Etiqueta: Seguridad

Recomendaciones para no transformarse en una víctima de Malware, troyanos, virus, etc.

CUIDADO CON EL MALWARE QUE BUSCA ROBAR DATOS BANCARIOS!!!!!. Este post nos muestra, de acuerdo con el último  informe emitido por Panda Labs, que este tipo  de troyano ha aumentado nada más y nada menos que un 600% este año, si lo comparamos con el mismo período del año 2008. Ya hemos  comentado la cifra de 37.000 amenazas que surgen “diariamente”, y de estos …”el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseeñas de servicios de banca online, de tiendas, etc…” Por qué, dadas las actuales condiciones económicas, cada vez es más negocio robar esta información y venderla en internet, obviamente para sacar provecho financiero con esta información.

Otro elemento muy importante de este informe, es que si bien antes este tipo de ataques venía por el correo electrónico y ahora, dada su difusión, se estan usando las redes sociales para llegar a muchos más usuarios con este tipo de infecciones (lo estoy viviendo a través de mis propios clientes, que cada vez se infectan más a través de estas redes sociales).

Según datos registrados por PandaLabs, el número de usuarios afectados por todo tipo de malware encaminado al robo de identidad ha aumentado un 600%, comparado con el mismo período del año 2008. En su mayoría, son troyanos, pero también encontramos numerosos ejemplares de phishing, gusanos, spyware, etc.
Según Luis Corrons, Director Técnico de PandaLabs, “quizá uno de los motivos de este aumento es la crisis económica, junto al gran negocio que supone el vender en el mercado negro datos personales de usuarios, como números de tarjetas de crédito, cuentas de paypal o eBay, etc. Además, hemos notado un gran aumento de los vectores de distribución e infección de este tipo de malware, como las redes sociales.”
A modo de ejemplo, en PandaLabs se reciben diariamente unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseñas de servicios de banca online, de tiendas, etc. O, lo que es lo mismo, PandaLabs ha recibido de enero a julio de 2009 11 millones nuevos de amenazas, de las cuales casi 8 millones son ejemplares únicos de troyanos. Esta cantidad contrasta claramente con la media de 51% de troyanos nuevos que recibíamos en PandaLabs en el año 2007, por ejemplo.
Además, los hackers han buscado tanto fuentes alternativas de financiación como modos de difusión novedosos. Por ejemplo, cuando antes el malware enfocado al robo de identidad iba dirigido casi exclusivamente a llevar a los usuarios a introducir su login y password en su banco online, ahora intentan engañar a sus víctimas llevándoles a cualquier plataforma o sitio online donde o pueden tener sus datos bancarios almacenados o pueden introducirlos en algún momento.
Este es el caso de grandes crecimientos en ataques phishing especialmente dirigidos a plataformas de pago (tipo Paypal), donde los usuarios suelen tener almacenados sus datos bancarios; tiendas online populares (como Amazon); sitios de subastas online (como eBay), e incluso portales de ONGs donde se solicitan donaciones para proyectos de carácter humanitarios.
Y así como antes el correo electrónico era casi en exclusiva el método para llegar a sus víctimas, ahora utilizan otros métodos igual o más efectivos, como:
– Distribución de mensajes a través de redes sociales con URLs falsas, como Twitter o Facebook
– Clonación de páginas web consiguiendo que aparezcan en los primeros resultados de búsqueda por palabras clave en los motores más populares
– Envío de mensajes SMS a teléfonos móviles
– Infectando el ordenador con spyware que enseñan a los usuarios mensajes alarmantes buscando llevarles a webs falsas (como es el caso de los falsos antivirus)
El uso de mensajes usando ganchos sociales y populares es el toque de gracia que finalmente aplican a sus creaciones para conseguir que los usuarios piquen.
Una vez que se hacen con los datos de tarjetas de crédito o bancarias, pueden realizar dos acciones: bien realizar compras con la numeración, sin que el usuario sea consciente hasta que le llega el cargo al banco; o bien vender en el mercado negro dicha numeración a un precio más que razonable.
¿Qué pueden hacer los usuarios para no convertirse en víctimas?
Calculamos que aproximadamente un 3% de los usuarios son víctimas de este tipo de ejemplares. El problema con este tipo de amenazas, a diferencia de virus más tradicionales del pasado, es que están diseñadas para pasar desapercibidas, por lo que es difícil que el usuario sea consciente que está siendo víctima hasta que es demasiado tarde.
Pero sí podemos aplicar unas cuantas técnicas básicas de prevención que nos ayuden a estar más alertas.
1. Es bastante improbable que bancos online, plataformas de pago o comunidades nos reclamen nuestro usuario y contraseña por algún método (correo electrónico, mensajes a través de redes sociales, etc.), y menos que nos soliciten nuestros datos de tarjeta de crédito
2. Si se necesita acceder al banco online, a una tienda, etc., hacerlo siempre escribiendo la dirección directamente en el navegador. No es recomendable entrar a estos sitios a través de links recibidos por cualquier vía ni por resultados ofrecidos por motores de búsqueda
3. Aunque hayamos escrito la dirección en el navegador, comprobemos siempre que la URL es la que hemos introducido y no se ha convertido en otra dirección extraña al darle al enter
4. Comprobemos que la página contiene los certificados de seguridad adecuados (se muestra generalmente con un candado cerrado en el navegador)
5. Por supuesto, contar con una buena solución de seguridad instalada en el ordenador es crucial para, en el caso de que estemos entrando en una página falsa, nuestro software pueda detectarla. No está de más contar con una segunda opinión para asegurarnos que no tenemos troyanos ni nada por el estilo. Para ello, se puede utilizar cualquier aplicación gratuita online, como Panda ActiveScan.
6. Sobre todo, muy importante, si tenemos cualquier duda, antes de introducir cualquier dato, póngase en contacto con el banco, la tienda o el proveedor al que queramos acceder. Prácticamente todos ellos cuentan con servicio telefónico de atención al cliente
7. Y si suele ser de las personas que utilizan frecuentemente servicios online para compras, bancos, etc., no está de más contratar un seguro de compras online, para estar cubierto en caso de estafa.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Sigan estas y otras recomendaciones que hemos dado ya en este blog (Ver artículo 10 consejos para comprar por Internet) y no bajen la guardia, para que no resulten víctimas de estos ataques.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Falta de medidas de seguridad básicas aumenta la proliferación de virus.

