Diferencia entre revisiones de «Camaleón (virus informático)»

m (Ruslan unhicch movió la página Camaleón (Virus Informático) a Camaleón (Virus informático))
(Etiqueta: nuestro-nuestra)
 
(No se muestran 2 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
 
{{Ficha Software
 
{{Ficha Software
|nombre= Camaleón (Virus Informático)
+
|nombre= Camaleón
 
|imagen=camaleon virus 444.jpg
 
|imagen=camaleon virus 444.jpg
|descripción=El virus que salta de WiFi en WiFi.
+
|descripción= Caricatura que representa al «[[virus (informática)|virus]]»<br />como un camaleón malvado.
 
|desarrollador=
 
|desarrollador=
 
|web=
 
|web=
}}'''Camaleón (Virus Informático)'''. El mismo puede llegar a transmite a través del Wi-Fi.
+
}}
 +
 
 +
'''Camaleón''' es un [[virus informático]] que se puede transmitir entre dispositivos (como [[celulares]], [[tableta (informática)|tabletas]] y [[notebook]]s) conectados a una misma red [[wifi]] infectada.
  
 
== Concepto ==
 
== Concepto ==
El virus, apodado Camaleón, busca puntos de acceso a red wi-fi (los aparatos que transmiten la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.
+
 
 +
El virus Camaleón busca puntos de acceso a la red wifi (generada por un router que transmite la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.
  
 
Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos.
 
Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos.
"Una vez haces esto puedes hacer muchas cosas. Puedes conocer palabras claves, robar datos, cualquier cosa que desees".
 
  
 +
Una vez que el virus infecta el dispositivo, el delincuente informático puede hacer conocer palabras clave, robar datos y fotografías.
  
 
== Características ==
 
== Características ==
 +
 
El verdadero logro de este virus es ser capaz de saltar de una red WiFi a otra sin necesidad de acceder a ningún equipo. Así, siempre que haya un gran número de redes al alcance unas de otras (como ocurre en cualquier ciudad), puede moverse libremente por ellas, buscando puntos de acceso vulnerables (principalmente, aquellos que no están protegidos por contraseña). Puesto que no necesita infectar ningún equipo para su propagación, es prácticamente inmune a la mayor parte de los antivirus, que sólo vigilan los discos duros de los ordenadores conectados.
 
El verdadero logro de este virus es ser capaz de saltar de una red WiFi a otra sin necesidad de acceder a ningún equipo. Así, siempre que haya un gran número de redes al alcance unas de otras (como ocurre en cualquier ciudad), puede moverse libremente por ellas, buscando puntos de acceso vulnerables (principalmente, aquellos que no están protegidos por contraseña). Puesto que no necesita infectar ningún equipo para su propagación, es prácticamente inmune a la mayor parte de los antivirus, que sólo vigilan los discos duros de los ordenadores conectados.
  
 
Así, el virus se transmite a través del aire, como un resfriado común. Es tremendamente difícil de rastrear, puesto que entre dos nodos contagiados puede no haber ninguna conexión directa, sino un montón de routers que no han podido ser infectados. Cualquier área densamente poblada es susceptible de servir de caldo de cultivo para este tipo de virus.
 
Así, el virus se transmite a través del aire, como un resfriado común. Es tremendamente difícil de rastrear, puesto que entre dos nodos contagiados puede no haber ninguna conexión directa, sino un montón de routers que no han podido ser infectados. Cualquier área densamente poblada es susceptible de servir de caldo de cultivo para este tipo de virus.
  
 +
== Acciones ==
  
 
+
Aunque, por lo que sabemos, Camaleón es el único virus de este tipo que existe, saber que es posible crearlos animará probablemente a miles de hackers de todo el mundo. Y no todos tienen por qué ser tan inocuos (si es que se puede considerar inocuo el robo de información) como el de la Universidad de Liverpool. ¿Existe algún método eficaz para protegernos contra ellos?
== Acciones  ==
 
Aunque, por lo que sabemos, Camaleón es el único virus de este tipo que existe, saber que es posible crearlos animará probablemente a miles de hackers de todo el mundo. Y no todos tienen por qué ser tan inocuos (si es que se puede considerar inocuo el robo de información) como el de la Universidad de Liverpool. ¿Existe algún método eficaz para protegernos contra ellos?
 
