jump to navigation

Seguridad Básica en la Red (III): Diez mandamientos para una navegación segura 30 de septiembre de 2012

Posted by elblogdeangelucho in Artículos, Ciberconsejos, Seguridad.
1 comment so far

   Una vez que conocemos los riesgos, a los que nos enfrentamos en internet, es hora de conocer y adoptar  unas normas básicas para disfrutar de una navegación segura, siguiendo este «decálogo», una más de tantos,  conseguiremos proteger, no solo nuestro ordenador, si no que también nuestros «bienes mas preciados» nuestra privacidad y nuestra propia seguridad personal.

1)   Utilizar un antivirus de confianza, no de los que se descargan de cualquier página web (los hay incluso gratuitos y muy efectivos), y sobre todo tener en cuenta la importancia de tenerlo actualizado, los virus van apareciendo y los antivirus necesitan estas actualizaciones para desempeñar su función 

2)  Mantener actualizados los sistemas operativos de nuestros ordenadores así como los programas más sensibles de infección o propicios para facilitar la entrada a nuestros equipos por nuevas vulnerabilidades detectadas y que no han sido actualizadas.

3)   No bajar la guardia pensando que al tener instalado un antivirus o actualizado nuestro sistema operativo estamos exentos de ser víctimas de cualquier ataque. Los virus realmente son peligrosos en su “nacimiento” cuando todavía no han sido detectadas las “puertas falsas” por donde entran en nuestros equipos (vulnerabilidades aún desconocidas), ni el malware catalogado por las compañías de seguridad informática. A esto se le denomina ataque del día cero (0Day).

4)   Si nuestros conocimientos no son demasiado apropiados para poder apreciar un ataque por algún tipo de malware deberíamos utilizar una cuenta de usuario con permisos restringidos, evitando usar la cuenta de administrador que utilizamos por defecto en nuestros ordenadores, de esa manera evitaremos que estos virus modifiquen o manipulen nuestro ordenador.

5)   Elegir contraseñas seguras y distintas para cada uno de los servicios de internet que utilicemos

6)   Usar sentido común y no hacer clic en cualquier “cosa” que veamos en la red.

7)   Desconfiar de los enlaces o descargas que nos aparecen en páginas webs de poca confianza o correos electrónicos enviados por desconocidos.

8)   Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente y no contestar en ningún caso a estos mensajes.

9)   No hacer operaciones bancarias desde ordenadores que no sean de tu confianza, como los de los cibercafés, o utilizando conexiones wifis que no controles. Lo ideal sería utilizar un ordenador especifico para “operaciones sensibles” en la red y no mezclar la navegación de ocio.

10)   Ser muy cauteloso con la información que se decide compartir en la red, y con quien se comparte, porque Internet es como Las Vegas, lo que se sube a Internet queda en Internet. Por supuesto solo se debe aceptar como amigo a gente conocida,  tanto en los clientes de mensajería instantánea como en redes sociales.

   Siempre os lo digo,

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red

X1Red+Segura

Confirmado, el «Ransomware» (Virus de la Policía) cabalga con el F.B.I. 28 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , , , , ,
add a comment

  

   Supongo que recordáis una entrada en la que os comentaba que el Ransomware, «conocidíííííísimo» virus de la Policía, de la Sgae, del Ukash, a quién en una reciente entrada me atreví a ·rebautizarle como «Virus Mortadelo» por sus múltiples disfraces, y que estaba «cabalgando» de nuevo haciéndose pasar por el Federal Bureau of Intelligence (F.B.I) estadounidense.

   Ver entradas :

El “virus de la Policía” cabalga de nuevo, ahora con el FBI

ALERTA: El virus de la Policía no descansa, solo cambia de disfraz

.

   Pues bien, parece ser que no estaba muy equivocado, hoy aparece la noticia en la página oficial del F.B.I

¿Que no entendeís inglés? no os preocupeís, ¡yo tampoco!, pero ya sabeís que en este blog nos dedicamos a la «traducción» y en este caso contamos con la colaboración inestimable del que todo lo sabe, del «oráculo», de Google que lo tengo «grabado» en mi ordenador.

TRADUCCIÓN CON TRADUCTOR DE GOOGLE

«Los residentes de Tennessee del Este continúan denunciando incidentes sobre la estafa de Internet relativa al REVETON ransomware. REVETON es un visus informático es instalado en un equipo  cuando un usuario visita un sitio web comprometido. Una vez instalado, el ordenador se bloquea mientras se visualiza una advertencia de que el FBI o el Departamento de Justicia ha identificado la computadora como implicada en actividades criminales.

   El mensaje falso aconseja al usuario a pagar una «multa» por medio de un servicio de dinero mediante una tarjeta de prepago, que se desbloqueará el ordenador. Los usuarios se ven amenazados con acciones penales si no realizan  el pago.

