jump to navigation

Cómo navegar de forma segura desde un ordenador que no es el nuestro 29 de julio de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , ,
2 comments

Muchas veces sucede que estamos de viaje o sencillamente lejos de casa y necesitamos tener acceso a internet para revisar nuestro correo o comunicarnos con algún contacto o solo obtener alguna información.

Para ello debemos acudir a un ciber-café o si disponemos de un dispositivo portátil (ordenador, tablet o Smartphone) tenemos la posibilidad de conectarnos mediante wi-fi a un hotspot de los muchos que hay en sitios públicos (un hotspot es una zona en la que tenemos acceso gratuito a una conexión inalámbrica de internet por cortesía de un local como un café, hotel, o simplemente de un “alma caritativa”).

En estos casos es totalmente necesario que tomemos algunas medidas de precaución básicas para preservar nuestra privacidad y seguridad, al igual que lo haríamos si utilizásemos un ordenador público (de un ciber, por ejemplo)

Cuando navegamos por Internet, los navegadores suelen guardar nuestras contraseñas para que no tengamos que teclearlas cada vez que nos metamos en nuestra cuenta de correo electrónico, o cualquier otro servicio que necesite de nuestras credenciales. Esto es muy cómodo, cuando utilizamos ordenadores “de confianza”, en casa, por ejemplo.

Pero esta “cómoda” opción no es recomendable para ser utilizada en ordenadores compartidos por otros usuarios que no sean de nuestra total confianza (casi ninguno) o en ordenadores públicos (un ciber, un ordenador público, etc)

Con esta entrada se pretende informar y enseñar a navegar, de forma ms segura, desde un ordenador que no es nuestro o no sea de nuestra “confianza” (el de un amigo, en un ciber-café, en un centro de público, etc) sin poner en riesgo nuestra “confidencialidad” y privacidad, tanto por las páginas que hayamos visitado, como por las contraseñas que hayamos tenido que introducir. En cualquier caso, y esto es muy importante, para navegar por páginas muy comprometidas (bancos online, trabajos, etc) lo mejor es hacerlo desde un ordenador seguro de nuestra propia confianza, por ejemplo desde casa (aquí los GRANDES, ellos se reconocerán, pensaran, “si, si, seguro!! ;_) y esbozaran una sonrisa), nunca desde un ordenador público.

Cuando utilicemos un ordenador público JAMÁS, y digo JAMÁS, guardéis vuestra información de acceso o logeo, esto quiere decir que nunca se os ocurra marcar esos casilleros que dicen “recordarme en este ordenador” o “No cerrar sesión” o cosas similares:

Nunca escribir información personal sensible en un ordenador que no sea nuesstro, esto incluye número de tarjetas de crédito, passwords de cuentas correo personal o corporativo, de acceso a webs personales o profesionales, servidores.

Cuando escribamos nuestras contraseñas o información “sensible”, y siguiendo los consejos del GRAN YAGO de Security by Default, utillicemos el  Teclado “virtual” en pantalla (ejecuntandoosk.exe” desde Inicio de Windows).

Las transacciones bancaria realizarlas siempre desde casa o punto de acceso de confianza, de lo contrario nuestra información privada puede ser usada por ciberdelincuentes, en puntos de acceso públicos pueden tener instalados algún tipo de del tipo “Keylogger” que graban todo cuanto escribimos en el teclado y aparece en el monitor, sin que nos demos cuenta.

Una vez que finalicemos de utilizar el ordenador debemos eliminar el historial del navegación, y si fuera posible reiniciar la PC.

La mayoría de los ordenadores públicos tienen instalados distintos navegadores Mozilla Firefox, por ejemplo, un navegador que junto con Google Chrome, ambos muy extendidos y razonablemente “seguros” (GRANDES, no me deis caña con esta medio afirmación). Para empezar a navegar de forma privada, solo tendremos que decirle al navegador que, temporalmente, deje de guardar toda nuestra información. Esto suele conocerse comunmente como modo privado o modo de incógnito.

También podemos ahorrarnos algún paso de los explicados hasta ahora, sencillamente teniendo una navegación anónima o privada, existen varios métodos, alguno de ellos incluso los podemos llevar en una memoria USB con nuestro propio navegador “portable”, posiblemente un poquito mas técnico que todo esto, pero si os poneis veréis que es muy sencillo.

Otra forma, posiblemente la mas válida para los que no “sabemos mucho de esto”, es configurar el navegador que utilicemos, Cada navegador tiene su forma de activar este modo como podéis ver a continuación.

  • En Firefox (Herramientas ->; iniciar navegación privada) como en Chrome (Archivo ->; nueva ventana de incógnito). Al activar esta función, en Firefox desaparecen todas las pestañas que estuvieran abiertas y esto indica que el navegador ya está listo para el modo privado.
  • En Chrome aparecerá una nueva ventana (con un borde más oscuro, como en la primera imagen de esta nota), desde la cual podremos navegar de forma privada.

Para desactivar el modo privado del navegador, y que vuelva a guardar toda la información, es muy sencillo.

  • En Google Chrome, simplemente hay que cerrar la nueva ventana que nos ha aparecido.
  • En Firefox tendremos que hacer click en el mismo sitio que antes, con la diferencia de que ahora en vez de poner Iniciar navegación privada, pondrá detener (Herramientas ->; Detener navegación privada)

Sencillo ¿verdad? ¡¡¡pues ya sabéis!!!!