  
 
Afortunadamente, sí. De hecho, es exactamente el mismo método que para protegernos de otras intrusiones. Por una parte, debemos tener una buena contraseña WPA2 (a ser posible, con cifrado AES) en nuestro router. Siempre es conveniente cambiar la contraseña que viene por defecto (consultad el manual de vuestro router para ver cómo) y poner otra que sólo sepamos nosotros. A la hora de elegir una contraseña, recordad: lo más importante es la longitud. Que no os líen con lo de mezclar mayúsculas, minúsculas y números, siempre es preferible una contraseña larga y fácil de recordar. Por ejemplo, una frase larga sin espacios.
 
Afortunadamente, sí. De hecho, es exactamente el mismo método que para protegernos de otras intrusiones. Por una parte, debemos tener una buena contraseña WPA2 (a ser posible, con cifrado AES) en nuestro router. Siempre es conveniente cambiar la contraseña que viene por defecto (consultad el manual de vuestro router para ver cómo) y poner otra que sólo sepamos nosotros. A la hora de elegir una contraseña, recordad: lo más importante es la longitud. Que no os líen con lo de mezclar mayúsculas, minúsculas y números, siempre es preferible una contraseña larga y fácil de recordar. Por ejemplo, una frase larga sin espacios.
Línea 28: Línea 31:
 
Con esto evitaremos que el virus entre en nuestra red (aunque seguirá pudiendo usarla como pasarela para infectar otras, pero nosotros estaremos a salvo). Sin embargo, si tenemos un portátil, es posible que a veces lo conectemos a otras redes. Principalmente las redes públicas (cafeterías, aeropuertos, etc.) son muy vulnerables a un virus de este tipo. ¿La solución? Pues, por supuesto, un buen antivirus. Obviamente los mejores son de pago (y no precisamente baratos), pero también existen opciones gratuitas bastante interesantes.
 
Con esto evitaremos que el virus entre en nuestra red (aunque seguirá pudiendo usarla como pasarela para infectar otras, pero nosotros estaremos a salvo). Sin embargo, si tenemos un portátil, es posible que a veces lo conectemos a otras redes. Principalmente las redes públicas (cafeterías, aeropuertos, etc.) son muy vulnerables a un virus de este tipo. ¿La solución? Pues, por supuesto, un buen antivirus. Obviamente los mejores son de pago (y no precisamente baratos), pero también existen opciones gratuitas bastante interesantes.
  
Los pormenores de la seguridad de redes, y la comparativa de antivirus, exceden el propósito de este artículo. Pero si el tema os interesa, permaneced atentos a nuestra página, porque en Vadejuegos tenemos pensado extendernos muy pronto sobre el tema.
+
== Clasificaciones ==
  
 +
Son una variedad similar a los caballos de troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  
== Clasificaciones ==
+
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Son una variedad similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).  
 
  
Un Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
+
== Métodos de propagación ==
  
== Métodos de Propagación ==
 
 
El virus ha sido creado por la facultad de desarrollo de ordenadores y electrónica de la Universidad de Liverpool y se comporta como una enfermedad humana, transmitiéndose rápidamente en áreas de gran densidad de población. Los científicos simulado su propagación en las ciudades de Belfast y Londres y vieron que es más importante la densidad de puntos de acceso y dispositivos conectados que la seguridad de los mismos. El virus Camaleón es capaz de detectar los puntos débiles de las redes Wi-Fi de los usuarios, bien porque están desprotegidas o porque pueden acceder a ellas usando los datos de acceso que utilizan los fabricantes o los operadores que instalan las conexiones.
 
El virus ha sido creado por la facultad de desarrollo de ordenadores y electrónica de la Universidad de Liverpool y se comporta como una enfermedad humana, transmitiéndose rápidamente en áreas de gran densidad de población. Los científicos simulado su propagación en las ciudades de Belfast y Londres y vieron que es más importante la densidad de puntos de acceso y dispositivos conectados que la seguridad de los mismos. El virus Camaleón es capaz de detectar los puntos débiles de las redes Wi-Fi de los usuarios, bien porque están desprotegidas o porque pueden acceder a ellas usando los datos de acceso que utilizan los fabricantes o los operadores que instalan las conexiones.
  