Una vez más, en este caso el fabricante ESET, emite un informe en donde identifica cuál (o cuáles) son los problemas a la hora de proliferar los virus: falta de medidas de seguridad básica por parte de los usuarios. Las memorias usb, que tanto usamos, es la fuente principal de proliferación de virus, dada su facilidad de uso y su extraordinaria facilidad de infección. Para aquellos que lean este post, les aconsejo que visiten la web de  pandasecurity e instalen en sus memorias usb lo que ellos denominan una vacuna: Antimalware. Panda USB Vaccine, les ayudará, como una medida muy efectiva de seguridad, a deshabilitar el “autorun” de las memorias, que es el causante de la fácil propagación de estas infecciones.

SET elaboró un informe donde destaca a Conficker como la amenaza más difundida en los últimos meses y entre las principales causas destaca el uso masivo de los puertos USB. Por su parte, Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.

El informe destaca que el uso masivo de los puertos USB como principal fuente de difusión de las amenazas y la dejadez de los usuarios a la hora de adoptar medidas de seguridad básica hacen que virus como Conficker o Autorun permanezcan entre los más difundidos en todo el mundo, y que incluso hayan aumentado su incidencia en distintos países como Italia o Gran Bretaña.
Los datos indican que los usuarios españoles tienen las mismas carencias en cuanto a hábitos de seguridad informática que los usuarios del resto de países. Para Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET, el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.
Para De la Cuadra, “es importante que los usuarios sean conscientes de que para disfrutar de una vida digital segura, es importante no bajar la guardia en ningún momento, y adquirir hábitos básicos de seguridad”. Entre ellas, apunta que “se deben actualizar los sistemas operativos, contar con programas antivirus instalados y actualizados y revisar los dispositivos de memoria que conectamos a los equipos y las descargas de archivos que hacemos, tanto de Internet como de los propios dispositivos conectados”.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Espero sepan aprovechar estas recomendaciones y no se conviertan en propagadores sino en supresores de  este mal que aqueja a  todos los ordenadores.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Los 20 programas más peligrosos en la red.

Mucho se habla diariamente en la red sobre sus peligros. En este caso tenemos un resumen, que incluye malware, adware y programas potencialmente dañinos, la cual fue realizada por por kaspersky Lab en base a los datos generados por la red Kaspersky Security Network durante julio de 2009. Los datos se obtuvieron mediante la técnica análisis del acceso.

El uso de estadísticas del acceso permite analizar los programas maliciosos que se neutralizaron al momento en que empezaban a ejecutarse en los equipos de los usuarios o cuando se descargaban de Internet.
1 Net-Worm.Win32.Kido.ih
2 Virus.Win32.Sality.aa
3 Trojan-Downloader.Win32.VB.eql
4 Trojan.Win32.Autoit.ci
5 Worm.Win32.AutoRun.dui
6 Virus.Win32.Virut.ce
7 Virus.Win32.Sality.z
8 Net-Worm.Win32.Kido.jq
9 Worm.Win32.Mabezat.b
10 Net-Worm.Win32.Kido.ix
11 Trojan-Dropper.Win32.Flystud.ko
12 Packed.Win32.Klone.bj
13 Virus.Win32.Alman.b
14 Worm.Win32.AutoIt.i
15 Packed.Win32.Black.a
16 Trojan-Downloader.JS.LuckySploit.q
17 Email-Worm.Win32.Brontok.q
18 not-a-virus:AdWare.Win32.Shopper.v
19 Worm.Win32.AutoRun.rxx
20 IM-Worm.Win32.Sohanad.gen

Fuente. ITSITIO  Seguridad. Los 20 programas más peligrosos. 17-08-2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Corta vida para los virus

Ya lo hemos comentado últimamente, pero seguiremos informándoles acerca de las infecciones, cómo funcionan y que debemos hacer si llegamos a infectarnos. Este información me la han consultado muchas veces mis clientes, e impresiona la cantidad de virus y variantes que surgen EN 1 DIA, aunque sólo  hagan daño ese día. A Informarse.

Según Panda Labs, cada día aparecen alrededor de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De hecho, hasta julio de 2009, el malware clasificado prácticamente se ha duplicado llegando hasta 30 millones de ejemplares únicos. De todos modos, en su último informe, Panda Labs afirma que estos nuevos virus, no viven más de 24 horas.

Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 52% (es decir, 19.240 de media) sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
La razón la tenemos que buscar en la motivación que mueve a sus autores, los hackers, que buscan un beneficio económico. Para ello, intentan pasar lo más desapercibidos posible tanto para el usuario como para los fabricantes de soluciones de seguridad.
De esta manera, transcurridas 24 horas, cambian sus creaciones modificando los códigos y formando nuevas amenazas, que vuelven a distribuirse volviendo a pasar desapercibidas, hasta que son detectadas de nuevo por los diferentes fabricantes.
Éste es el motivo de que en PandaLabs se haya registrado un aumento considerable de los nuevos ejemplares de amenazas, pasando de 18 millones en los 20 años de historia de la compañía hasta los 30 millones que hemos contabilizado hasta el 31 de julio de 2009.
Según Luis Corrons, director técnico de PandaLabs, “es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers. Nos tienen que llegar sus creaciones para poder analizarlas, clasificarlas y combatirlas. En esta carrera, aquellos fabricantes que trabajan con procesos tradicionales de análisis manual irremediablemente llegan tarde a ofrecer la vacuna a sus clientes, ya que el período de distribución e infección es muy pequeño. En Panda, gracias a Inteligencia Colectiva, estamos prácticamente ofreciendo protección en tiempo real, intentando de esta manera reducir la ventana de riesgo”.

Fuente. ITSITIO Seguridad. Redacción ITSitio. Por Pamela Stupia. 17-08-2009. 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es


Apricorn Aegis Padlock: Disco duro USB encriptado con PIN de acceso

Para aquellos que  les gusta mantener protegida la información, aquí les dejo un aparatico que les puede interesar.  Es un disco duro encriptado por hardware, en tiempo real, a través de una contraseña (es una debilidad, dado lo que en este mismo blog hemos comentado de la seguridad por contraseña) pero no deja de ser  muy útil, además que la encriptación es de 128 bits o 256 bits, es decir, excelente. Espero les guste!:

image Si eres un agente secreto ó simplemente un paranoico a la hora de proteger la información que llevas en tu disco duro portable, entonces deberías considerar el Aegis Padlock de la empresa Apricorn. Se trata de un disco duro encriptado USB con PIN (Personal Identification Number), usa un algoritmo de encriptación NIST certificado que permite la encriptación de 128-bits o 256-bits del hardware en tiempo real.

La clave de cifrado se genera aleatoriamente, con la entrada de números proporcionada por el usuario combinada con el hashing realizado dentro de la unidad.

La unidad está protegida con un par de tornillos, que son difícil de quitar sin un desatornillado especializado y posee una cubierta anti-golpes para proteger el disco duro de 250, 320 o 500GB.

