, el duodcimo objeto malicioso ms frecuente en Internet en el primer trimestre, es un ejemplo de Troyano utilizado en este tipo de procesos. OTRAS CIFRAS En el periodo de Enero a Marzo 2014, Kaspersky Lab detect 4.457.291 incidentes de malware en las computadoras de los participantes de Kaspersky Security Network (KSN) nicamente en Mxico. Mxico ocupa el lugar 77 a nivel mundial en peligros asociados a navegar en internet. En cuanto a amenazas locales, el 33.4% de usuarios en Mxico fueron blancos de malware. 33.2% de las computadoras de usuarios en todo el mundo estuvieron sujetas a por lo menos un ataque basada en la web durante los ltimos tres meses - una disminucin de 5.9% en comparacin con el mismo periodo del ao pasado.

La proporcin de amenazas contra Android super el 99% de todo el malware mvil. El malware mvil aument un 1% durante el trimestre.

Cmo saber si tu Android est infectado?

Descubre cules son las seales que emite tu dispositivo mvil cuando posee un virus

De acuerdo con la firma Kaspersky Lab el 98.1 por ciento de todo el malware mvil detectado durante el ao 2013 se dirige a dispositivos con sistema operativo Android y tan solo en lo que va del ao ya se detectaron 143 mil 211 muestras de malware mvil. Estos nmeros ponen en alerta a todos los usuarios, quienes, segn la firma de seguridad, de ben mantenerse alerta del comportamiento de su telfono inteligente. 1.- Anuncios no deseados: Si tu smartphone o tablet est plagado de pop-ups y otro tipo de anuncios intrusivos -al margen de que puede considerarse normal en las aplicaciones-, es probable que tengas instalado un adware. 2.-Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamao o enve mensajes. 3.- Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o enve SMS a nmeros de tarificacin especial, elevando el precio de la factura telefnica. 4.- Aplicaciones no solicitadas: Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha. 5.- Apps que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legtimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos. 6.- Actividad extraa en las cuentas online: Este problema no slo afecta a los PCs. El malware mvil es muy complejo y puede robar contraseas, credenciales de acceso y datos guardados en el dispositivo. 7.- Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legtima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

La forma para encarar estas amenazas es descargar un antivirus, algunas opciones destacadas y de descarga gratuita son el antivirus AVG, que entre sus diferenciadores es que bloquea SMS y llamadas, adems de analizar las apps y configuraciones en tiempo real, activar la ubicacin de tu dispositivo extraviado a travs de Google Maps, bloquea o borra tus archivos para resguardar tu privacidad, navegar por Internet con seguridad, gestin de la batera, entre otras opciones. Otra de la opciones es el Norton Antivirus en su versin gratuita para mviles ce proteccin contra robo o prdida del dispositivo Android, adems de malware y virus, troyanos, etctera. Con Norton podrs localizar tu dispositivo sustrado o extraviado de forma remota, analizar aplicaciones nuevas. Adems rastrea la tarjeta SD para descartar intrusos.

Microsoft compra oficialmente a Nokia

La cantidad de la venta ser "ligeramente superior", segn la propia empresa Nokia complet la venta por 7 mil 500 millones de dlares de su divisin de telfonos mviles y servicios a Microsoft, con lo que el exlder en la fabricacin de celulares puso fin a un captulo en su historia, que comenz con la fabricacin de papel en 1865. La operacin, que incluye una licencia de uso para una serie de patentes de Nokia a Microsoft Corp., fue cerrada luego de demoras en las aprobaciones de las autoridades regulatorias de varios pases, y significa el fin oficial de la produccin de telfonos mviles por parte de la empresa finlandesa, que encabez el sector durante ms de una dcada, alcanzando una cuota del 40% del mercado mundial en 2008. Nokia dijo que el precio total de la transaccin ser "ligeramente superior" que cuando se anunci originalmente el 3 de septiembre, debido a ajustes realizados para las cifras de capital de trabajo neto y ganancias en efectivo. El pacto debi cerrarse durante el primer trimestre, pero se posterg debido a retrasos en las aprobaciones regulatorias en todo el mundo. La compaa finlandesa se centrar ahora en redes, servicios de cartografa y desarrollo de tecnologa y licencias. Dijo que dar ms detalles del acuerdo y de sus planes a futuro cuando reporte sus ganancias del primer trimestre, el 29 de abril, que ser el ltimo informe que incluya la divisin de dispositivos mviles y servicios. "La nueva Nokia podr seguir adelante ahora y concentrarse en sus activos restantes" , dijo Neil Mawston, de Strategy Analytics, de la firma britnica. "Tiene uno de los mejores DPI (Derechos de Propiedad Intelectual) activos en toda la industria y tiene buenos servicios de cartografa" , aadi.