Recordemos que…

Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Información + educación = una red más segura

Nos vemos en la red

Fuente : http://primerosclicks.bligoo.com  GRAN APORTE DE @YJesus de @secbydefault y #opinionpersonal

Menores en la Red: En verano aumenta el peligro para los menores 23 de julio de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red.
Tags: , , ,
4 comments

Con la llegada del verano y el tiempo de asueto, los niños disponen de mucho más tiempo libre para dedicarse a sus aficiones.

Ha cambiado mucho el cuento, los padres ya no tenemos que estar en la ventana pendientes de ver con quien está jugando nuestro hijo, o si le surge el más mínimo problema. Nuestros hijos han dejado de ser tan “callejeros” como lo éramos nosotros y ahora se “entretienen” con sus ordenadores, consolas y smartphones en la tranquilidad de sus habitaciones y para la “falsa” tranquilidad de los padres.

Ahora, en la era de la comunicación, nuestros hijos son especialistas en la socialización, tienen cientos de “amigos” con quien hablan y comparten confidencias en redes sociales, en medio de una partida de sus juegos online preferidos o a través de los programas de mensajería instantánea instalados en sus teléfonos móviles de última generación.

Son especialistas en el uso y disfrute de las nuevas tecnologías, tengamos en cuenta que han nacido a la par, son realmente “nativos digitales”, verdaderos expertos en “maquinitas y aparatos varios”, gozan del control absoluto de las nuevas tecnologías y de sus herramientas, ¡ellos han inventado “el internet”!

Por el contrario nosotros, los “inmigrantes digitales”, no nos enteramos “de la misa la mitad”, no tenemos ni idea de “tuentis, facebús o jabús”. Esa es la idea que tienen nuestros hijos de nuestro conocimiento de las nuevas tecnologías, y esa es precisamente la idea que tenemos que quitarles de la cabeza. Para ello tenemos que empezar por “educarnos” nosotros mismos.

¿Tenemos razón para preocuparnos? Sí. ¿Tenemos razón para desesperarnos? No. A modo de ejemplo: en el tema de Internet, podemos parecer turistas, y nuestros hijos autóctonos de la red. Por ello debemos familiarizarnos con todo esto tan nuevo para nosotros, y no hace falta convertirnos en expertos en la materia para proteger a nuestros hijos.

Como de costumbre no quiero ser ni parecer alarmista ni detractor de internet, al contrario, como internauta que soy, desde los principios de internet, abogo por los numerosos beneficios de la red en todos los aspectos, tanto culturales y educativos como sociales y comunicativos, pero que como se suele decir en el sabio refranero español “por un garbanzo negro se estropea el cocido”.

¡Pues no estoy de acuerdo!, simplemente quitemos ese “garbanzo negro” de internet para que nuestros hijos puedan disfrutar de sus bondades, y nosotros de la tranquilidad de saber que nuestros hijos están seguros en la red, y para ello no necesitamos hacer ningún máster como expertos informáticos para poder protegerles, simplemente debemos acabar con la llamada “brecha digital” entre padres e hijos y ser conocedores de los peligros a los que se pueden enfrentar en el mundo “virtual” como conocemos los peligros que les acechan en el mundo real.

Los padres no siempre somos conscientes de los peligros que entraña la Red, aunque tenemos, en ocasiones, una cierta percepción de inseguridad, se ha repetido en este blog, y en varias ocasiones, el peligro de la “falsa soledad” en internet de nuestros menores, el peligro de que nuestros hijos puedan ser víctimas de un ciberdepredador que les acose mediante las técnicas del conocido “Grooming”. O simplemente que ellos mismos sean víctimas dentro de su propio círculo o incluso los causantes del problema en los casos de “Ciberbullying” o “Sexting”, los tres peligros “ING” de los menores en la red.

Conscientes de estos tres peligros “principales” es hora de abordar otros peligros de los que no tenemos consciencia pero no por ello se convierten en menos graves.

Me refiero a las experiencias verdaderamente negativas, como por ejemplo durante la navegación, con no más de tres clicks de ratón un menor puede llegar al visionado de imágenes fuertemente pornográficas o violentas. Sólo el 45% de los padres conoce las experiencias negativas que sus hijos han sufrido en uno u otro momento en la Red. El problema es que más del 60% de los menores afirma haber tenido experiencias desagradables y negativas.

Muchos padres ni siquiera saben que, aunque sus hijos dediquen poco tiempo a navegar por Internet, luego dejan el ordenador encendido descargando contenidos, mientras que los padres permanecen totalmente ajenos al contenido que se descargan. Recordemos los “extintos” videoclubs, en ellos encontrábamos distintas secciones y temáticas, en internet pasa igual, podemos disfrutar de los mejores contenidos de animación infantil pero también de las temáticas más duras y atroces de las que jamás podríamos imaginar.

Cambiar las reglas del juego

Los peligros en Internet aumentan conforme crece la exposición de los menores a la Red sin una adecuada supervisión por parte de los adultos, como sucede durante el verano. Por otro lado, esa falta de supervisión puede además provocar que los niños hagan usos inadecuados o poco responsables de la Red. El verano es un momento ideal para cambiar las reglas del juego.

Para los especialistas, la clave del éxito está en el diálogo. Los menores deben saber que pueden confiar en los padres en todo momento, y que van a tener su apoyo. Muchos menores no les cuentan a sus padres los problemas que tienen en Internet por temor a irritarles.