   Esto es una estafa para obtener dinero. Las multas resultantes de la actividad criminal son evaluados y tratados por el sistema judicial. El FBI nunca exigirá el pago para desbloquear un equipo.

   Cualquiera que sea víctima de esta estafa debe presentar una denuncia en el  Internet Crime Complaint Center en http://www.ic3.gov. Incluso han conseguido limpiar su equipos, este malware puede permanecer en el sistema y capturar información personal, crear nuevos riesgos de fraude. Las víctimas pueden ponerse en contacto con un profesional de la informática para eliminar el malware de la computadora infectada.»  

   Ver fuente de la noticia en http://www.fbi.gov/knoxville/press-releases/2012/internet-scam-warning-reveton-ransomware?utm_source=twitterfeed&utm_medium=twitter

   Bueno pues como se suele decir en los medios de comunicación «pofesionales»…. les seguiremos informando… 😉 , pero mientras tantes no os olvideis que…

Nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la Red

X1Red+Segura

Fuente: http://www.fbi.gov

ALERTA: Agujero crítico zero-day en Java afecta a millones de PC,s 27 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , , , , , , , , , ,
add a comment

    Espertos en seguridad polacos han descubierto un nuevo agujero crítico zero-day en Java .

   Si recordáis la entrada ¡Cuidado, que no te exploiten el PC! DÍA CERO” (ZERO DAY),  es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Al parecer de momento, no existe existe parche de seguridad, por lo que el peligro puede extenderse a centenares de millones de equipos.

   El fallo de seguridad afecta a las últimas versiones Java SE 5, 6 y 7, y a los navegadores web Safari 5.1.7, Opera 12.02, Chrome 21.0.1180.89, Firefox 15.0.1 e Internet Explorer 9.0.8112.16421.

   La vulnerabilidad es de grado máximo y permite tomar el control del equipo afectado, tras la inyección del malware.

   Según la empresa polaca Security Explorations,  descubridora del fallo de seguridad y la  encargada de publicarlo, la vulnerabilidad permitiría ejecutar un applet o una aplicación malintencionada que aprovecharía el fallo para permitir que los «ciberdelincuentes» actúen como administradores, saltándose así la protección de la máquina virtual.

   La recomendación de todos los especialistas es deshabilitar Java hasta que publiquen un parche para solucionar esta vulnerabilidad crítica.

   Si no sabéis como deshabilitar Java en vuestros navegadores os recomiendo que visiteís el Blog de «Security By Default», blog entre los GRANDES y de referencia en nuestro país sobre seguridad informática.

Ver los consejos de SbD para deshabilitar Java en los navegadores

    Como veís hay que tener mucho cuidado «ahí fuera» y como siempre os digo  que aunque…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

Nos vemos en la red

X1Red+Segura

Fuentes: muyseguridad.net  siliconnews.es  y por supuesto los GRANDES infospyware.com y  «Security By Default«

Seguridad Básica en la Red (II): Pautas sobre Protección de Privacidad a seguir en la red 23 de septiembre de 2012

Posted by elblogdeangelucho in Seguridad.
Tags: , , , ,
add a comment

   La privacidad de nuestros datos personales es importante y por ello debemos protegerla, por nuestra propia seguridad y la de terceros. 

   En las distintas entradas de este blog ya quedaron claros los riesgos a los que estamos expuestos si hacemos públicos nuestros “bienes más preciados” en la red, que son los relativos a nuestra privacidad.

   Para evitarlos es aconsejable seguir unas pautas básicas de protección de nuestra privacidad.

  • En Internet debéis proteger no solo vuestra propia privacidad, sino que también debéis respetar y proteger la información de terceros, no difundiéndola y haciéndola pública sin su conocimiento y consentimiento.
  • Cuando nos demos de alta en una red social, página web, blog, etc., debemos leer la política de privacidad que el sitio nos ofrece, estableciendo los límites sobre quien puede tener acceso a nuestros datos y limitando lo que puede ser público o privado, evitando con ello que cualquier usuario pueda tener acceso a nuestra privacidad.
  • Los datos o señas que hagamos públicos no permitirán a desconocidos nuestra identificación. Para ello, en el caso de los “nicks” que utilicemos no darán pistas sobre datos privados como edad, lugar de residencia, etc., creando con ello una verdadera “identidad digital”.
  • En nuestras publicaciones no aportaremos información confidencial o privada que no queráis que recaiga en manos de terceros, al igual que no lo haríais en vuestra “vida real”.
  • Si difundís imágenes o videos evitar que este hecho delate vuestra privacidad si los compartís en “zonas públicas” de la red, y por supuesto que no delaten la identidad y privacidad de terceras personas. Una fotografía puede aportar más información que la que se ve a simple vista e incluso aportar información que realmente no se ve (información oculta en el propio archivo que podría incluso “delatar” el lugar geográfico exacto desde donde se hizo la fotografía”

Ya sabéis lo que os digo siempre

Nosotros mismos somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

ALERTA: El virus de la Policía no descansa, solo cambia de disfraz 19 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , , , ,
2 comments

   Esta noticia la he leído en InfoSpyware una de mis principales fuentes de información en cuanto a malware en la red, y que os recomiendo que tengáis entre vuestros favoritos, para mí un referente de X1Red+Segura, y además porque os ayudará a estar más seguros en la red.