Apricorn es una empresa que ha desarrollado tecnología de seguridad para discos duros, aparte de Aegis Padlock, cuenta con modelos biométricos y basados en software.

El Aegis Padlock de 500GB 128-bits está disponible por USD$139.00, mientras que el modelo DE 256-bits se vende por USD$159.00.

¡Clave incorrecta!, lo sentimos este dispositivo no tiene la opción “Forgot your Password?”.

Link: Apricorn padlocks a hard drive (TGDaily)

Fuente: Fayerwayer. Apricorn Aegis Padlock: Disco duro USB encriptado con PIN de acceso. Publicado en la sección de Gadgets el 20-8-2009 Boxbyte

Si no sienten que  su información esta segura, con este dispositivo seguramente lo estará (a menos que alguien pueda descubrir su contraseña, claro esta).

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Hacker roba más de 130 millones de números de tarjetas de crédito y débito

Esto noticias se ha hecho pública la semana pasada, y ciertamente hace pensar que en este mundo tan lleno de “CLOUD COMPUTING”, nos tenemos que preocupar porque hay muchos en el mundo del hacking muy capacitados, que pueden lograr robos tan increíbles, casi de película. Por otro lado las empresas de seguridad diseñan y ponen en marcha estrategias cada vez mejores, para optimizar los sistemas de seguridad. Es así como surgen dispositivos como el DNIe.

image Alberto González (aka segvec), un hacker estadounidense de 28 años es responsable del mayor caso de delitos informáticos y el robo de identidad procesado sobre  números de tarjetas de crédito y débito, después de que el pasado lunes el departamento de justicia de Estados Unidos lo encontró culpable junto con sus dos cómplices (los rusos “soupnazi” y “j4guar17″) de robar más de 130 millones de números de tarjetas entre 2006 y 2008.

Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas.
El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos.

The New York Times dijo que utilizó una lista de compañías Fortune 500. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL y González utilizaba programas “sniffer” sobre redes corporativas que interceptan transacciones con tarjeta de crédito para después transmitir la información a servidores que rentaba en Estados Unidos, los Países Bajos y Ucrania.

Lo irónico es que en algún momento este hacker ayudo al servicio secreto a identificar a antiguos conspiradores, después de ser detenido en 2003 por un delito en Nueva Jersey, sin embargo una vez libre regresó al juego con sus viejos socios.

González ha estado en prisión desde mayo de 2008, cuando fue detenido como parte de un robo de datos de la cadena de restaurantes Dave & Buster y aún se están investigando otro cargos que podrían ser la punta del iceberg de más delitos informáticos, por el momento enfrenta hasta 20 años de prisión.

Esto representa un nuevo record después del sonado robo de datos entre 2003 y 2004 con más de 45.7 millones de números de tarjetas de crédito y débito a la cadena estadounidense TJX.

Link: Police hacker informer stole 130 million credit card details (TGDaily)

Fuente: FayerWayer..  Hacker roba más de 130 millones de números de tarjetas de crédito y débito. Publicado en en la sección de Internet el 18-8-2009 por Boxbyte

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Cloud Computing y Servicios Web ¿son seguros?

En este mismo blog hemos hablado de las maravillas que hoy en día se consiguen en servicios “en la nube”. No obstante, hay un elemento de seguridad que es muy importante, y es por lo que he publicado este post.

Aunque este artículo es un poco largo para mi gusto, me permite hacerles una conclusión simple para aquellos que no quieran leerlo totalmente : CUIDAR SU CONTRASEÑA, en vista de que actualmente no hay otra manera de garantizar que el que se valida o hace login en su cuenta es USTED y sólo USTED. Por tanto, deje de usar contraseñas tipo 12345678, clave, password, admin, 123, le fecha de nacimiento suya, su teléfono, etc, etc, etc. Para GARANTIZAR la seguridad de una contraseña la misma debe tener estas características, de acuerdo con mi experiencia:

  • Debe tener tanto números como letras
  • Debe tener alguna(s) letra(s) en MAYUSCULA
  • Debe incluir algún caracter de tipo *, /, @, +, es decir, algún símbolo que la complemente.

En conclusión, puede usar alguna combinación de números y letras que sea de su agrado y la pueda recordar fácilmente, pero acompañada de las caracterísiticas descritas anteriormente. Que disfruten el artículo y espero sus comentarios:

 

Supongo que algunos habéis reconocido eseimage mensaje dirigido a randy@tombstone.epiphyte.com, uno de los personajes de Criptonomicón (1999), la célebre novela de Neal Stephenson. Otros lo habréis recordado ahora, no es que tengáis mala memoria, es que la obra es tan extensa como buena. Para los que os siga sin sonar la obra, apuntadla como pendiente si no os asusta la lectura densa, a cambio tendréis buenas dosis de humor e ironía inteligente.

Una de las tramas de Criptonomicón gira alrededor del objetivo de la empresa de Randy de montar un paraíso electrónico, similar a un servicio en Internet, donde se asegurará la privacidad y el anonimato de los datos fuera del alcance de gobiernos y terceros: la Cripta. Por descontado no aparece en la obra ninguna referencia al esnobismo de actualidad, pero es una de las muchas cosas que se me vienen a la cabeza cuando se habla de seguridad en la nube o cloud computing.

Por ejemplo, el tema que preocupaba al almirante Isokuro Yamamoto está vigente cuando se tratan aspectos del cloud computing relativos al hospedaje de los datos, su regulación y legislación aplicada dependiendo de la localización geográfica de los servidores que sustentan el servicio, así como aspectos relacionados con la integridad, disponibilidad, o recuperación en caso de desastre.

Otros de los puntos del cloud computing que suele ser motivo de discusión está relacionado con la privacidad y el anonimato, asunto que forma parte del eje central de Criptonomicón con múltiples referencias a la criptografía y que en la novela llevan a niveles de mucha mayor exigencia que en las soluciones actuales en la nube, que básicamente se preocupan en proporcionar seguridad web estándar extremo a extremo. En la Cripta tus datos viajan y se almacenan de forma cifrada, de forma que ni el proveedor del servicio puede tener acceso a ellos, e incluso se abordan temas como el anonimato en las transacciones.

Hay otro aspecto fundamental de la seguridad que no suele ser objeto de las discusiones bizantinas sobre la nueva generación de servicios en la nube: la autenticación. Es un tema muy trillado en seguridad, y que de momento se suele salvar en los servicios generales basados en cloud computing con el mecanismo más básico: usuario y contraseña de toda la vida.