El ordenador debe estar situado en una sala pública como el salón, o una habitación de uso común, aunque eso no va a garantizar que el menor acceda a Internet a través de los ordenadores de los amigos, o los de un cibercafé o biblioteca. Por otro lado, los padres muchas veces olvidan que el teléfono móvil es una vía de acceso a Internet cada vez más habitual, y que los riesgos que se corren con el teléfono móvil son similares a los de un ordenador conectado a la red. Por eso es conveniente revisar habitualmente la factura telefónica y la actividad de la cuenta de los menores, y además establecer un lugar común, por ejemplo una mesita auxiliar en el salón, donde se recarguen juntos los teléfonos de padres e hijos. Que en ningún caso se los lleven a solas a la habitación por las noches.

No se trata de prohibir Internet. Esta medida sólo trasladaría el problema a otros ordenadores. Es mejor explicar a los hijos por qué no deben acceder a determinadas páginas, y qué peligros les acechan si desarrollan determinadas conductas que ellos creen inocuas, por ejemplo, proporcionar información personal en las redes sociales. Hay que dejarles claro de forma razonada que si ponen muchas fotos de la casa, escriben su dirección, y dicen que se van de vacaciones, hay muchas posibilidades de que al volver no queden ni las bisagras de las puertas.

Por suerte, en esta lucha contra los peligros que amenazan a los menores en Internet, los adultos tienen a la tecnología de su parte. Todos los ordenadores domésticos deberían tener instalado un antivirus y un cortafuegos, porque sólo así se evita que el ordenador sea pasto de redes de ordenadores zombies que usarán la máquina para cometer todo tipo de delitos.

Se les puede explicar a los menores que no conviene que visiten ciertas páginas, pero además el acceso a esas páginas se puede bloquear desde el control de contenidos de navegador o desde un programa de control parental.

De igual manera, es posible establecer un horario de uso. Los programas de control parental permiten fijar la franja horaria en la que puede navegar el niño. Para ello cada hijo deberá tener una cuenta de acceso de usuario con privilegios limitados, ¡JAMÁS COMO ADMINISTRADOR!

Gran parte de los archivos que circulan en las redes de intercambio P2P están contaminados, incluyen programas espía, troyanos, virus y, en muchos casos, el contenido real no tiene nada que ver con el título.

En verano no demos vacaciones a nuestro sentido común, no bajemos la guardia y pongamos en peligro a nuestros menores, potenciemos el uso responsable de internet y como siempre…

Informando y educando podemos hacer que internet sea un lugar más seguro

Nos vemos en la Red

Fuentes: elconfidencial.com, watchtower.org , Opinion Personal

El Blog de Angelucho: ABIERTO POR VACACIONES 22 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags:
add a comment

   Como muchos de vosotros, por aquí “algunos” también estamos de vacaciones.

   Vacaciones no quiere decir que descuidemos nuestra seguridad, como venimos diciendo’ en nuestras últimas entradas, en verano no debemos bajar la guardia en cuanto a nuestra seguridad en la red, y menos todavía en la que se refiere a los más pequeños.

   En estas épocas vacacionales es cuando nos descuidamos en estos aspectos, y eso los “malos” lo saben y utilizán.

   Y por eso, el Blog de Angelucho, NO CIERRA POR VACACIONES, y de mejor o peor manera, seguirá intentando manteneros informados.

   Recordar como siempre

Nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus

Nos vemos en la red

ALERTA: Twitter vuelve a tener serios problemas 19 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags:
add a comment

   Parece ser que Twitter no gana para disgustos, y tampoco los usuarios de la conocida red de microblogging

   Varios usuarios de Twitter han tenido problemas para poder ingresar a la página web del sitio, no pudiendo realizar ‘tuits’ ni tampoco ingresar a sus cuentas.

   Hace unos días comenzaron los problemas para el “pajarito azul”, lo habréis comprobado al intentar ingresar a Twitter en los últimos días, probablemente habréis sufrido algunos problemas por la sobrecarga que sufre el sitio.

   Tan es sí que la empresa debió salir a explicar a sus usuarios las dificultades que experimenta, reconociendo que durante las próximas dos semanas el servicio funcionará en forma intermitente.

   La aplicación para teléfonos móviles por otro lado funciona sin problemas.

Pues nada….nos vemos en la red…. ¡¡¡si nos dejan claro!!!

ALERTA: Facebook de rebajas!! 2 virus al precio de uno 18 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , ,
1 comment so far

Pues parece ser que nos quieren dar por todos los “flancos” acabo de leer dos alertas de sendos virus en el “Cara Libro”

   Os las transcribo y “Ojo Avizor”

‘Eleventodelsiglo’ nuevo virus en Facebook

   Un mensaje, que aparece reenviado desde la cuenta de un contacto, al propagarse genera rentables ganancias a los cibercriminales.

    Esta semana empezó a circular un nuevo virus que se propaga a través del chat de la red social Facebook. Se trata de un spam, o anuncio invasivo que se recibe sin quererlo, llamado el “eleventodelsiglo”, que una vez aceptado, lleva al usuario a una red maliciosa, que se instala en su perfil y luego propaga el mensaje a todos sus contactos, sin que él se dé cuenta.