   Yo sé que a los seguidores, si es que hay alguno, de este blog, no les pillará de sorpresa esta noticia, puesto que deberían tener ya la lección bien aprendida para no caer en estos “engaños”

   El tema es que un viejo conocido vuelve a la carga,  en esta ocasión, y dada la confianza que ya tenemos con el, le voy a bautizar yo como “El virus Mortadelo” 😉 en memoria al famoso personaje creado por Francisco Ibañez y que aparece en los comics “Mortadelo y Filemón”. Evidentemente el nuevo nombre de este “amigo” es por su capacidad para disfrazarse de cualquier cosa.

   Supongo que ya os imaginareis que me refiero al archiconocido malware “Ransomware”, del que existen varias entradas en este blog (ver entradas), conocido como el “Virus de la Policía”, “Virus de la SGAE”, “Virus de la Gendarmería Francesa”, “Virus del FBI”, etc, etc, etc.

   Ya vimos, en entradas anteriores, concretamente en su versión “FBI”, que los cibercriminales habían cambiado su “modus operandi” con “el virus Mortadelo” 😉 combinándolo con un troyano bancario, el “Citadel”. (ver entrada)

   Pués bien, en esta nueva entrega los malos vuelven a utilizar la “combinatoria”, en este caso combinan a nuestro “amiguito” con un rogue, Recordaréis que los rogues son falsos antivirus  que se hace pasar por uno conocido para infectar nuestros equipos (ver entradas sobre rogues).

   En esta ocasión, y no es la primera vez que lo hace según nos informó ya InfoSpyware, el ransomware se camufla con un rogue emulando al antivirus gratuito de MICROSOFT, el Microsoft Security Essentials te ayuda a protegerte de virus, spyware y otros software malintencionados.

   Os reproduzco a continuación la entrada a InfoSpyware donde nos informa de esta nueva cara de nuestro “Mortadelo” y que podéis ver en

http://www.infospyware.com

 

   Microsoft Security Essentials es uno de los antivirus gratuitos más populares y no es nada nuevo que aparezcan versiones falsas de este (como ya hemos comentado anteriormente) que intenten engañar a los usuarios incautos.

   En este caso nos encontramos con un nuevo espécimen que tiene la particularidad de que aparte de ser un “Falso Antivirus” disfrazado como ‘Microsoft Security Essentials’ (MSE), utiliza técnicas de Ransomware secuestrando el sistema, alegando que este será bloqueado por razones de seguridad y solo podrá ser liberado a cambio la compra de un ‘módulo especial’ que obviamente es parte del timo.

Recordemos el ransomware es un tipo de virus informático (malware) que se caracteriza por secuestrar el acceso al sistema o archivos a cambio de un pago y de los que hemos venido hablando mucho @InfoSpyware debido al famoso “Virus de la Policía”

 Características del Fake MSE Alert:

 Propagación: A diferencia de sus primos ransomwares, este No se aprovecha de ninguna vulnerabilidad conocida o desconocida de JAVA y requiere si la ejecución de un archivo para infectar el sistema en primera instancia, como lo hacen la mayoría de los falsos AVs.

 Scareware: Su mensaje de alerta en lugar de ocupar toda la pantalla, se abre en forma de ventana emergente, simulando así las ventanas de alerta de ‘Microsoft Security Essentials’ en donde alerta que su sistema será bloqueado por razones de seguridad, mostrando además una seria de supuestos archivos infectados que dice son por visitar sitios webs pornográficos o infectados. Ver imagen de arriba.

 Estafa. Avisa a la víctima que podrá liberar su sistema, luego de enviar un pago a través Paysafecard o Ukash, para poder añadirle un ‘módulo especial’ para limpiar el sistema de esos malwares (algo que obviamente no existe y es parte del timo.) Ver imagen de abajo:

 

Bloqueos: No bloquea el acceso al ‘Task Manager’ ni al reinicio en ‘Modo Seguro’ del sistema.

 Eliminación: Su eliminación es relativamente sencilla, simplemente quitando esta llave del registro y su archivo: O4 – HKCU/../Run: [SkypePM] C:/Documents and Settings/Local Settings/Application Data/Skype/SkypePM.exe

 Detección. Al momento de enviar la muestra provista por el investigador francés (@Xylitol) a  VirusTotal, solo 24/42 AVs lo detectaron como malware, e irónicamente el verdadero ‘Microsoft Security Essentials’  no lo pudo detectar 😦 cuac!

   Deciros que la propia página de InfoSpyware aporta información para eliminar el «Ransomware».

