CIBERCONSEJO: Si eres «Ciberempresario» blinda tu puerta de entrada 7 de noviembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Ciberconsejos, Seguridad.Tags: ciberseguridad, proteccion de datos
add a comment
Si tienes una página web desde la que ofreces y vendes tus productos, gestionas datos personales de los usuarios o clientes de tu página, o simplemente tienes un servidor de empresa y es «accesible» desde internet, deberías prestar la máxima atención y securizar tu «ciberempresa» o página web.
Una mala securización de tu empresa o página web podría terminar con un grave problema para ti y para tus clientes, que tienen el derecho de tener sus datos personales protegidos, y tu la obligación de protegerlos. Además estás dejando, con una seguridad nula, la puerta abierta para que los cibercriminales hagan el «agosto» contigo.
Está al orden del día el «robo» de datos personales y confidenciales de las bases de datos de «sites» o servidores de grandes compañías y organizaciones. Estos datos confidenciales de usuarios, así como la información «sensible» de la propia empresa, son utilizados para la realización de algún tipo de fraude, incluso extorsiones en algunos casos a la propia empresa.
El robo de información sensible y confidencial y su posterior divulgación puede acarrear demandas con graves «consecuencias» económicas de acuerdo a lo estipulado en la Ley Orgánica de Protección de datos de carácter personal (LOPD) (Ley Orgánica 15/1999, de 13 de diciembre)
Existe la falsa creencia de que sólo las empresas que desarrollan actividades relacionadas con las Nuevas Tecnologías, Internet, etc. están obligadas a cumplir las obligaciones que impone la Ley de Protección de Datos . Pero esta ley es de obligado cumplimiento para TODAS las personas físicas o jurídicas que posean datos de carácter personal de personas físicas
«Por dato de carácter personal se entiende cualquier información referida a personas físicas (no jurídicas) identificadas o identificables: Nombre y apellidos, dirección, teléfono, DNI, número de la seguridad social, fotografías, firmas, correos electrónicos, datos bancarios, edad y fecha de nacimiento, sexo, nacionalidad, etc.
El responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado.»
MORALEJA: Pon un experto en seguridad informática en tu «ciberempresa».
Nos vemos en la red
X1Red+Segura
FUENTE: crear-empresas.com Internet #opinionpersonal
ALERTA: Virus 5N nos puede afectar el próximo 5 de noviembre 28 de octubre de 2012
Posted by elblogdeangelucho in Seguridad.Tags: 5n, alerta, gusano, malware, peligros, virus, virus 5 de noviembre, virus 5n
add a comment
INTECO y la OSI alertan de un nuevo virus apodado como 5N, el cual podría llevar a cabo acciones dañinas en los equipos infectados para, entre otras cosas, recopilar información o impedir su utilización a partir del 5 de Noviembre de cualquier año.
El virus ataca a los usuarios de sistemas operativos Windows.
He encontrado varios informes sobre las formas de ataque del virus:
- Una vez infectado el equipo, el virus modifica su configuración (el registro de Windows) para garantizar su permanencia en él. Cuando el virus detecte la fecha del 5 de Noviembre mostrará multitud de botones de apagado en puntos aleatorios de la pantalla de forma que si el usuario pulsa en alguno de ellos el equipo se apaga.
- Gusano para la plataforma Windows que el día 5 de Noviembre de cualquier año vuelve inmanejable el sistema infectado, mostrando una imagen de la careta de Anonymous e impidiendo al usuario usar su equipo a lo largo de ese día.
¿Cómo llega el gusano a nuestro equipo?
- Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
- Descargado de algún programa de compartición de ficheros (P2P).
- A través de unidades extraíbles infectadas.
¿Qué hace el virus en nuestro equipo?
Cuando 5N se ejecuta, realiza las siguientes acciones:
- Ficheros y carpeta
1.- Crea el siguiente fichero (Tamaño: 17M)
«%Windir%\system32\drmvclt.exe»
2.- Crea el siguiente fichero (Tamaño: 3.072.054)
«%UserProfile%\Thumbs.dll»
3.- Crea el siguiente fichero (Tamaño: 17M)
«%UserProfile%\drmvclt.exe»
4.- Crea el siguiente fichero (Tamaño: 3.072.054)
«%Root%\Thumbs.dll»
- Crea la siguiente entrada del registro
Clave: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valor: drmvclt = C:\WINDOWS\system32\drmvclt.exe Clave: HKCU\SOFTWARE\ Microsoft\Windows\CurrentVersion\run Valor: drmvclt = C:\WINDOWS\system32\drmvclt.exe
El gusano realiza las siguientes acciones:
- Crea una serie de archivos en el sistema comprometido.