   El mensaje en Facebook dice: “Como sé que te va a gustar la idea de vivir un viaje al pasado te lo comento. Entra en Google y busca con el texto eleventodelsiglo… Pero el texto así todo junto. El primer resultado es para apuntarse. Yo me acabo de apuntar. La década de los 20, gansters”.

   Según un reporte de la empresa de seguridad en internet ESET, Facebook es vulnerable al virus ya que los usuarios suelen confiar en los mensajes enviados o que ven en el muro de sus amigos.

   Este problema se agudiza debido a que los antivirus sólo protegen la descarga del malware, o porpgrama maligno, en la computadora pero no pueden salvaguardar el contenido online de la red social, haciendo que el virus se pueda propagar por todos los equipos que hagan clic en el mensaje.

   El código malicioso viene encubierto en una imagen visual que resulte atractiva para el usuario, por lo que al hacer clic infecta el equipo.

   Facebook cuenta con 900 millones de usuarios, alrededor del mundo, lo que representa para los criminales un negocio rentable con la propagación del virus.

Falsos emails de notificaciones de Facebook

propagan ‘malware’

   Una nueva campaña de ‘malware’ comienza a propagarse a través del correo electrónico y el gancho es la red social Facebook. Un email desde una falsa cuenta de Facebook -“Faceboook“, con tres “O“- advierte a los usuarios de que han sido etiquetados en una nueva foto. En realidad, el link redirige a una web falsa de la red social.

   La red social Facebook se ha convertido ya en una vía rápida y fácil para los ciberdelincuentes para propagar ‘malware’ entre los usuarios. La posibilidad de ganar cualquier producto tan solo con hacer clic en un link o el clásico “Mira quién ha visitado tu perfil” continúan propagándose por la red social pero los ciberdelincuentes comienzan a hilar cada vez más fino para poder propagar ‘malware’ sin levantar sospechas.

   En esta ocasión, el blog de la compañía de seguridad Sophos, Naked Security, advierte de una nueva campaña de ‘malware’ en la que se utiliza como gancho las notificaciones de etiquetas en fotografías de Facebook. Esta campaña consiste en que los usuarios reciben un email a su cuenta de correo que procede, supuestamente, de Facebook.

   Este email, muy similar a las verdaderas notificaciones de la red social, asegura que el usuario ha sido etiquetado en una nueva fotografía. Al tener prácticamente la misma apariencia, el usurario no repara en ciertos detalles, como por ejemplo que en la dirección de correo de donde procede el email la palabra Facebook está escrita con tres “O” en lugar de dos.

   Al confiar en el email, el usuario hace clic en el link creyendo que será redirigido a la página de Facebook. Sin embargo se trata de una web que aloja alguna secuencia de comandos de iFrame que aprovecha el exploit kit Blackhole y pone el equipo en riesgo de infección por ‘malware’. Al visitar esta página, Sophos alerta de que el troyano Troj/JSRedir-HW se instala en el ordenador del usuario.

   Cada vez toma mas fuerza la frase..

   Nosotros mismos somos nuestra peor vulnerabilidad pero tambien nuestro mejor antivirus

   Y en esta ocasión por partida doble

   Nos vemos en la red

Fuente: http://www.forospyware.com http://www.diariovictoria.com.ar

NOTICIA: Twitter K.O. con fallos en su sistema (SOLUCIONADO) 16 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags:
add a comment

SOLUCIONADO

   Hoy, el servicio de microblogging ‘Twitter’ comenzó a presentar diversos fallos en su sistema.

   El primero de éstos, según constató la página web Milenio.com, se manifestó cuando los ‘Trending Topics’ dejaron de ser visibles.

   Minutos más tarde los problemas en el servicio empeoraron, impidiéndose la búsqueda de tweets y la publicación de mensajes.

   Cabe destacar que, aparentemente, el problema sólo afecta a la página principal de Twitter, pues en servicios como Hootsuit, Echofon y TweetDeck la plataforma no ha presentado inconvenientes hasta el momento.

   Por una parte, Twitter no está mostrando el listado de ‘trending topic’ habitual. Sencillamente Twitter no carga. También acceder a los tweets de los ‘seguidos’ es casi imposible para muchos usuarios de la red social. En definitiva, se carga el inicio, pero cuesta mucho tiempo -en ocasiones no llega a producirse- salir del mismo y moverse con libertad. Algunos usuarios reportan dificultades a la hora de publicar tuits.

   Curiosamente, este problema está siendo detectado en ordenadores de mesa, frente a los dispositivos móviles. En concreto las BlackBerries sí están ofreciendo el servicio de Twitter.

   El problema no sólo afecta a España. También en México existe constancia de esta caída del servicio. Los tuiteros están informando de estas incidencias, que lleva ya toda la tarde de este lunes (horario de España) dando muestras de dificultades.

   Mientras, en la aplicación de Twitter para dispositivos móviles se indicó que sí se pueden publicar los tweets. Sin embargo, no actualiza los ‘Trending Topic’.

   Por último, cabe destacar que por ahora la compañía no se ha referido al problema que afecta a su servicio.

Paciencia y nos vemos en la Red

Fuente: biobiochile lavozlibre.com

Diario de Angelucho: Hackers al descubierto. 15 de julio de 2012

Posted by elblogdeangelucho in Artículos.
Tags: ,
6 comments

   Os voy a contar una historia, algo que sucedió recientemente y que quiero compartir con vosotros. Una historia contada en tono de humor, espero que nadie se moleste, y con la que quiero concienciaros sobre ciertos conceptos erróneos que tenemos de alguna comunidad.