   También podéis volver a «visitar» las entradas de este blog en la que se habla de la desinfección de nuestro querido amigo «Virus Mortadelo»

Desinfección de Rasomware

Siempre os lo digo

   Nosotros mismos somos nuestra peor vulneabilidad pero también nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Seguridad Básica en la Red (I): ¿qué o quien nos acecha en Internet? 16 de septiembre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , ,
6 comments

 

   Ningún internauta está exento de los peligros de la red y menos si  no pone los mínimos medios de protección para evitarlos.

   La primera medida básica de combatir los peligros de la red es conocerlos, conocer su origen, conocer su funcionamiento, saber su existencia y cómo actúan sus responsables.

   Debemos ser conscientes que en la red también existen cibercriminales capaces de lanzar ataques indiscriminados con el fin de controlar los ordenadores que se topen en su “camino”, cibercriminales que si no encuentran ninguna traba serán capaces de robar nuestros secretos más preciados, nuestra privacidad, e incluso nuestras cuentas corrientes.

   El delincuente ha mutado, ha dejado de un lado las ganzúas para utilizar programas para obtener nuestras credenciales, ha dejado de hacer tirones, butrones y alunizajes para utilizar su “fuerza bruta” en “romper” las contraseñas robadas, ahora realiza otras actividades tan fructíferas o más pero sin embargo menos expuestas para ellos.

   Ahora el delincuente se ha convertido en ciberdelincuente,  desarrolla  distintos tipos de malware, virus, gusanos o troyanos, que lanzados mediante campañas de Spam y Phishing, combinadas con distintas técnicas de ingeniería social logran “entrar hasta la cocina” del internauta menos precavido o simplemente menos informado y concienciado de los peligros que acechan en la red.

   Publicidad engañosa, falsas ofertas de trabajo, anuncios de compra venta que nos ofertan gangas impensables, Scam, Smishing, timos, fraudes y estafas.

   Posiblemente muchos de las “palabrejas” que acabamos de mencionar, en los párrafos anteriores, os suenen a “chino mandarín” pero no os preocupéis, algunas de ellas ya se han explicado en este blog, o otras las iremos descubriendo, tanto su significado, como su similitud con los peligros que nos acechan en la vida real.

   Y hablando de la vida real, la vida virtual no difiere de la real, y ahí está el “kit de la cuestión”, la respuesta a la pregunta de cómo protegernos en la red, la respuesta en una sola palabra, LÓGICA.

   Desde el nacimiento de este blog, la palabra lógica siempre ha estado presente en cada una de las entradas, o al menos el sentido de ella, puesto que considero que es el principio básico de seguridad  a tener en cuenta desde el momento que encendemos nuestros routers u otros medios para proveernos de internet en nuestros equipos informáticos, ya sean ordenadores, tablets, o smartphones.

   La seguridad en la red no diferencia los medios de conexión pero si las “formas” de protegerse.

   ¿Cómo emplearemos la lógica en internet para evitar los peligros que nos acechan?

   Es una pregunta importante a tener en cuenta, evidentemente no existe ningún programa informático que nos permita controlar el “nivel de lógica” que tenemos que utilizar en cada momento, pero la respuesta es sencilla. Tenemos que olvidarnos de la virtualidad de la red y pensar que nos estamos moviendo en un mundo real, tan real como los peligros que se nos pueden llegar a presentar en este mundo tan “virtual”.

   No pensemos que la seguridad en internet es cosa de expertos informáticos, lo único que tenemos que hacer es actuar como lo haríamos en la vida real, no voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo, en internet es igual, si no estás seguro de algo, si piensas que puede ser un sitio web comprometido, un correo que no conoces su remitente, un archivo poco fiable…simplemente, y por lógica, ¡óbvialo!

   Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a tener buenos hábitos en el uso de internet y para ellos debemos estar informados de los peligros que nos pueden acechar.

    El principal foco de peligrosidad al que nos encontramos en internet, como ya hemos visto, es el que viene potenciado por la cibedelincuencia. También hemos visto que los ciberdelincuentes no difieren de los delincuentes convencionales salvo en la forma de llevar a efecto sus actividades delictivas.

    Un ciberdelincuente puede robar, estafar, emplear nuestra identidad, hacerse pasar por un banco o utilizar nuestra propia identidad en nuestro banco, comprar un producto con nuestros datos personales y bancarios, e infinidad de actividades delictivas  más, pero todas ellas con un denominador común, utiliza la red como herramienta o como forma de hacer efectiva su “fechoría”.

   Las distintas técnicas que emplean para sus cibercrímenes van evolucionando y adaptándose a las circunstancias y a los momentos, por eso es necesario estar informados de sus “andanzas” y conocer sus técnicas para acceder a nuestra “cibervida”, sobre todo conocer sus formas de engañarnos y sus artes de manipulación con el fin de obtener nuestra información personal y confidencial

   Los bienes más preciados que pueden peligrar en la red son nuestra propia seguridad, nuestra privacidad y nuestra economía.