El acudir a este sistema tan simple de autenticación tiene cierto sentido si tenemos en cuenta que una de las ventajas del concepto de los servicios para masas basados en la nube es la posibilidad de acceder a tus datos y aplicaciones en cualquier momento, desde cualquier lugar, desde cualquier dispositivo. Tu correo, tus documentos, tu agenda, tus bases de datos… desde el puesto de trabajo, el ordenador de casa, desde el móvil en la playa, desde cualquier cosa que tenga navegador y conexión a Internet. Ello implica que el sistema de autenticación debe ser global y estándar, aplicable por cualquiera en cualquier dispositivo. No, de momento no puedes meter tu eDNI en el iPhone, y en todo caso sería sólo aplicable por los españoles que dispongan de él, no es una solución global.

En Criptonomicón, durante una demo a posibles inversores de Epiphyte Corp, la solución era: "Yo puedo escribir el mejor software criptográfico del mundo, pero sería inútil a menos que haya un buen sistema para verificar 1a identidad del usuario. ¿Cómo sabe el ordenador que tú eres tú? Las claves son muy fáciles de averiguar, robar u olvidar. El ordenador debe saber algo sobre ti que sea tan único como las huellas digitales. Básicamente debe mirar alguna parte de tu cuerpo, como por ejemplo la disposición de vasos sanguíneos en la retina o el sonido distintivo de tu voz, y compararlo con los valores almacenados en su memoria. Ese tipo de tecnología se llama biométrica. Epiphyte Corp. dispone de uno de los más importantes expertos en biométrica del mundo: el doctor Eberhard Föhr, que escribió el que se considera el mejor programa de reconocimiento de escritura manual del mundo. Ahora mismo tenemos reconocimiento de voz, pero el código es totalmente modular, así que lo podríamos cambiar por otro sistema, como un lector de la geometría de la mano. El cliente puede elegir."

Tal vez en el futuro veamos un despliegue masivo de soluciones biométricas como factor de autenticación complementario al usuario y contraseña, ya es usual ver lectores de huellas en algunos ordenadores portátiles, y también se están produciendo movimientos más que interesantes en la telefonía móvil: reconocimiento de caras (vFace), del iris (OKI Iris Recognition Technology for Mobile Terminals), terminales con pantalla táctil que pueden leer las huellas (Asus M53), y diversas tecnologías de reconocimiento de voz.

Mientras tanto parece que no nos quedará más remedio que seguir con los usuarios y contraseñas en los servicios web para masas desplegados en la nube, más expuestos a sufrir ataques que en cualquier otro servicio que utilice este mecanismo de autenticación. Si alguien quiere forzar el usuario y contraseña de inicio de tu ordenador, o el pin de tu móvil, requiere acceso físico (los potenciales atacantes se reducen a las pocas personas que te rodean), si bien cualquiera puede probar a adivinar tu contraseña de correo web (el usuario es público, está en tu dirección de correo, y el servicio espera que te puedas conectar desde cualquier lugar del mundo). Eso sin hablar de la cantidad de malware especializado en robar credenciales de autenticación web.

Así que la próxima vez que accedas a tu cuenta en Gmail pregúntate quién más está viendo tu correspondencia, tal vez entonces te animes a cambiar la contraseña regularmente. Hasta el más pintado se puede llevar un disgusto, que se lo digan a Dan Kaminsky.

Fuente: LaFlecha.net. Cloud computing y servicios web ¿seguros?. 14 Ago 2009 | HISPASEC.COM

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Actividad en la cuenta de Gmail

Leyendo y leyendo, uno descubre cosas realmente interesantes, image esta es una de las razones por las que la informática es mi pasión: todos los días aprendes algo nuevo, a pesar de que puedas tener en este mundo 10-15 o  más años. Bueno, a lo que vamos, resulta que gmail incluye una función en la cual podemos saber cuál es la dirección IP desde las que se ha hecho “login” en nuestra cuenta, es decir, podemos saber si nos estan “hackeando” la cuenta, y poder cerrar estas posibles sesiones que esten abiertas por el ciberespacio. Su función?, ya la dije, saber si alguien extraño esta abriendo nuestra sesión. Como lo sabemos?, pues si nos conectamos desde un sólo lugar SIEMPRE debe aparecer la misma IP, o en todo caso una IP con un número prácticamente igual (ya que la mayoría de los mortales disponemos de conexiones desde nuestros proveedores de internet con lo que se llama dirección dinámica, es decir, que puede variar ligeramente (mientras nos mantegamos con el mismo proveedor de internet y realicemos las conexiones desde esa misma conexión). Lo pueden buscar en la parte baja de la web de GMAIL, en la base aparece un apartado que indica: última actividad de la cuenta hace x minutos con la ip xxx.xxx.xxx.xxx . información detallada.

Cuentagmail_informaciondetallada

A continuación el estracto del artículo:

"Si te preocupa el acceso no autorizado a tu correo, podrás utilizar estos datos para saber si alguien ha accedido al mismo y cuándo lo ha hecho. En caso de producirse actividad no autorizada en tu cuenta, utilizaríamos esta información que ya tienes a tu disposición para solucionar el problema. ¿Muestra la columna ‘Tipo de acceso’ algún acceso inusual? Si no utilizas POP para recopilar tu correo, pero la tabla de ‘Actividad reciente’ muestra algún acceso POP, puede significar que tu cuenta se encuentra comprometida."

"La columna ‘Dirección IP’ también es útil. Si siempre, o casi siempre, accedes a Gmail desde el mismo equipo, tu dirección IP debería ser la misma o comenzar con el mismo conjunto de dos números (por ejemplo, 172.16.xx.xx). Si ves una dirección IP que es muy diferente de tu dirección IP habitual, puede significar dos cosas: o bien has accedido recientemente a tu correo desde otra ubicación, o alguien ha accedido a tu correo. Tu dirección IP se muestra debajo de la tabla ‘Actividad reciente’."

Sin duda es una buena práctica comprobar estos datos regularmente, como lo es revisar nuestros extractos bancarios, por ejemplo. En el caso de la banca existen algunos mecanismos adicionales de comprobación más proactivos por el canal de información que utilizan. En mi caso tengo configurado el envío de un SMS al móvil cada vez que hay una compra con la tarjeta de crédito o movimiento en la cuenta, de forma que recibo los datos en tiempo real y sin necesidad de tener que acordarme explícitamente de revisar los extractos (ideal para despistados).

En definitiva, se tratan de mecanismos de seguridad pasivos, que permite identificar actividad sospechosa a posteriori, pero que pueden llegar a ser muy útil para detectar accesos no autorizados a nuestras cuentas, sean de email o cualquier otro servicio sensible.

Fuente: LaFlecha.net. última actividad en la cuenta de GMAIL. 15 Ago 2009 | HISPASEC.COM

A estar muy pendientes, y como dice el artículo, revisar regularmente esta información. Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Infección. Virus ”Windows Security Suite”.