   No voy a citar nombres ni Nicks, por dos motivos, el primero por miedo a olvidarme de alguno, que seguro que me pasará puesto que no tuve la oportunidad de poder hablar y conocer a todos con los que compartí esta vivencia, y el segundo porque me han dicho que internet es como las Vegas lo que subes a internet queda en internet, o sea por privacidad.

   El caso es el siguiente…

 

   Recientemente en una ponencia a la que asistí sobre seguridad informática, en una Universidad, uno de los ponentes, profesor universitario, terminaba su ponencia con la imagen que antecede a este párrafo. ¡Madre del amor hermoso! ¿Qué me cuentan?

   El otro día, un buen amigo, me envió mail personal, muy personal, en el que me expresaba muchas cosas que no voy a desvelar, pero en esencia terminaba diciéndome, ¡el muy canalla!, que yo era un “black hat”, un “hacker”, pero es que además fundamentaba la calificación hacía mi de forma muy detallada, vamos que me lo llamó sin tapujos y por distintas razones. Me describía el sentido de hacker que tiene la gente como “… una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así…” y me explicaba el porqué.

   Yo, como siempre me documento en “el internet” que tengo grabado en mi casa, pregunté al “oráculo” Google para que me desvele lo que es un hacker. En una de las entradas de respuesta leo “En la actualidad, el término hacker, se usa de forma corriente para referirse mayormente a los criminales informáticos”.

   ¿Yo un delincuente? ¿En qué me estoy convirtiendo? ¡El término Hacker me perseguía y me asustaba!

   Algún día después me invitan a una “fiesta hacker”, una reunión de “delincuentes informáticos” donde se reuniría la “crème de la crème” de ese mundo “Underground”.

   La fiesta se celebraba en honor a un “delincuente” que dejaba nuestro país y se marchaba a delinquir a muchos kilómetros de España, sería vecino del mismo Michael Dundee “Cocodrilo Dundee“.

   La verdad que “la ocasión pintaba calva” para conocer a estos personajes oscuros de la red, tan escurridizos, y que tan mala fama tienen para la mayoría de los mortales. No me lo pensé dos veces y asistí a la fiesta.

   El primer problema surgió cuando llegué al lugar de la reunión, era un lugar público, un bar lleno de gente, ¡algo estaba fallando!, en ese entorno no podría dar lugar una reunión de esa índole. El siguiente problema fue que en la barra de ese bar, y nada más llegar, reconocí a dos personas, y además GRANDES personas humanas. Uno de ellos había sido profesor mío en algún curso de informática forense, además de los buenos, y que me había ayudado con algún problemilla técnico en mi día a día profesional, me recibió con un fuerte abrazo. El otro un referente en el mundo de la seguridad informática, ponente en los más prestigiosos eventos, con el que había coincidido en algún curso y quien me animó a continuar con este blog, un tio GRANDE y estrenando empresa con la que le auguro mucha suerte en el mundo de la seguridad informática.

   Con ellos se encontraban dos promesas de la seguridad informática, que acababan de organizar, desde sus blogs, un concurso en el que se premiaría un trabajo, este trabajo sería una guía para que cualquier persona, sin ningún tipo de conocimiento pudiera instalar un sistema operativo en su ordenador, siguiendo el criterio de compartir información y educar, para evitar los problemas que nos encontramos diariamente en la red, aprendiendo a evitarlos o mitigarlos.

   Poco después se presentó otro GRANDE de la seguridad informática, otro que me había deleitado, enseñado y divertido en las numerosas ponencias y cursos suyos a los que yo había asistido. Una persona que ostenta el Most Valuable Professional (MVP) por Microsoft en el área de Enterprise Security, una distinción que tienen muy pocos informáticos en el mundo. Nos comentaba, durante la primera cerveza, su discurso improvisado en su nombramiento como Embajador de una Universidad Española.

   Mientras nos contaba la anécdota, de su discurso se presentó otra persona, amigo de estos, otro GRANDE de la seguridad informática, y que había quedado con ellos para despedirse puesto que se iba a probar fortuna profesional a Australia, como responsable de seguridad de una importante empresa en el país de los canguros.

   ¡Qué fastidio! Para una vez que voy a una reunión clandestina de delincuentes informáticos me encuentro, por casualidad, con verdaderos científicos de la seguridad informática. Así, estando con esta gente, no voy a tener la oportunidad de conocer a esos “delincuentes” de los que tanto he oído hablar.

Me voy fuera, a la terraza del bar, seguro que es donde voy a encontrar a mis “targets”, casualidades de la vida, nada más salir me encuentro con otro GRANDE acompañado de su esposa, a ambos los conocí en el último Security Blogger Summit en Madrid, un tipo autodidacta como el mismo reconoce en algún artículo que he leído sobre él “ Siempre he sido autodidacta. El secreto está en cuestionarte todo… ¿cómo o por qué funciona tal cosa? ¿Qué ocurre si modifico…? ¿Cómo se podría mejorar…? Lo podría resumir en tres palabras: “leer”, “cacharrear” y “tiempo”, un tipo que hoy en día se encuentra en el ranking de GRANDE entre los grandes, y participante de los retos de seguridad informática más prestigiosos.