   No facilitemos gratuitamente información sobre nuestros “tesoros”  a proteger, no compartamos, con desconocidos, datos personales, nuestras fotografías o informaciones sobre nuestra vida privada o social. En el internet “social” es muy sencillo hacerse “falsos” amigos. Volviendo a la lógica, no compartáis con vuestras “amistades virtuales” ningún tipo de información o contenido que no harías con vuestro círculo real de amistades o familia, piensa que esa información puede volverse contra tu propia seguridad, privacidad e incluso contra tu economía si es utilizada de forma inadecuada por esos “falsos amigos”.

    Según la agencia EUROPA PRESS, el 8% de los internautas españoles reconocen que han sido víctima del robo de su identidad en Internet en los últimos meses, de los cuáles el 1% asegura que ha sido víctima de este tipo de delito con frecuencia.

   No caigáis en la creencia errónea de pensar que un ordenador comprometido o infectado se detectaría fácilmente porque se bloquearía, funcionaría más despacio o crearía ventanas emergentes indiscriminadamente, en la mayoría de las ocasiones el cibercriminal elude todo esto intentando hacer totalmente desapercibida su acción.

   Una vez más os digo,

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red

X1Red+Segura

¡Cuidado, que no te exploiten el PC! 9 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , ,
1 comment so far

   Al recibir un archivo por cualquier vía y a través de internet corremos muchos riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se convierta en la nueva residencia de cualquier tipo de malware.

   El enviar archivos adjuntos en correos electrónicos mediante spam, se ha convertido en una práctica habitual entre los ciberdelincuentes para tumbar nuestras defensas y hacerse con el control de nuestros ordenadores o de nuestra propia seguridad y/o privacidad.

   Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo PDF enviado en algún correo, o mediante la ejecución de un archivo PowerPoint que promete el disfrute de unos momentos súper agradables mediante la visualización de maravillosas vistas de playas paradisiacas, hermosos cuerpos o cualquier otro pretexto.

   Este tipo de archivos no son maliciosos en sí mismos, si no que son utilizados como “recipiente” que contiene un malware, que al ejecutarlo en nuestro ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos no detectadas hasta el momento. Los mas utilizados son los que utilizan las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes que las aplicaciones como Adobe Reader, Acrobat y Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan esta circustancia para crear exploits día zero (que explicamos en este mismo artículo),  con ellos consiguen ejecutar ese programa oculto en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaros la importancia de mantener nuestros equipos al día!

   Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan en sus comunicaciones trampa temáticas de actualidad como desastres que han sucedido recientemente, eventos deportivos como la pasada Eurocopa de futbol o la próxima celebración de los Juegos Olímpicos de Londres.

   Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba un calendario modificado de las próximas olimpiadas en formato PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe Reader 9 y versiones anteriores.

   La traducción de Exploit es un programa o código malicioso que  «explota» una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.

   Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como beneficio de otros malware como gusanos y troyanos.

   Es decir que actualmente, los exploits son utilizados como «componente» de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas), pero todas tienen el mismo resultado: el ordenador se infecta sin que sea necesario hacer nada especial como por ejemplo descargar un archivo.

   Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.

   Es por ello que siempre es recomendable actualizar las aplicaciones y evitar abrir documentos de origen desconocido.

 

    La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un  “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante».

   Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.

   Como siempre recordar…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red…

FUENTE: http://www.segu-info.com.ar , internet #opinionpersonal

ALERTA: Virus Finfish ataca a los sistemas Android 9 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
add a comment

   INTECO informa de un nuevo virus llamado FINFISH, en esta ocasión afecta a los terminales Android.

   Utiliza una vulnerabilidad del sistema Android para obtener todo tipo de información confidencial del usuario del terminal.

¿CÓMO LLEGA A NUESTRO TERMINAL?

   El usuario recibe un mensaje en el dispositivo notificando de una actualización. Cuando el usuario pulsa en el enlace se descarga y recibe un mensaje de una falsa actualización.

¿Qué hace?

   Una vez descargado el virus instala el paquete del código malicioso mediante el fichero «services.apk»

¿Cómo nos afecta el virus?

   Cuando se ejecuta el fichero descargado, aprovechando una vulnerabilidad, abre una puerta trasera (un «agujero») en el dispositivo y roba la siguiente información:

  • Mensajes SMS
  • Mensajes MMS
  • Registros de llamadas
  • Email
  • Fotos
  • Lista de contactos
  • Calendario
  • Ficheros
  • Cell ID
  • GPS ID
      Además solicita permiso para realizar las siguientes acciones en el dispositivo:
  • Acceder a información local, como ID del dispositivo, WiFi o información GPS
  • Verificar el estado actual del teléfono
  • Abrir conexiones de red
  • Acceder a información sobre las redes
  • Leer información de los contactos de usuario
  • Leer mensajes SMS en el dispositivo
  • Enviar mensajes SMS
  • Supervisar los mensajes SMS recibidos
  • Crear nuevos mensajes SMS
  • Supervisar los mensajes MMS recibidos
  • Iniciarse cada ve que el dispositivo ha finalizado su arranque
  • Supervisar, modificar o finalizar llamadas salientes
  • Acceder a información sobre redes
  • Acceder a información sobre el estado de la WiFi
  • Impedir al procesador entrar en reposo o a la pantalla apagarse
  • Cambiar el estado de la conectividad WiFi
  • Cambiar el estado del teléfono, como encenderlo y apagarlo
  • Conectar a dispositivos Bluetooth enparejados
  • Revisar mensajes entrantes WAP
   Toda la información es enviada a un a un servidor remoto. El troyano permanece en el dispositivo de forma indetectable y sin que el usuario se dé cuenta, su misión es seguir recopilando y enviando esta información robada de forma periódica.

¿Cómo prevenirlo?

  • Descargar e instalar aplicaciones sólo del Market Oficial de Android.
  • Instalar un antivirus en el dispositivo.
  • Instalar siempre las actualizaciones disponibles para el sistema operativo del dispositivo y las aplicaciones instaladas en él.
  • Realiza copias de seguridad de forma periódica de la información almacenada en el dispositivo.
  • Revisar la factura telefónica para comprobar que no se ha efectuado ningún cargo «sospechoso».

¿Cómo eliminarlo?

      Analizar el dispositivo Android con una herramienta antivirus ( herramienta antivirus propuestas por INTECO pulsar para acceder a ellas) para detectar y eliminar el troyano.

   Elimine la aplicación «Android Services» si estuviera instalada en el dispositivo. Para ello, siga los siguientes pasos:

  • Abra el Menú de Google Android.
  • Haga clic en el icono de configuración y después en el de aplicaciones.
  • Haga clic en gestionar.
  • Seleccione el paquete y haga clic en el botón desinstalar.

   Si queréis tener una información más detallada os recomiendo visitar la página de INTECO, 

   Otro consejo es que deberíais tener entre vuestro favoritos la web de INTECO para estar al día de las «ciberamenazas».

   Ya solo me quedan dos cosas que decir:

1º   GRACIAS INTECO POR PREVENIRNOS

2º   Algo que nunca os dije y es que…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Fuente:  

ALERTA: Nueva amenaza combinada WhatsApp & Facebook 3 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Redes Sociales.
Tags: , , , ,
1 comment so far


Se han detectado en la red social Facebook aplicaciones falsas de WhatsApp diseñadas para obtener datos personales de los usuarios, redirigirlos a páginas web fraudulentas, mostrarles publicidad no deseada en sus biografías o enviar correo spam a sus contactos. Hay que estar muy atentos y no dejarse engañar con trucos de ingeniería social ya que, a día de hoy, WhatsApp no está disponible para Facebook.

   La aplicación para Facebook ,Whatsapp en PC, es fraudulenta.

   Utiliza el mismo sistema que la aplicación “Adivina quién visita tu perfil“, enviando información a los servidores externos de los cibercriminales. Facebook se ha dado prisa y la ha bloqueado inmediatamente, gracias a las denuncias de los propios usuarios.

Pero… ¿Cómo ha podido ocurrir esto?

   En parte, porque los cibercriminales son muy listos y saben cómo colarse por pequeños agujeros de seguridad que encuentran, pero por otra parte, y haciendo alusión a la noticia que salió la semana pasada, Facebook, en la mayoria de casos, no repasa la seguridad del sitio web de la aplicación ni la seguridad de la solicitud que incluye la información de usuario.

   En resumen, Whatsapp, sólo está para smartphones y no para PC’s.

   Para eliminar la aplicación instalada solo hay que seguir los pasos sugeridos por la propia red social Facebook en su apartado ¿Cómo puedo quitar o eliminar una aplicación de mi cuenta?

FUENTE:  Segu-Info  bigsocial.es

MENORES EN LA RED: Las fuentes del peligro 2 de septiembre de 2012

Posted by elblogdeangelucho in Artículos, Menores en la Red, Peligros.
Tags: , , , , , , ,
11 comments

    En líneas generales, los principales riesgos a los que se enfrentan los menores en la red ya los hemos tratado en este blog, son los que presentamos como los 3 ING,s, Grooming, Sexting y Ciberbullying, (ver entradas).

   Presentamos en las distintas entradas como detectarlos, como evitarlos y como luchar contra estos riesgos.

   Veíamos que el grooming era producto de la actividad de los ciberdepredadores para conseguir ver realizadas sus más perversas fantasías  sexuales, en las que siempre aparecen como protagonistas los más desprotegidos, los niños.

   Hablábamos de los peligros del sexting, actividad que iniciada por los menores podría conllevar a escenarios de extremo peligro, enlazándose con grooming o ciberacoso.