- Crea una en el registro de Windows para garantizar su permanencia en cada reinicio.
- Obtiene datos de la instalación del sistema.
- Se conecta al dominio ftp.drivehq.com para enviar la información capturada.
- Infecta todos los dispositivos extraíbles que se conecten al equipo.
- Impide la utilización normal del equipo los días 5 de noviembre.
La infección en el equipo se produce al ejecutar el fichero drmvclt.exe. Una vez ejecutado realiza las siguientes acciones en el equipo víctima:
- Se copia a sí mismo en el sistema.
- Modifica el registro de Windows para iniciarse de forma automática en el arranque del sistema.
- Infecta los dispositivos extraíbles insertados para infectar otros equipos.
- Recopila información del sistema y la manda a un servidor remoto
- El archivo una vez enviado es finalmente eliminado por el propio código dañino.
Si se infecta el equipo con un usuario con privilegios de administración la infección afectará a todos los usuarios que inicien sesión en el Sistema, por el contrario, si el usuario no tiene privilegios, sólo afectará a este usuario.
Prevención
Evite visitar páginas de origen dudoso, que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable. Mantenga actualizado su navegador y su sistema operativo con los últimos parches que vayan publicándose. No olvide tener instalado un antivirus actualizado en sus sistemas.
Detección
Para detectar si un equipo se encuentra infectado para un usuario concreto, bastaría con iniciar sesión con el mismo usuario y pulsar las teclas «Shift» + «Ctrl» + «Alt» + «F7» y comprobar si aparece una ventana que solicita contraseña. Dicha ventana es invocada por el propio virus y permite introducir una contraseña para detener las acciones del mismo en el sistema. En el caso de introducir una contraseña incorrecta 3 veces procede a apagar el equipo.
Por tanto, si se mostrara dicha ventana a la hora de pulsar la combinación de teclas descrita anteriormente, serían síntomas de infección.
Desinfección
Si utiliza Windows Me, XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de «Restauración del Sistema» para eliminar el virus volviendo a un punto de restauración anterior a la infección (tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración). Si tiene alguna duda o problema sobre el funcionamiento de esta opción puede consultar nuestras guías sobre la Restauración en Windows XP o la Restauración en Windows Vista.
Otras formas de desinfección e información detallada sobre el virus en las páginas de INTECO y la OSI
http://cert.inteco.es/virusDetail/Actualidad/Actualidad_Virus/Detalle_Virus/5N
http://www.osi.es/es/actualidad/avisos/2012/10/virus-5n-5-de-noviembre
Recordar que…
Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus
X1Red+Segura
El mejor antivirus del «cibermundo» y además gratuito. 28 de octubre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: antivirus, malware, Mejor Antivirus, proteccion, seguridad, virus
2 comments
Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su «cibermundo» son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.
Son de los que desoyen las sabias frases del refranero español como «más vale prevenir que curar», desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.
Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada, al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):
“Llora como mujer lo que no supiste defender como hombre…”
Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:
«Llora como «inconsciente» lo que no supiste defender como «internauta seguro»…»
Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos «molestas» posibles.
En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos «ciberbichitos» de todo tipo que aprovechan el más mínimo «agujerito» (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.
Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el «Departamento Técnico» de «El blog de Angelucho» en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros «Sociales», así como la participación activa de los «Juakes» mas peligrosos y prestigiosos del «mundo mundial». 😉
Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e «infectados» por virus y malware.
El mejor antivirus es…
Mira detrás de tu teclado
¡EL MEJOR ANTIVIRUS ERES TÚ!
Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:
Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.
Nos vemos en la red
Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: crackers, hackers, hacking, Internet, seguridad, X1Red+Segura
23 comments
Hace unos días un intrépido «jabato» me llamó «maldito» (ver la prueba en Seguridad Informática «A lo Jabalí …«), y por su «osadía» prometí vengarme y desenmascarar a los peligrosísimos «Jaquers» como él. (Espero que me sigas llamando «maldito» mucho tiempo, total….¡ya hay un maligno….! 😉 )
Ha llegado el día, hoy me he decidido a «desclasificar» el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?
Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos «oscuros personajes«.
Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada «underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)
La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.