Esta es una de las maneras más comunes de ataques a los equipos informáticos: al conectarse a un site, descargarse alguna aplicación, ejecutar algún archivo que te llega a través del correo electrónico donde te informa “fotos del verano de xxxx persona” (gran amigo , por supuesto), por dar algunos ejemplos, se instalan aplicaciones que advierten la presencia de “muchísimas” infecciones en tu ordenador,image y además te ofrecen que por pocos euros te instalaran un antivirus-antispyware-antimalware que te solucionará TODAS esas infecciones. Amigos, ciertamente ha caído en la trampa y seguidamente se le instalará una aplicación que EMPEORARÁ las cosas, porque traerá aún más infecciones. Esten pendientes de la que detallamos en este post, porque al parecer esta teniendo mucho “éxito” en la red. Recuerden, la mejor medida para evitar este tipo de aplicaciones es LA PRECAUCION, no ejecuten nada que no conozcan, no ejecuten NADA de algún amigo (al menos que estén de acuerdo y ya se hayan advertido que se enviarán alguna aplicación o archivo). La solución para este tipo de problema, luego de infectarse, es la aplicación de alguna o algunas herramientas antispyware-antimalware, por lo general, lo cual soluciona el problema (dependiendo de cual infectados estén).

Si bien hoy por hoy tenemos que estar bien alerta ante cualquier ataque malicioso a nuestro ordenador, esto ya es bastante más peligroso. El llamado “Windows Security Siute” no es nada más ni nada menos que un virus encubierto. Así que cuidado si tienes este “programa” instalado.

Al principio, recibiremos unas “supuestas” alertas de seguridad en donde el programa nos indicará, constantemente, leyendas con cualquiera de éstos dos carteles:

Windows Security Suite Process Control: An unidentified program is trying to access system process address space

Unauthorized remote connection!: Your system is making an unauthorized personal data transfer to remote computer!

Luego, el programa activa uno pop up, realmente insoportable, en donde nos piden que nos registremos y paguemos una determinada suma de dinero para que el servicio detenga las amenazas de seguridad.

El virus en cuestión está dando vueltas desde hace algunas semanas, por lo que si tienes el programa instalado y recibes éstas advertencias, no dudes ni un segundo en eliminarlo y recomiendo pasar algún anti-malware. Si éstas muy complicado, puedes darte una vuelta por aquí, en donde están realizando guías completas para deshacerte de él.

Fuente: DOSBIT. Alerta con el “Windows Security Suite” . 12-08-2009. Germán Sturtz

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Videos y sexo. Entre los 10 primeros términos más buscados en Internet según Online Family Norton.

Siempre dedicaremos este blog (y no dejaremos de decirlo) para transmitir información de seguridad útil para los particulares (sobre todo padres preocupado por sus hijos) y pymes. Hoy les estregamos un informe creado por Norton en base a una de sus herramientas que esta activa en sus aplicaciones antivirus. Se detallan aquellos términos más buscados en internet por los equipos que tienen instalado su software, y activada la opción “OnlineFamily”. Leánlo, conseguirán información muy útil  en su contenido.

Los niños usan Internet para ver vídeos en YouTube, conectarse con sus amigos en redes sociales y para buscar "sexo" y "porno", según un estudio que se ha hecho a partir de las principales búsquedas de los más jóvenes.

La firma de seguridad Symantec identificó las 100 principales búsquedas realizadas entre febrero y julio a través de su servicio de seguridad familiar OnlineFamily.Norton, que supervisa el uso de Internet que hacen niños y adolescentes.

Halló que el término más buscado era YouTube, la web de intercambio de vídeos propiedad de Google, ocupando la estrella de Internet Fred Figglehorn, un personaje de ficción cuyos vídeos en YouTube son populares entre los niños, el noveno puesto entre las principales búsquedas.

El buscador Google fue el segundo más popular, mientras que Yahoo estaba en el séptimo. El sitio de redes sociales Facebook ocupó el tercer puesto y MySpace, el quinto de la lista.

Pero las palabras "sexo" y "porno" también aparecieron entre los diez primeros lugares, en el cuarto y sexto, respectivamente.

Otras búsquedas populares fueron Michael Jackson, eBay, Wikipedia, Miley Cyrus – que interpreta a Hannah Montana en la exitosa serie de Disney -, Taylor Swift, Webkinz, Club Penguin, y la canción de los Black Eyed Peas "Boom Boom Pow".

Una responsable de seguridad en Internet en Symantec, Marian Merritt, dijo que la lista mostraba la necesidad de que los padres estuvieran al tanto de lo que sus hijos hacían en la web.

"También ayuda a identificar los ‘momentos de aprendizaje’, en que los padres debieran hablar con sus hijos sobre un comportamiento online apropiado y otros temas de la vida online de sus hijos", dijo en un comunicado.

La lista se compiló a partir del estudio que Symantec hizo de 3,5 millones de búsquedas hechas por OnlineFamily.Norton, que permite a los progenitores ver los que sus vástagos están buscando y con quién están chateando o qué redes sociales usan.

Fuente: LaFlecha.net. Los niños usan la web para ver vídeos y buscar "sexo". 12 Ago 2009 | REUTERS

El fallecimiento de Michael Jackson, la gripe porcina y Obama son los principales "ganchos" para distribuir virus

Nuevamente los amigos de Panda Security nos ofrecen información valiosa. Lo venimos diciendo y no nos casaremos de avisarlo, explicarlo e intentar ofrecer soluciones a este grave problema en internet. Correo electrónico, redes sociales y el mismo navegar por internet. Los hackers se sirven de diversas herramientas para “colar” sus infecciones en nuestros ordenadores, y una de las maneras es a través de lo que se conoce como Ingeniera social que, según Wikipedia “es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". La mejor medida, lo hemos dicho en varias oportunidades, es la PRECAUCION, y no curiosear en mensajes e informes que nos puedan llegar, por ejemplo, a través del correo electrónico. Leánlo y a cuidarse.

El fallecimiento de Michael Jackson, la gripe porcina y la campaña política y nombramiento de Obama encabezan el ranking de temas de actualidad más utilizados por los ‘hackers’ en 2009 para distribuir sus virus mediante correo electrónico o utilizando redes sociales como Twitter o Facebook, según un estudio elaborado por la compañía de antivirus Panda.

Así, el informe señala que "conscientes de que los usuarios cada vez utilizan más internet para buscar última información sobre sucesos sociales de gran repercusión, los autores de virus se están convirtiendo en auténticos periodistas que utilizan el último gancho informativo para distribuir sus virus e intentar que sus víctimas ‘piquen’".