   También quedaron claras las graves consecuencias del ciberbullying, tanto psicológicas para la víctima, como penales para el autor. Apuntábamos que el ciberbullying era considerado como tal cuando tanto el autor como la víctima eran menores, puesto que si no fuese así adoptaría el nombre de ciberacoso, aunque sinceramente me da igual que me da lo mismo, como se suele decir, las consecuencias son las mismas salvo por la gravedad que las “figuras” protagonistas recaen en menores en el primero de los casos.

   Estos tres ING,s, han sido presentados como peligros hacia los niños, pero ni que decir tiene que los tres pueden darse también entre adultos, en ese caso le pondríamos otros nombrecitos, sextorsión, ciberacoso, y vete tú a saber cuántos nombres más, y si son términos de origen anglosajón mejor, por aquello que “visten más”, pero no me quiero alejar de el motivo de este artículo, ¡PROTEGER A LOS NIÑOS EN LA RED!

   Una vez conscientes y conocedores de los principales peligros que acechan a nuestros hijos en la red, creo que sería conveniente que conociésemos el origen de todo esto, donde comienza todo y porqué.

   Si sirve de algo mi humilde opinión al respecto, creo que el origen de los peligros a los que se enfrentan nuestros pequeños se podrían englobar en tres grupos diferenciados.

  1. Por los contenidos que pueden llegar a consumir los menores
  2. Por la interacción de los menores en la red con otros internautas
  3. Por la falta de conciencia a la hora de proteger su propia seguridad y privacidad.

Contenido inadecuado en Internet para menores

   Es evidente que Internet es una herramienta educativa de bondades incalculables, que facilita a todo tipo de usuario,  una gran cantidad de información y contenidos, especialmente importantes en el proceso de aprendizaje de los niños.

   Discernir en cuanto al tipo de contenidos que pueden consumir los niños creo que no debería ser un problema para ningún padre o educador, puesto que, como adultos, deberíamos ser conscientes de los contenidos que pueden ser perjudiciales e incluso peligrosos para ellos.

   Creo que el principal problema al que nos enfrentamos es que los menores no son  conscientes en muchas ocasiones de los riesgos que conlleva el consumo de contenido adulto, en este caso en internet. En internet no existe la “censura” por lo que contenidos relativos a la pornografía, violencia, temas de anorexia, contenidos xenófobos, drogas, sectas, etc, están al alcance de todos en internet, y también de los niños.

   Contenidos que pueden ir más lejos que el mero “consumo” de material inadecuado para un niño, puesto que incluso pueden poner en peligro sus vidas (paginas de anorexia y bulimia), así como las llamadas páginas de muerte, que incitan al suicidio, juegos online de extrema violencia, son claros y peligrosos ejemplos.

   Muchas veces esto es consecuencia del total desentendimiento hacia los niños, de la ausencia de la figura adulta que supervise y proteja la actividad del menor en la red, de la ausencia total del llamado CONTROL PARENTAL.

   Pensaréis que llegar a estos contenidos es muy complicado para un menor, pero estáis muy equivocados. Con apenas tres clics de ratón un niño que comienza su navegación en una página de sus dibujos animados preferidos, puede llegar a este tipo de contenidos peligrosos e inapropiados.

   Podéis hacer la prueba vosotros mismos, seguro que ya habréis comprobado en alguna ocasión que muchas páginas web se sirven de anuncios online o banners que, con el pretexto de hacer publicidad, cuando lo que en realidad están haciendo es conducir al internauta a alguna página pornográfica, o de juegos online.

   En este aspecto es muy importante el controlar para proteger de los contenidos que pueda llegar a visitar el menor en internet.

   Pero como casi siempre vamos a intentar  proporcionaros solución a este problema, es algo que seguro no habéis oído hablar nunca y además difícil de pronunciar, me refiero al CONTROL PARENTAL.

Interacción de los menores con otros internautas

   Otra fuente de peligrosidad a la que se enfrentan los niños es su propia “actuación” en la red. Desde la llegada de la Web 2.0 han proliferado numerosas salas de chat, juegos online, redes sociales y mundos virtuales especialmente dirigidos a los menores.

   Si leísteis el artículo “Radiografía de un Ciberdepredador”,  recordareis que presentábamos a estos “monstruos” como verdaderos cazadores, y poníamos algún símil con los cazadores o pescadores que buscaban sus presas en su “hábitat natural”. Recordareis también que decíamos que estos depravados buscaban a sus víctimas en salas de chat, páginas web, juegos y redes sociales frecuentadas por menores.