El desarrollo inicial de OSPF comenz en 1987 por parte del grupo de trabajo de OSPF, el Grupo de trabajo de ingeniera de Internet (IETF). En aquel momento, Internet constitua fundamentalmente una red acadmica y de investigacin financiada por el gobierno de los EE. UU. En 1989, la especificacin para OSPFv1 se public en RFC 1131. Haba dos implementaciones desarrolladas: una para ejecutar en routers y otra para ejecutar en estaciones de trabajo UNIX. La ltima implementacin se convirti luego en un proceso UNIX generalizado y conocido como GATED. OSPFv1 fue un protocolo de enrutamiento experimental y nunca se implement. En 1991, John Moy introdujo OSPFv2 en RFC 1247. OSPFv2 ofreca significativas mejoras tcnicas con respecto a OSPFv1. Al mismo tiempo, ISO trabajaba en un protocolo de enrutamiento de estado de enlace propio, Intermediate System-to-Intermediate System (IS-IS). Lgicamente, IETF eligi OSPF como su IGP (Interior Gateway Protocol) recomendado. En 1998, la especificacin OSPFv2 se actualiz en RFC 2328 y representa la RFC actual para OSPF. ENCAPSULACION DE MENSAJES OSPF La porcin de datos de un mensaje OSPF se encapsula en un paquete. Este campo de datos puede incluir uno de cinco tipos de paquetes OSPF. El encabezado del paquete OSPF se incluye con cada paquete OSPF, independientemente de su tipo. El encabezado del paquete OSPF y los datos especficos segn el tipo de paquete especfico se encapsulan luego en un paquete IP. En el encabezado del paquete IP, el campo Protocolo se establece en 89 para indicar el OSPF y la direccin de destino se establece para una de dos direcciones multicast:. Si el paquete OSPF se encapsula en una trama de Ethernet, la direccin MAC de destino es tambin una direccin multicast. TIPOS DE PAQUETES DE OSPF 1. Saludo: Los paquetes de saludo se utilizan para establecer y mantener la adyacencia con otros routers OSPF. El protocolo de saludo se analiza en detalle en el prximo tema. 2. DBD: El paquete de Descripcin de bases de datos (DBD) incluye una lista abreviada de la base de datos de estado de enlace del router emisor y lo utilizan los routers receptores para comparar con la base de datos de estado de enlace local. 3. LSR: Los routers receptores pueden luego solicitar ms informacin acerca de una entrada en la DBD enviando una Solicitud de estado de enlace (LSR). 4. LSU: Los paquetes de Actualizacin de estado de enlace (LSU) se utilizan para responder las LSR y para anunciar nueva informacin. Las LSU contienen siete tipos diferentes de Notificaciones de estado de enlace (LSA). Las LSU y LSA se analizan brevemente en un tema posterior. 5. LSAck: Cuando se recibe una LSU, el router enva un Acuse de recibo de estado de enlace (LSAck) para confirmar la recepcin de LSU. PROTOCOLO DE SALUDO El paquete OSPF Tipo 1 es el paquete de saludo OSPF. Los paquetes de saludo se utilizan para:

Descubrir vecinos OSPF y establecer adyacencias de vecinos. Publicar parmetros en los que dos routers deben acordar convertirse en vecinos. Elegir el Router designado (DR) y el Router designado de respaldo (BDR) en redes de accesos mltiples, como Ethernet y Frame RelaY.

ACTUALIZACIONES DE ESTADO DE ENLACE DE OSPF Las actualizaciones de estado de enlace (LSU) son los paquetes utilizados para las actualizaciones de enrutamiento OSPF. Un paquete LSU puede incluir diez tipos diferentes de Notificaciones de estado de enlace (LSA), como se muestra en la figura. La diferencia entre los trminos Actualizacin de estado de enlace (LSU) y Notificacin de estado de enlace (LSA) en ocasiones puede ser confusa. A veces, dichos trminos pueden utilizarse indistintamente. Una LSU incluye una o varias LSA y cualquiera de los dos trminos puede usarse para hacer referencia a la informacin de estado de enlace propagada por los routers OSPF.