Además, indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como es el caso de supuestas aplicaciones que permiten leer a través de Internet los mensajes SMS recibidos o enviados por cualquier número de teléfono móvil.

La forma de proceder, señala Panda, pasa por que una vez hayan atraído la atención del usuario "con el gancho de la noticia", lo redirijan a páginas ‘web’ para "ver o descargar algo". Por ejemplo, según la compañía, Youtube no solicita instalar ningún tipo de ‘codec’ para poder visualizar sus videos. Por ello, recomiendan, de ser redirigido a una página ‘web’ que "parece ser legítima, como YouTube", asegurarse de que la URL que aparece en la barra de direcciones sea la oficial y no otra.

Fuente: LaFlecha.net. 07 Ago 2009 | EUROPA PRESS

 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Crece de forma significativa el malware que se transmite por email

Siguiendo con la línea de entregarles a todos uds. información de seguridad en cuanto a infecciones y todo tipo de “bichos” que podemos conseguir en la red para que así se protejan y puedan prevenir ataques a sus equipos, a continuación encontrarán un informe de la empresa Cyberoam, especializada en la gentión unificada de amenazas , en donde aparte de explicar las cualidades de los productos que comercializan, nos explican como han variado los ataques y que nuevos medios utilizan para exponernos a posibles problemas en la red .

Cyberoam, proveedor de soluciones de gestión unificada de amenazas (Unified Threat Management o UTM, por sus siglas en inglés) basada en identidades, revela las principales conclusiones del estudio sobre las tendencias de amenazas en Internet correspondiente al segundo trimestre de 2009. Elaborado en colaboración con Commtouch, el informe pone de manifiesto el incremento significativo del número de virus nuevos que circulan a través del correo electrónico y frente a los que los principales motores antivirus han sido incapaces de defenderse, dejando las redes desprotegidas durante varias horas.

Según el estudio, la razón del crecimiento de malwares es la aparición de una variante nueva y agresiva de varios troyanos diferentes, que los productos antivirus más importantes han tardado entre 4 y 80 horas en detectar. En cambio, la protección Zero Hour Virus Outbreak de Cyberoam (que ofrece Commtouch), detectó y bloqueó estos malwares a los pocos instantes de surgir, bloqueando la falta de vulnerabilidad inicial en la que millones de usuarios podrían haberse infectado.

"El objetivo de los virus, gusanos y troyanos son las deficiencias más destacadas de los antivirus tradicionales, tales como la incapacidad de producir firmas y heurísticas correctivas en el momento de los ataques de un nuevo malware", afirma Abhilash Sonwane, vicepresidente y director de producto de Cyberoam. Si bien "La nueva técnica combinada de detección pro-active zero tour virus outbreak y el antivirus tradicional basado en la firma tradicional es la defensa que se recomienda para tales ataques".

Los atacantes siguen buscando medios creativos para sortear las soluciones de seguridad. Un ejemplo de ello es una nueva variante de "phishing" (suplantación de identidad), que se vale de un método único de redirección que les permite sortear las soluciones tradicionales de filtro de URL, ocultando el código entre páginas alojadas en un sitio educativo legítimo que han usurpado previamente. Otra tendencia que ha resurgido es la de los mensajes spam de imágenes, (ahora se utilizan tácticas nuevas, tales como estándares anteriores en formato MIME para sortear los filtros de spam tradicionales, así como los filtros de Gmail). Por otro lado las estafas más fraudulentas, como el 419 nigeriano, siguen generando titulares.

Entre otras amenazas de este trimestre se encuentra la utilización de acontecimientos de actualidad para apelar a las emociones de los destinatarios. Sucesos mundiales, como la muerte de la superestrella del pop Michael Jackson y la propagación de la fiebre porcina, han sido objeto de nuevo spam. En las tendencias de Web 2.0, el straming media y las descargas se encuentran también son dos de las más populares dentro de la categoría de sitios con contenido generado por usuarios.

Fuente: LaFlecha.net | REDACCIÓN, LAFLECHA. 03 Ago 2009

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Panda advierte de un crecimiento «exponencial» de falsos antivirus que recaudan casi 25 millones de euros al mes

Como Partner de Panda Security, empresa dedicada exclusivamente a la seguridad en Internet, estamos convencidos que la labor de “prevención” es fundamental a la hora de navegar por el Ciberespacio. Continuamente me dedico a indagar en la web, para incluir en mi blog consejos y recomendaciones de seguridad que le permitan a mis clientes estar más seguros a la hora de entrar en Internet. Hace poco estuve en una presentación de Panda Security, y se habla de entre 30.000 y 40.000 versiones entre nuevos virus y variantes que “diariamente” salen al ciberespacio. Esto hace que la cifra de ataques en un año sea realmente impresionante.

Uno de los ataques más comunes, y en el que alguno de mis clientes han sido víctimas, es el de falsos antivirus, productos que muestran supuestas infecciones en nuestros equipos a través de ventanas que aparecen en nuestro escritorio (la infección), obligándonos en algunos casos y hacer clic y comprar un productos promocional que nos solucionará el problema (en realidad nos terminará de infectar el ordenador).

Panda advirtió que en el último año ha habido un crecimiento "exponencial" de falsos antivirus,  que, haciéndose pasar por programas para detectar ataques, consiguen recaudar cerca de 24 millones de euros al mes (34 millones de dólares).

En una nota de prensa, la compañía prevé que a finales del tercer trimestre de este año se hayan detectado un total de 637.000 nuevos falsos antivirus, lo que supone multiplicar por diez la cifra del año anterior.

Según Panda, alrededor de 35 millones de nuevos ordenadores son infectados con falsos antivirus cada mes, lo que representa el 3,5% de los equipos informáticos de todo el mundo.

Que les parece la cifra?. Lo que ocurre es que muchos pensamos que eso no nos ocurrirá a nosotros, pero como les comenté al principio de este artículo, tengo clientes que han caído en esta trampa.  Muy pronto escribiremos un artículo en donde explicaremos cómo ocurren estos ataques y como prevenirlos. Espero sus comentarios.

Fuente: LaFlecha.net. 06 Ago 2009 | EUROPA PRESS

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

10 consejos para comprar por Internet

Me encuentro diariamente con que mis clientes me consultan acerca de la seguridad en Internet. Son muchos y muy variados los ataques que puede recibir un ordenador conectado a la red. Mi labor como profesional es tratar de prevenir, en la medida de mis posibilidades, el que todos ellos puedan ser objetivo de un ataque, y las compras por internet son un manjar para los hackers. Sin embargo, hoy en día los portales estan cada vez más especializados, y así como los delincuentes han mejorado sus tácticas de ataque, los profesionales en seguridad han mejorado las herramientas de prevención y el mismo usuario es ahora más precavido y está un poco más preparado. En este artículo de nuestros amigos de LaFlecha.net, se explican 10 consejos a seguir a la hora de realizar compras por internet, seguro que muchos de uds. los sabrán aprovechar. Adelante entonces:

Mercado Actual, el portal de comercio electrónico especializado en la comercialización a través de la Red de productos informáticos y de imagen y sonido, ha elaborado una lista con diez consejos o sugerencias acerca de cómo comprar de manera efectiva y rentable por Internet.