   Además del grave riesgo de los crímenes sexuales que acechan en la red, queda claro que los menores y adolescentes en la actualidad están más fuertemente motivados a comunicarse on-line que cara a cara, cuantos más amigos tengan en sus perfiles de redes sociales más “guays” son en su círculo “real”. En la mayoría de los casos el concepto de amistad está totalmente desvirtuado, considerando amistad a cualquier persona que solicite ser agregado en su perfil, y dada la facilidad de comunicación en la red, esta persona comienza a ser desde ese momento su principal “confesor”

   También es lógico el contacto entre menores que se conocen en un círculo real (colegio, residencia, actividades lúdicas, etc), esto potencia el conocer virtualmente al amigo del amigo del amigo, es decir, a nadie. Incluso este forma de “Ciberamistad” conlleva y potencia la tiranía que todos llevamos dentro en algunas ocasiones, y aprovechando, o bien el falso anonimato que nos da la red o bien la falsa impunidad que nos proporciona poden llegar a ser tanto víctimas o autores de actividades con graves consecuencias para ambos (hablábamos anteriormente del ciberbullying y sexting)

   Por ello es muy recomendable la educación, inculcar al menor que debe comportarse como lo haría en la vida real, y que ante cualquier problema que le pudiera surgir tiene a sus padres y profesores para ayudarle y para subsanar el problema sin la necesidad de llegar a “males mayores”

   Pero como casi siempre vamos a intentar  proporcionaros solución a este problema, es algo que seguro no habéis oído hablar nunca y además difícil de pronunciar, me refiero al CONTROL PARENTAL.

Falta de conciencia en cuanto a seguridad y privacidad en la red

   En los apartados anteriores ya hemos visto que muchas veces por ingenuidad, y otras por la falta de conciencia ante la importancia de proteger su propia privacidad, los menores facilitan alegremente su más preciado tesoro en internet, su privacidad en perjuicio de su propia seguridad  y la de su entorno, facilitando información que solo debería ser conocida por los círculos más próximos poniéndose, en ocasiones, en grave peligro así mismo e incluso a su propia familia.

   Los conocidos como “ciberdepredadores”, empleando técnicas psicológicas de ingeniería social , y utilizando falsas identidades, se acercaban al menor ganándose su confianza poco a poco, una labor muy trabajada y meticulosa que tiene como único fin el mantener conversaciones privadas con el niño para conseguir sus propósitos, a veces virtuales pero en muchas ocasiones logran citarse con los pequeños para llevar a cabo sus peores propósitos. Por otro lado tarea fácil para el ciberdepredor, dado que se aprovechan de la ingenuidad de los críos para conseguir de ellos información personal tanto de ellos como de sus familias, para que a posteriori sea más sencillo contactarlos y localizarlos

   Hablábamos de la facilidad de comunicación de los menores y adolescentes por internet con otros internautas, superando el interés de la comunicación online a la comunicación personal.

   Para un menor o adolescentes, lamentablemente, en muchas ocasiones su éxito social se basa en la gran cantidad de amigos que tiene en la red, personas que en su vida real no tendrían ninguna cabida, pero en la red “todo vale” posiblemente para compensar el vacío de “habilidades sociales”, por lo que se ven incentivados a proporcionar más información sobre sí mismos a sus amigos virtuales, ante el convencimiento de que cuanta más privacidad comparten mas amigos tienen, y más amigos son.

   Es muy recomendable hablar con los pequeños de los peligros que pueden entrañar ciertos comportamientos en internet, advertirles de las “falsas” amistades den internet, advertirles que si desconocidos intentan conversar con ellos en internet deben eludirles y contárselo a sus padres o profesores, que si por cualquier motivo llegasen a participar en esas conversaciones, con desconocidos o con esos “falsos amigos”, nunca deben dar información personal y de localización (como dirección, teléfono, nombre del colegio o lugares que frecuentan).

   Por supuesto, ni que decir tiene que, bajo ningún concepto deben enviar fotografías suyas o de sus familiares, vestidos o desnudos, y aconsejarles que siempre se debe utilizar un pseudónimo o nick que no le identifique por su nombre, edad, residencia, etc.

   En otras ocasiones los adolescentes pretenden mostrar un perfil más adulto en Internet de lo que realmente son, o bien para eludir la imprescindible mayoría de edad exigida en ciertos medios, en redes sociales como Tuenti y Facebook es necesario tener al menos 14 años para crear un perfil, y que no es de fácil comprobación. O bien ante la búsqueda de los desconocido ante ciertos contenidos adultos y que solo siendo “más mayores” pueden acceder.

   Pero como casi siempre vamos a intentar  proporcionaros solución a este problema, es algo que seguro no habéis oído hablar nunca y además difícil de pronunciar, me refiero al CONTROL PARENTAL.

   No, no me he confundido, el párrafo anterior está repetido tres veces a lo largo de este artículo, es cierto, como siempre digo, que internet tiene muchos peligros, pero también nos ofrece, a todos, muchas bondades, y a los más pequeños también como enorme fuente de educación e información.

   No os olvidéis de la importancia del CONTROL PARENTAL siempre que un niño se acerque a un ordenador. (ver entrada Menores en la Red: Control Parental o Espionaje Parental)

Y como siempre os digo:

INFORMACIÓN + EDUCACIÓN = Una red más segura

Nos vemos en la red.

FUENTES: revista.proteccioninfantil.net #opinionpersonal