Pues parece ser que no voy a tener suerte, me voy a quedar sin conocer a esos delincuentes, porque ahora veo que llega otro GRANDE, otro gran referente dentro de la seguridad informática, una persona a la que llevo leyendo desde hace tiempo, de quien he aprendido el significado de virus, antivirus y heurísticas, entre muchas otras cosas, del que he aprendido que informando se puede evitar muchos problemas en la red a otras personas menos “preparadas” técnicamente, el único que levantó la mano en un congreso a la pregunta ¿Quién se siente seguro en internet? por parte de un ponente.

   Como el objetivo de mi visita a ese bar estaba claro que no iba a hacerse realidad, decidí quedarme con estas personas con quien el azar había hecho que coincidiera. Hablando con mi profe, el de Triana, o mejor dicho escuchando alguno de sus chistes, se nos acercó una persona que no conocía, un amigo del sevillano. ¿Os imagináis a que se dedica?  Efectivamente, a la seguridad informática, con su empresa en Galicia, tentado por dejar el país como tantos profesionales que se han marchado de España a buscar fortuna en otros lugares, como el de los canguros.

   Este GRANDE, y gallego de pro, rápido empezó a transmitirme su interés por luchar contra lacras como la pedofilia en la red, su interés en colaborar altruistamente en la lucha contra los ciberdepredadores, me contaba sus logros en la creación de herramientas para geolocalizar conexiones de estos “elementos”. Un verdadero cerebro.

   Otro GRANDE se acerca a nosotros, grande también de altura, otra persona que también conocí en un evento de seguridad, a quien también he seguido en la red por sus interesantes aportes. Otro grande que me animó a continuar con este blog y que me anunció, para desgracia nuestra, que también abandonaría próximamente nuestro país para gestionar la seguridad informática de una conocidísima empresa multinacional de telefonía. ¡Otro cerebro que nos deja!

   Cuando daba por perdida la noche en mi búsqueda de delincuentes informáticos, aparece otro GRANDE, acompañado de su pareja (que es la que realmente manda). Este GRANDE pertenece al “Core Team” de uno de los mayores congresos de seguridad informática en Madrid y en España, como responsable y organizador al mejor estilo americano de un congreso tipo DEFCON (LA CONFERENCIA HACKER MAS GRANDE DEL MUNDO), con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad informática.

   Bueno, pues parece que al final tendría suerte, si este GRANDE organiza este tipo de eventos, seguro que algún hacker de esos se acerca, por supuesto yo estaría “ojo avizor” para poder identificarlos.

   Al poco de comenzar la conversación con esta persona y comentar lo cortos que se nos hacen los días con nuestros trabajos, vidas sociales y familiares, me comenta que además de todo lo que hace se dedica a luchar de forma personal y particular contra los peligros de los menores en la red, pornografía infantil y todo lo relativo a los que de forma directa o indirectamente afecta a los críos en la red. No tardaron en aparecer propuestas de colaboración en esta lucha de la que ambos compartíamos puntos de vista en cuanto a nuestro aporte a la sociedad para poder ayudar a mitigar estos problemas y sobre todo a cambiar ciertos conceptos.

   Durante nuestra conversación se unió a nosotros la persona que se iba con los canguros, me lo volvieron a presentar, “mira este por el que se ha organizado todo esto, es un hacker y nos deja para irse a Australia a trabajar en seguridad informática”.

   Ahora lo entendía todo, no había ninguna casualidad, desde el primer momento estuve con ellos, eran ellos los hackers. Los científicos de la seguridad informática que con su trabajo y esfuerzo ayudan a todos a que tengamos una vida digital más segura y ayudan en la lucha de las lacras sociales que proliferan en la red.

   Me dejo en el tintero a muchos que asistieron a la “fiesta hacker”, pero como suele pasar en las grandes reuniones, no todo el mundo tiene la oportunidad de conocerse pero oportunidades tendremos.

   Terminamos nuestra “reunión” pasadas las cuatro de la mañana, hablamos de todo y de las grandes cosas que se tienen que hacer todavía en este país por la seguridad informática, pero lo peor de todo, me fui sin ver ningún “delincuente informático”, ahora hackers… hackers vi unos cuantos.

   Solo me queda deciros…

“HAPPY HACKING…y cuidadín (por el buen camino)”

Nos vemos en la red

NOTICIA: Yahoo admite robo de 450.000 nombres y contraseñas de correo de sus usuarios 13 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , ,
add a comment

   Un fallo en la seguridad de Yahoo! ha permitido a un grupo de hackers obtener las contraseñas de más de 450.000 usuarios, que posteriormente han acabado publicando en la web D33D Company.

   Aunque se ven afectados sólo el 0,5% de los más de 90 millones de usuarios de Yahoo Messenger, el resto de usuarios deben tener cuidado con la seguridad de su cuenta.

   Los “hackers” aseguraron en el dominio que es una llamada de atención para denunciar un sistema débil de protección de datos en una de las tres mayores empresas de correo electrónico del mundo, según detallaron medios estadounidenses especializados en tecnologías, también indicaron que realizaron el ataque con el empleo de una técnica basada en la inyección SQL que les permitió acceder a un subdominio de Yahoo!, que se ha confirmado que pertenece al servicio Voice de telefonía IP.

   Las contraseñas y nombres de usuario obtenidos se encontraban en texto plano y según los hackers, su acción no debería ser vista como una amenaza si no como una llamada de atención para que Yahoo! mejore la seguridad de sus servicios.