Diez consejos para comprar eficientemente en Internet:

1.- Conozca bien dónde compra. Es importante que antes de efectuar la compra se conozca bien dónde se va a comprar. Para ello infórmese a través de segundas personas, foros especializados, etc. de qué establecimientos funcionan adecuadamente, cuánto tiempo llevan operando, etc. En especial, es esencial comprobar hasta qué punto se cumplen los plazos de entrega ofrecidos.

2.- Compare precios y plazos. Antes de decidirse a comprar un producto es conveniente hacer una comparativa del mismo dentro de los distintos establecimientos online que conocemos o de los que hemos oído hablar. También son útiles los comparadores de precios o el propio Google. El plazo de entrega es otro factor determinante a tener en cuenta. Hoy en día ya hay webs que ofrecen entregas en 24 horas con total garantía; como norma general se ha de desconfiar de los plazos largos, que superen los 4 ó 5 días ya que normalmente en estos casos la tienda no dispone del producto y por tanto depende de un tercero desconocido para el cliente para llevar a buen término la venta.

3.- Lea todas las condiciones de la compra. Constantemente hacemos caso omiso a este apartado. Por lo general damos a la pestaña aceptar sin leer las condiciones que se nos ofrecen y luego nos podemos llegar a llevar más de un susto.

4.- Evite la compra no segura. Por norma general todos los establecimientos de venta online ofrecen un servicio de venta segura. La compra segura implica que nadie puede conocer la transacción ni ver los datos introducidos. La zona segura se identifica porque en la URL se escribe así en el navegador: https, mientras que en las zonas no seguras no aparece la "s", y también aparece un candado en el navegador. No en todas las fases de la compra es necesaria, pero sí cuando se produce una transacción o se introducen datos personales.

5.- Antes de comprar busque las condiciones de privacidad. Es importantísimo no efectuar una compra hasta no conocer qué se va hacer con los datos personales. La compañía ha de estar dada de alta en la Agencia Española de Protección de Datos y mostrar claramente el código de inscripción de sus ficheros. Normalmente esta información aparece en "Condiciones Generales".

6.- No dar contraseñas, ni datos bancarios. A la hora de formalizar la compra le pedirán una serie de datos con el fin de poder efectuar el pedido debidamente. El único dato que se ha de dar, además de los relativos a la entrega y necesarios para la factura, es el código de tarjeta, bien sea CVC o 3D Secure /CSS si se paga por este medio; además este dato se introduce en la pasarela bancaria, y siempre en zona segura. Nunca es necesario que la tienda conozca desde qué cuenta se realiza la transferencia bancaria en el caso de que se pague por este otro medio.

7.- Guarde las hojas de pedido. Una vez efectuada la compra el establecimiento se pone en contacto con usted vía mail para informarle que la compra se ha realizado correctamente. Es importante guardar todas las notificaciones para evitar cualquier problema.

8.- Revise periódicamente la evolución de su pedido. Por norma general cuando se efectúa una compra el establecimiento facilita un código, con el que el usuario en cualquier momento puede acceder al historial de su pedido.

9.- Llame a la menor duda. Siempre que usted tenga alguna duda acerca de cómo realizar el pedido, si el pedido se ha realizado adecuadamente, si el pedido no llega en el tiempo indicado… no dude en ponerse en contacto con el establecimiento. Éste debería solucionarle todos los problemas que usted tenga. No es aconsejable comprar en webs que no facilitan contactos telefónicos y en las que la dirección no está clara, ni tampoco en las que resulta difícil contactar. Una eventual reclamación puede convertirse en una pesadilla.

10.- Asegúrese de las condiciones de devolución. Todo establecimiento debe tener una política de devolución en caso de deterioro del producto, mal funcionamiento… Antes de realizar la compra infórmese bien de los periodos de devolución, papeles necesarios, garantía del producto.

Fuente: REDACCIÓN, LAFLECHA,  10 consejos para comprar por Internet. 04 Ago 2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Un ataque informático deja a Twitter fuera de servicio

Mucho se habla hoy en día de las redes Sociales. Twitter, uno de los sitios webs más reconocidos en el tema, fue objeto de un ataque de Denegación de Servicios DoS, el cual provocó la caída de sus servidores. Aquí esta la nota, recogida de la web de La Flecha.net, donde se explican con detalle los sucesos:

Twitter, el popular servicio online de microblogs, se está recuperando de un ciberataque que impidió el acceso a su red durante varias horas el jueves.

Una entrada en el blog de Twitter firmada por el cofundador Biz Stone indicó que el servicio había sufrido un ataque de denegación de servicio, una técnica en la que los piratas abruman los servidores de una página web con solicitudes de comunicación.

"Nos estamos defendiendo contra este ataque ahora y seguiremos actualizando nuestro blog según sigamos defendiéndonos y más tarde investigando", indicó el texto.

Una entrada en la página sobre el estado de la web dijo: "El sitio se ha recuperado, pero continuamos defendiéndonos y recuperándonos del ataque".

La página del servicio sigue siendo inaccesible. Además, algunas personas han informado de retrasos al acceder o actualizar sus perfiles de Facebook.

Una portavoz de la popular red social no ha respondido por el momento a una petición de comentarios.

Twitter, que permite a sus usuarios publicar breves mensajes de 140 caracteres a grupos de "seguidores" a través de la Red, es una de las empresas online de más rápido crecimiento.

El número de usuarios únicos en todo el mundo de su página alcanzó en junio los 44,5 millones, 15 veces más que el año anterior, según datos de comScore.

En Estados Unidos, Twitter se colocó en junio por primera vez entre las 50 empresas de mayor tráfico online.

Es de destacar, que el mismo día fueron objeto del mismo ataque otras webs muy reconocidas, como Facebook, Google, etc. Sin embargo, estas webs “resistieron” el ataque y algunas, como facebook, vieron ralentizado su servicio, más continuaron funcionando.

Fuente: La Flecha.net. Un ataque informático deja a Twitter fuera de servicio. 07/08/2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Uso de las redes sociales en diferentes generaciones

image

 

Me parece muy interesante este corto pero muy completo artículo estadístico sobre  las redes sociales. Continuamente me consultan acerca de Facebook, MySpace, Twitter, etc. En la Categoría de Seguridad encontrarán un artículo muy interensante llamado “Llega el Networking Criminal”, donde se habla de algunas de las muchas “medidas de seguridad” que debemos tener en cuenta al participar en estas redes. Espero que la información les sea útil.