El profesor Alan Marshall ha explicado que que “cuando Camaleón ataca un punto de acceso no afecta a su funcionamiento pero es capaz de recabar y utilizar las claves de acceso de todos los usuarios que se han conectado”. Con ese tipo de información, el virus va buscando otros puntos de acceso que pueda infectar. La clave está en que la mayoría de los antivirus están instalados en ordenadores y es donde buscan las infecciones, no en las redes, y Camaleón ha sido diseñado para infectar las redes, no los ordenadores, por lo que resulta invisible para los programas de seguridad. Cuando el virus encontraba un punto de acceso convenientemente protegido, simplemente pasaba a buscar otro más vulnerable. El equipo de investigadores está ahora estudiando nuevas técnicas para que los programas de seguridad puedan identificar y protegerse de este tipo de ataques.
+
El profesor Alan Marshall ha explicado que que «cuando Camaleón ataca un punto de acceso no afecta a su funcionamiento pero es capaz de recabar y utilizar las claves de acceso de todos los usuarios que se han conectado». Con ese tipo de información, el virus va buscando otros puntos de acceso que pueda infectar. La clave está en que la mayoría de los antivirus están instalados en ordenadores y es donde buscan las infecciones, no en las redes, y Camaleón ha sido diseñado para infectar las redes, no los ordenadores, por lo que resulta invisible para los programas de seguridad. Cuando el virus encontraba un punto de acceso convenientemente protegido, simplemente pasaba a buscar otro más vulnerable. El equipo de investigadores está ahora estudiando nuevas técnicas para que los programas de seguridad puedan identificar y protegerse de este tipo de ataques.
  
 
En cualquier caso, además de proteger tu ordenador debidamente contra los virus, este tipo de ataques nos recuerda que es importante proteger correctamente nuestros router con una buena contraseña y con el máximo nivel de encriptación posible y evitar siempre el acceso a puntos no protegidos como redes públicas en las que las conexiones no viajan cifradas.
 
En cualquier caso, además de proteger tu ordenador debidamente contra los virus, este tipo de ataques nos recuerda que es importante proteger correctamente nuestros router con una buena contraseña y con el máximo nivel de encriptación posible y evitar siempre el acceso a puntos no protegidos como redes públicas en las que las conexiones no viajan cifradas.
  
== Fuentes ==
+
== Fuentes ==
*Artículo  <b> Camaleón  (Virus Informático)  </b> Disponible en [http://www.bbc.com/mundo/noticias/2014/02/140227_tecnologia_virus_informatico_gripe_aa Camaleón  (Virus Informático)]. Consultado [[9 de enero]] de [[2018]]
+
 
 +
* Este artículo fue copiado y pegado desde el artículo [http://www.fsgamer.com/camaleon-el-virus-que-salta-de-wifi-en-wifi-20140227.html «Camaleón: el virus que salta de WiFi en WiFi»], artículo publicado por Mario Muñoz el 27 de febrero de 2014 en el sitio web FS&nbsp;Gamer.
 +
* [http://www.bbc.com/mundo/noticias/2014/02/140227_tecnologia_virus_informatico_gripe_aa «Camaleón (virus informático)»], artículo publicado el 14 de febrero de 2014 en el sitio web BBC (Londres). Consultado el 9 de enero de 2018.
  
[[Category:Programas_maliciosos]]
+
[[Categoría: Programas maliciosos]]

última versión al 09:11 18 ene 2018

Camaleón
Información sobre la plantilla
Camaleon virus 444.jpg
Caricatura que representa al «virus»
como un camaleón malvado.

Camaleón es un virus informático que se puede transmitir entre dispositivos (como celulares, tabletas y notebooks) conectados a una misma red wifi infectada.

Concepto

El virus Camaleón busca puntos de acceso a la red wifi (generada por un router que transmite la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.

Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos.

Una vez que el virus infecta el dispositivo, el delincuente informático puede hacer conocer palabras clave, robar datos y fotografías.