   El objetivo aparente de los hackers no era hacer un uso fraudulento de la información, sino avisar de las grietas en la seguridad de Yahoo.

   Según Rapid7, una empresa de seguridad en la red, los principales afectados son usuarios de Yahoo Voices (una plataforma que permite a los internautas publicar sus artículos como si fueran colaboradores de este portal de información), Gmail (106.000 afectados ) y Hotmail (55.000). TrustSec, otra compañía de seguridad en la red, indicó que las contraseñas de Yahoo no estaban encriptadas, así que cualquiera puede acceder a ellas instantáneamente.

   Desde el portal californiano han confirmado la noticia y han señalado que están investigando la incidencia, que tuvo su origen en el servicio Yahoo! Voice.

  La empresa, a través de sus portavoces, pide a sus usuarios que cambien sus contraseñas para evitar complicaciones y consulten los consejos de seguridad publicados en sus páginas web.

   Yahoo es uno de los tres gigantes del correo electrónico mundial, junto a Gmail de la firma Google, y a Hotmail, de la multinacional Microsoft.

   Hace un mes, la filtración de contraseñas de la red de uso profesional LinkedIn desencadenó el temor de otros portales a que las claves de sus usuarios fueran pirateadas.

   En 2011, PlayStation Network sufrió también un ataque pirata, que mostró la vulnerabilidad de algunos de los datos que los usuarios comparten entre ellos en la red.

UN POCO DE “CULTURILLA TRADUCIDA”

   La inyección de código SQL es un ataque en el cual se inserta código malicioso. Mediante esta técnica el atacante crea o altera comandos SQL (estos comandos siven para crear, actualizar y manipular las bases de datos de un sitio web en este caso), con el fin de exponer datos ocultos, sobreponerse a los que son importantes, o peor aún, ejecutar comandos peligrosos a nivel de sistema en el equipo donde se encuentra la base de datos

   Ante fallos de seguridad como este, de los que somos totalmente ajenos, poco podemos hacer y solo nos queda, como siempre, utilizar un poco la lógica. Debemos reforzar nuestra seguridad y cambiar de forma periódica nuestras contraseñas evitando utilizar siempre las mismas, creando contraseñas robustas y distintas para cada uno de los servicios que utilicemos en la red.

   Como escuché una vez a un GRANDE (ellos se reconoceran), la seguridad plena en la red no existe, siempre hay Bugs (agujeros) en sistemas operativos o servicios, pero lo que si es cierto es que…

Nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

   Nos vemos en la red

Fuente: Internet

ALERTA: Whatsapp para iPhone, problema de seguridad en su última versión 11 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
9 comments

   La aplicación de mensajes en línea, Whatsapp, alertó a los usuarios de iPhone sobre un error en la más reciente actualización del servicio, que fue liberada entre martes y miércoles de esta semana.

Por medio de su cuenta de Twitter en español (@Whatsapp_esp), Whatsapp recomendó a los usuarios de iPhone evitar actualizar el producto debido a que la última versión liberada contiene un bug, advirtieron.


   Por ahora, a falta de solución, desde WhatsApp son múltiples las disculpas pedidas a los usuarios. La única solución aportada por los desarrolladores pasa por la desinstalación de la aplicación y una nueva descarga de una versión anterior. No obstante, la compañía recuerda que si el usuario se decanta por esta opción perderá todas las conversaciones almacenadas en el terminal. Si los usuarios afectados no ven inconveniente en esta situación y necesitan acceder a WhatsApp, es la única solución que tienen por el momento.

Recordar que nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus

Nos vemos en la red

Fuente: forospyware.com , adslzone.net

Juegos Olímpicos: ¡Cuidado con las estafas 2012! 9 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Ciberconsejos, Estafas en la Red.
Tags: , ,
6 comments

La situación requiere un esfuerzo olímpico, he estado “corriendo” por los cinco continentes, y “navengando” por los siete mares para recopilar información sobre las ESTAFAS OLÍMPICAS.

Los spammers siguen utilizando los grandes eventos para seguir generando spam (¿qué es el spam?) e infectar ordenadores. Si hace unos meses ocurría con la Eurocopa 2012, ahora sucede con los Juegos Olímpicos “London 2012” y, concretamente, con la venta de entradas para asistir a los eventos deportivos, sorteos para disfrutar el evento en persona, loterias especiales de las olimpiadas, alquileres inmobiliarios e incluso puestos de trabajo.

Queda menos de un mes para que empiecen las olimpiadas y los ciberdelincuentes han visto una oportunidad en estos eventos deportivos para crear spam y hacerlo circular a través de los mails y redes sociales, con el único fin de llenarse los bolsillos

Durante estos meses previos a la celebración de las olimpiadas, se ha notado un aumento notable en el bombardeo publicitario. Los ciberdelincuentes envían correos con excelentes ofertas para adquirir entradas o participar en sorteos para disfrutar del evento en Londres. Los internautas, confiados, clican sobre dichos mails y links para obtener el “premio” o para enviar datos personales y como consecuencia los PC’s se infectan o empiezan a enviar spam con esos datos.

La celebración de los Juegos Olímpicos se ha convertido en la ocasión perfecta para que los spammers sigan infectando los PC’s de los usuarios con la creación y el envío de spam, sumado a que las vacaciones de verano están a la vuelta de la esquina y los Internautas tienen más tiempo para navegar por la red, el resultado puede ser catastrófico para más de uno.