ALGORITMO OSPF Cada router OSPF mantiene una base de datos de estado de enlace que contiene las LSA recibidas por parte de todos los dems routers. Una vez que un router recibi todas las LAS y cre su base de datos de estado de enlace local, OSPF utiliza el algoritmo shortest path first (SPF) de Dijkstra para crear un rbol SPF. El rbol SPF luego se utiliza para completar la tabla de enrutamiento IP con las mejores rutas para cada red.

DISTANCIA ADMINISTRATIVA La distancia administrativa (AD) es la confiabilidad (o preferencia) del origen de la ruta. OSPF tiene una distancia administrativa predeterminada de 110. Como puede ver en la figura, al compararlo con otros protocolos de gateway interiores (IGP), se prefiere a OSPF con respecto a IS-IS y RIP.

AUTENTICACION Es aconsejable autenticar la informacin de enrutamiento transmitida. RIPv2, EIGRP, OSPF, IS-IS y BGP pueden configurarse para encriptar y autenticar su informacin de enrutamiento. Esto garantiza que los routers slo aceptarn informacin de enrutamiento de otros routers que estn configurados con la misma contrasea o informacin de autenticacin. Nota: La autenticacin no encripta la tabla de enrutamiento del router.

COMANDO ROUTER OSPF OSPF se habilita con el comando de configuracin global router ospf process-id. El comando process-id es un nmero entre 1 y 65535 elegido por el administrador de red. El comando process-id es significativo a nivel local, lo que implica que no necesita coincidir con otros routers OSPF para establecer adyacencias con dichos vecinos. Esto difiere de EIGRP. La ID del proceso EIGRP o el nmero de sistema autnomo s necesita coincidir con dos vecinos EIGRP para volverse adyacente. R1(config)#router ospf 1 R1(config-router)#

NETWORK

El comando network utilizado con OSPF tiene la misma funcin que cuando se utiliza con otros protocolos de

enrutamiento IGP: Cualquier interfaz en un router que coincida con la direccin de red en el comando network estar habilitada para enviar y recibir paquetes OSPF. Esta red (o subred) estar incluida en las actualizaciones de enrutamiento OSPF. El comando network se utiliza en el modo de configuracin de router. Router(config-router)#network network-address wildcard-mask area area-id

WILDCARD-MASK

Al igual que con EIGRP, la mscara wildcard puede configurarse en forma inversa a una mscara de subred. Por ejemplo, la interfaz FastEthernet 0/0 de R1 se encuentra en la red 172.16.1.16/28. La mscara de subred para esta interfaz es /28 255.255.255.240. Lo inverso a la mscara de subred es la mscara wildcard. EJEMPLO: 255.255.255.255 - 255.255.255.240 -----------------0. 0. 0. 15

Reste la mscara de subred Mscara wildcard

AREA-ID

El rea area-id hace referencia al rea OSPF. Un rea OSPF es un grupo de routers que comparte la informacin de estado de enlace. Todos los routers OSPF en la misma rea deben tener la misma informacin de estado de enlace en sus bases de datos de estado de enlace. Esto se logra a travs de la saturacin por parte de los routers de todos los dems routers en el rea con sus estados de enlace individuales. En este captulo, configuraremos todos los routers OSPF dentro de un rea nica. Esto se conoce

VERIFICACION DE OSPF El comando show ip ospf neighbor puede utilizarse para verificar las relaciones de vecinos OSPF y solucionar sus problemas. Este comando muestra el siguiente resultado para cada vecino:

ID de vecino: la ID del router vecino. Pri: la prioridad OSPF de la interfaz. Esto se analiza en una seccin posterior. Estado: el estado OSPF de la interfaz. El estado FULL significa que el router y su vecino poseen bases de datos de estado de enlace de OSPF idnticas. Los estados OSPF se analizan en CCNP.

Tiempo muerto: la cantidad de tiempo restante que el router esperar para recibir un paquete de saludo OSPF por parte del vecino antes de declararlo desactivado. Este valor se reestablece cuando la interfaz recibe un paquete de saludo.

Direccin: la direccin IP de la interfaz del vecino a la que est conectada directamente el router. Interfaz: la interfaz donde este router form adyacencia con el vecino.

Otros poderosos comandos de resolucin de problemas de OSPF incluyen: show ip protocols

Como se muestra en la figura, el comando show ip protocols representa una manera rpida de verificar informacin de configuracin vital de OSPF, incluida la ID del proceso OSPF, la ID del router, las redes que el router publica, los vecinos de quienes el router recibe actualizaciones y la distancia administrativa predeterminada, que es de 110 para OSPF.

show ip ospf

show ip ospf interface

Você também pode gostar