Características

El verdadero logro de este virus es ser capaz de saltar de una red WiFi a otra sin necesidad de acceder a ningún equipo. Así, siempre que haya un gran número de redes al alcance unas de otras (como ocurre en cualquier ciudad), puede moverse libremente por ellas, buscando puntos de acceso vulnerables (principalmente, aquellos que no están protegidos por contraseña). Puesto que no necesita infectar ningún equipo para su propagación, es prácticamente inmune a la mayor parte de los antivirus, que sólo vigilan los discos duros de los ordenadores conectados.

Así, el virus se transmite a través del aire, como un resfriado común. Es tremendamente difícil de rastrear, puesto que entre dos nodos contagiados puede no haber ninguna conexión directa, sino un montón de routers que no han podido ser infectados. Cualquier área densamente poblada es susceptible de servir de caldo de cultivo para este tipo de virus.

Acciones

Aunque, por lo que sabemos, Camaleón es el único virus de este tipo que existe, saber que es posible crearlos animará probablemente a miles de hackers de todo el mundo. Y no todos tienen por qué ser tan inocuos (si es que se puede considerar inocuo el robo de información) como el de la Universidad de Liverpool. ¿Existe algún método eficaz para protegernos contra ellos?

Afortunadamente, sí. De hecho, es exactamente el mismo método que para protegernos de otras intrusiones. Por una parte, debemos tener una buena contraseña WPA2 (a ser posible, con cifrado AES) en nuestro router. Siempre es conveniente cambiar la contraseña que viene por defecto (consultad el manual de vuestro router para ver cómo) y poner otra que sólo sepamos nosotros. A la hora de elegir una contraseña, recordad: lo más importante es la longitud. Que no os líen con lo de mezclar mayúsculas, minúsculas y números, siempre es preferible una contraseña larga y fácil de recordar. Por ejemplo, una frase larga sin espacios.

Con esto evitaremos que el virus entre en nuestra red (aunque seguirá pudiendo usarla como pasarela para infectar otras, pero nosotros estaremos a salvo). Sin embargo, si tenemos un portátil, es posible que a veces lo conectemos a otras redes. Principalmente las redes públicas (cafeterías, aeropuertos, etc.) son muy vulnerables a un virus de este tipo. ¿La solución? Pues, por supuesto, un buen antivirus. Obviamente los mejores son de pago (y no precisamente baratos), pero también existen opciones gratuitas bastante interesantes.

Clasificaciones

Son una variedad similar a los caballos de troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Métodos de propagación

El virus ha sido creado por la facultad de desarrollo de ordenadores y electrónica de la Universidad de Liverpool y se comporta como una enfermedad humana, transmitiéndose rápidamente en áreas de gran densidad de población. Los científicos simulado su propagación en las ciudades de Belfast y Londres y vieron que es más importante la densidad de puntos de acceso y dispositivos conectados que la seguridad de los mismos. El virus Camaleón es capaz de detectar los puntos débiles de las redes Wi-Fi de los usuarios, bien porque están desprotegidas o porque pueden acceder a ellas usando los datos de acceso que utilizan los fabricantes o los operadores que instalan las conexiones.

El profesor Alan Marshall ha explicado que que «cuando Camaleón ataca un punto de acceso no afecta a su funcionamiento pero es capaz de recabar y utilizar las claves de acceso de todos los usuarios que se han conectado». Con ese tipo de información, el virus va buscando otros puntos de acceso que pueda infectar. La clave está en que la mayoría de los antivirus están instalados en ordenadores y es donde buscan las infecciones, no en las redes, y Camaleón ha sido diseñado para infectar las redes, no los ordenadores, por lo que resulta invisible para los programas de seguridad. Cuando el virus encontraba un punto de acceso convenientemente protegido, simplemente pasaba a buscar otro más vulnerable. El equipo de investigadores está ahora estudiando nuevas técnicas para que los programas de seguridad puedan identificar y protegerse de este tipo de ataques.

En cualquier caso, además de proteger tu ordenador debidamente contra los virus, este tipo de ataques nos recuerda que es importante proteger correctamente nuestros router con una buena contraseña y con el máximo nivel de encriptación posible y evitar siempre el acceso a puntos no protegidos como redes públicas en las que las conexiones no viajan cifradas.

Fuentes