Según Martin Thorborg, cofundador de SPAMfighter, “los cibercriminales ahora dirigen sus esfuerzos en generar este tipo de bombardeo publicitario aprovechándose de estos eventos. Los usuarios, a pesar de conocer las amenazas no suelen poner remedio. Debido a ello, desde SPAMfighter recomendamos tener instalado un filtro anti spam, tener protegido tanto el PC como otro tipo de dispositivos con programas antivirus y antispyware, y evidentemente hacer uso del sentido común cuando recibimos correos”.

Probablemente halláis escuchado algo sobre el virus de la antorcha olímpica que se envía a través de email a modo de HOAX (¿Qué es un HOAX?), diciendo que no debemos abrir un archivo adjunto de Microsoft Office Power Point 97-2003 ó 2007 afirmando que es un virus muy peligroso que abre una antorcha que quema el contenido del Disco Duro.

A los estafadores de profesión, se les podría alabar su espíritu emprendedor, su creatividad, determinación y diligencia. Pues parecen ser capaces de aprovechar toda ocasión, para engañar a la gente más rápido de lo que nosotros nos podemos imaginar. Los Juegos Olímpicos de Londres 2012 no están lamentablemente exentos de tales fraudes maliciosos. A continuación algunos ejemplos de estafas, relacionadas con los Juegos Olímpicos de Londres 2012:

LAS ESTAFAS NIGERIANAS SE SUBEN AL CARRO OLÍMPICO

Están circulando correos falsos que simulan ser enviados por el comité olímpico para recopilar información de las personas e intentar estafarlas. El anzuelo es un viejo conocido en el mundo de las estafas nigerianas, un suculento premio relacionado con una lotería.

En los mensajes se informa a los usuarios que han ganado la lotería de los Juegos Olímpicos 2012 y para obtener el premio (800 mil libras esterlinas) deben completar un formulario con sus datos. Para darle más seriedad al asunto, el correo también incluye un documento PDF con el logo de las olimpiadas e información de contacto, por supuesto el COI se pone en contacto con nosotros desde un correo de Hotmail 😉

Una vez que la información es completada y enviada, los estafadores se comunican con las víctimas para chantajearlas y solicitarles un pago por adelantado,generalmente por Western Union, que sería necesario para cubrir los costos en la entrega del premio.

Por supuesto, todo esto es mentira y una vez que el pago se realiza las víctimas no vuelven a tener noticias.

Estafas con ofertas de falsos alojamientos

Los estafadores toman ventaja de la alta demanda de alojamiento durante la temporada alta y publican alojamientos inexistentes u ofrecen sus servicios como agentes de reserva de hoteles. Algunos se hacen pasar por dueños de propiedades y suministran fotos de las mismas lo que hace su oferta más creíble. En la mayoría de los casos, las fotos utilizadas son robadas de otras páginas de reserva de hoteles o simplemente descargadas al azar del Internet. Algunos estafadores expertos crean sitios web falsos, por lo que se aconseja siempre verificar la credibilidad del anunciante mediante el análisis de todos los datos que aparecen en el anuncio (nombres, direcciones de correo electrónico, números de teléfono , dirección del sitio, las fotos y el texto utilizado en el anuncio). Y por favor nunca reserves por impulso. Toma suficiente tiempo para una planificación adecuada de tu viaje o evento para protegerte de estos posibles engaños.

Lo típico de este tipo de estafadores es que siempre exigen pagos por adelantado, lo que denominan “bono” o “garantía de la reserva”. Solicitan asimismo documentos de identificación personal que pueden utilizar como clave para cometer fraudes de identidad. Es entendible que se necesite una garantía para la reserva, pero recomendamos no hacerlo con medios de pago como Western Union, o una transferencia internacional a cuentas de origen extraño. Pues si lo haces de este modo no podrás recuperar nunca tu dinero, igualmente te recomendamos no dar mucha información acerca de tus datos personales.

Venta de falsas entradas

La única forma de adquirir entradas para los Juegos Olímpicos de Londres 2012 es comprándolos en el sitio oficial. Si alguien está intentando revender sus entradas debido a alguna razón a un precio más barato, lo más probable es que esté intentando hacer un fraude. No confíes tan fácilmente en los anuncios demasiado atractivos y en los sitios web, sin haber verificado la veracidad de la información.

Falsas ofertas de empleo

En las que te ofrecen un trabajo super bien remunerado dentro del ámbito turístico, en un hotel, o restaurante.

Tras varios contactos, se agasajaran la “oreja” ¡Has sido seleccionado entre cien candidatos! ¡eres el mejor preparado!. Por supuesto tienes que envíar junto con tu documentación para la formalización del contrato un dinero en “conceptos varios” que te será reembolsado junto con tu primer salario.

Tienen razón en una cosa seguramente sin envías la documentación y el dinero, y es que eres el mejor preparad@, ¡pero para estafarte!, puesto que lamentablemente nunca llegará ese tan ansiado primer sueldo “inglés”.

Recuerda que en internet tienes que utilizar la lógica, como decían nuestros mayores “nadie regala duros a pesetas”

Y por supuesto…

Información + Educación = una red más segura

Nos vemos en la red

FUENTE: http://spamloco.net http://www.spamfighter.com , internet