Un reciente estudio de Anderson Analytics en Estados Unidos, muestra cómo las diferentes generaciones están utilizando los sitios de redes sociales como Facebook, MySpace, Twitter y LinkedIn.

Según las cifras las principales razones para unirse a una red social a través de todas las generaciones (X, Y, Z, Baby Boomers, WWII) van a “mantener el contacto con los amigos” y solo “por diversión”. Pero también como era de esperarse los usuarios mayores usan principalmente las redes sociales para mantenerse en contacto con la familia.

Los usuarios de la Generación Z (13 a 14 años) o también llamada Generación I (Internet) usan ligeramente más Myspace (65%) que Facebook (61%), 9% de este grupo usa Twitter y nadie utiliza LinkedIn. De a cuerdo con Wikipedia esta generación desde muy pequeña ha estado conectada con tecnologías como DVDs, Internet, SMS, comunicación por teléfono celular, reproductores de MP3 y YouTube, como consecuencia se denomina a los integrantes de esta generación como “nativos digitales”.

De la Generación Y (15 a 29 años) un 75% usa Myspace mientras que Facebook un 65%, 14% usa Twitter y un 9% utiliza LinkedIn.

Los Baby Boomers (explosión de natalidad, período posterior a la Segunda Guerra Mundial) y la Generación X (30 a 44 años) se conectan a LinkedIn más que el resto de las generaciones.

Nueve de cada 10 usuarios de  mayor edad en las redes sociales, que Anderson Analytics llama “la Generación de la Segunda Guerra Mundial” (WWII) utiliza Facebook y el 17% twittea.

Continuar Leyendo “Uso de las redes sociales en diferentes generaciones” »

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Via Fayerwayer.Publicado el 1-8-2009 a las 18:15 por BoxByte

Los Riesgos Informáticos que nos depara 2009

De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.

Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.

Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores donde se alojan esas páginas web.

Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.

Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.

Nuevas plataformas

En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.

"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs

Las amenazas cibernéticas y la crisis

Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.

Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.

"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: REDACCIÓN, LAFLECHA, 30-12-2008

El 98,09% de los PC Windows tienen al menos una aplicación insegura instalada

La firma de seguridad Secunia ha publicado el resultado de un estudio sobre 20.000 ordenadores conectados a Internet, que muestra que más del 98% de ellos tienen al menos una aplicación insegura instalada.

Peor aún, casi la mitad de los ordenadores revisados tenían 11 o más aplicaciones inseguras instaladas.

Aunque las cifras no se refieren a equipos infectados, sino a aplicaciones instaladas que pueden ser potencialmente aprovechadas para colar malware en los ordenadores, las cifras son preocupantes:

– El 1,91% de los ordenadores estaban limpios de aplicaciones inseguras.
– El 30,27% de los ordenadores tenían de 1 a 5 aplicaciones inseguras instaladas.
– El 25,97% de los ordenadores tenían de 6 a 10 aplicaciones inseguras instaladas.
– El 45,76% de los ordenadores contaban con 11 o más aplicaciones inseguras instaladas.

Estos datos han sido recogidos por el software de escaneo de Secunia denominado PSI (Personal Software Inspector), y muestran según los analistas de la firma, un incremento en la vulnerabilidad de los PC Windows. La firma de seguridad danesa asegura que no es suficiente para mantener a salvo los equipos la utilización de un antivirus y un cortafuegos, porque los ataques se están centrando en las vulnerabilidades de las aplicaciones .

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: The Inquirer 05-12-2008. por : Juan Ranchal: 04 Dic 2008, 9:16

Llega el «networking criminal»

Las redes sociales ofrecen a personas de todo el planeta numerosas oportunidades de ampliar su círculo de amistades y de mantener el contacto con los viejos conocidos. Y no sólo los navegantes más asiduos se quedan fascinados con plataformas como Facebook, MySpace, Xing o Linkedin, sino que la economía sumergida también ha descubierto su potencial.Las redes sociales ofrecen a personas de todo el planeta numerosas oportunidades de ampliar su círculo de amistades y de mantener el contacto con los viejos conocidos. Y no sólo los navegantes más asiduos se quedan fascinados con plataformas como Facebook, MySpace, Xing o Linkedin, sino que la economía sumergida también ha descubierto su potencial.

A continuación se detallan, si ud. es usuario de cualquiera de estas redes sociales, un conjunto de medidas básicas de seguridad que debe tomar en cuenta para que su información este lo más segura posible.

Medidas básicas de seguridad

Aquellos que utilicen alguna red social y quieran minimizar el riesgo existente, deben seguir los siguientes consejos básicos de seguridad:
· Un ordenador se puede ver infectado con malware con tan sólo visitar un sitio web (descarga dirigida, o drive-by-download), sin tan siquiera acceder al disco duro. Los antivirus tradicionales, que solo monitorizan los archivos del sistema, resultan por tanto ineficaces. La protección adicional necesaria se ofrece mediante un escaneo http, que comprueba el contenido de la web antes de que llegue al navegador web y cause daño alguno.
· Los usuarios de Xing, Lonkedin y similares deben configurar sus perfiles de forma que sus datos personales sólo estén a disposición de las personas que ellos decidan directamente. De otra forma, los motores de búsqueda de personas como 123people o Yasni indexarían, almacenarían y pondrían a disposición de cualquiera tales datos personales.
· La protección antivirus, el sistema operativo y el navegador deben estar siempre actualizados a la última versión disponible. Esto elimina los agujeros de seguridad conocidos y asegura que las defensas antivirus estén siempre en vigor.
· Mantenga cierto escepticismo sobre las peticiones de amistad de personas desconocidas, ya que podrían ser traficantes de datos en búsqueda de información personal que recopilar para su posterior venta.
· No responda a aquellas notificaciones en las que se le pida que desvele contraseñas, números de cuenta, códigos PIN o cualquier otro dato personal, especialmente si se le amenaza con cerrarle su cuenta o perfil en caso contrario.
· Utilice contraseñas complejas. Evite términos de fácil lectura, como nombres o fechas. De otra forma, corre el riesgo de que le roben su contraseña. Por ello, conviene escoger una contraseña que combine letras, números y caracteres especiales, algo que en definitiva no se encuentre habitualmente en un diccionario o calendario.
· ¡Utilice una contraseña distinta para cada comunidad en la que participe!.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: GDATA. Extraído del Artículo "Llega el Networking Criminal" publicado en La Flecha.