Hacker es asimilado generalmente con el “pirata informático”, con el “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.
Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.
Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.
“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción” (Eric Raymond)
La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.
Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.
Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o de una planta potabilizadora de agua.
Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.
Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…
Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.
Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:
- Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
- Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
- Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
- Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…
Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.
A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!
Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido, pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.
¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red, puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.
Espero que esta entrada sirva de pequeño homenaje hacia ellos.
¡¡Va por vosotros!!, los GRANDES ejemplos a seguir
Y muchísimos más…
Espero, esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de «cazarles» se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de «phishing» para usurpar la identidad de las personas que asistierón a «aquel» evento, e incluso utilizaron alguno de sus peligrosos «malwares» que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia «Diario de Angelucho: Hackers al descubierto»)
En esta entrada no puedo terminar con una de mis «moralejas» a modo de ciberconsejo, ¡mejor le preguntáis a ellos!
Nos vemos en la Red…
X1Red+Segura
Seguridad Básica en la Red (III): Diez mandamientos para una navegación segura 30 de septiembre de 2012
Posted by elblogdeangelucho in Artículos, Ciberconsejos, Seguridad.1 comment so far
Una vez que conocemos los riesgos, a los que nos enfrentamos en internet, es hora de conocer y adoptar unas normas básicas para disfrutar de una navegación segura, siguiendo este «decálogo», una más de tantos, conseguiremos proteger, no solo nuestro ordenador, si no que también nuestros «bienes mas preciados» nuestra privacidad y nuestra propia seguridad personal.
1) Utilizar un antivirus de confianza, no de los que se descargan de cualquier página web (los hay incluso gratuitos y muy efectivos), y sobre todo tener en cuenta la importancia de tenerlo actualizado, los virus van apareciendo y los antivirus necesitan estas actualizaciones para desempeñar su función
2) Mantener actualizados los sistemas operativos de nuestros ordenadores así como los programas más sensibles de infección o propicios para facilitar la entrada a nuestros equipos por nuevas vulnerabilidades detectadas y que no han sido actualizadas.
3) No bajar la guardia pensando que al tener instalado un antivirus o actualizado nuestro sistema operativo estamos exentos de ser víctimas de cualquier ataque. Los virus realmente son peligrosos en su “nacimiento” cuando todavía no han sido detectadas las “puertas falsas” por donde entran en nuestros equipos (vulnerabilidades aún desconocidas), ni el malware catalogado por las compañías de seguridad informática. A esto se le denomina ataque del día cero (0Day).
4) Si nuestros conocimientos no son demasiado apropiados para poder apreciar un ataque por algún tipo de malware deberíamos utilizar una cuenta de usuario con permisos restringidos, evitando usar la cuenta de administrador que utilizamos por defecto en nuestros ordenadores, de esa manera evitaremos que estos virus modifiquen o manipulen nuestro ordenador.
5) Elegir contraseñas seguras y distintas para cada uno de los servicios de internet que utilicemos
6) Usar sentido común y no hacer clic en cualquier “cosa” que veamos en la red.
7) Desconfiar de los enlaces o descargas que nos aparecen en páginas webs de poca confianza o correos electrónicos enviados por desconocidos.
8) Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente y no contestar en ningún caso a estos mensajes.
9) No hacer operaciones bancarias desde ordenadores que no sean de tu confianza, como los de los cibercafés, o utilizando conexiones wifis que no controles. Lo ideal sería utilizar un ordenador especifico para “operaciones sensibles” en la red y no mezclar la navegación de ocio.
10) Ser muy cauteloso con la información que se decide compartir en la red, y con quien se comparte, porque Internet es como Las Vegas, lo que se sube a Internet queda en Internet. Por supuesto solo se debe aceptar como amigo a gente conocida, tanto en los clientes de mensajería instantánea como en redes sociales.
Siempre os lo digo,
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Nos vemos en la red
X1Red+Segura
ALERTA: Agujero crítico zero-day en Java afecta a millones de PC,s 27 de septiembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: alerta, amenaza, Bug, Infección, java, malware, navegación segura, Navegadores, Navegadores web, Oday, proteccion, virus, Vulnerabilidad, Zero-day
add a comment
Espertos en seguridad polacos han descubierto un nuevo agujero crítico zero-day en Java .
Si recordáis la entrada ¡Cuidado, que no te exploiten el PC! DÍA CERO” (ZERO DAY), es como se denomina a cualquier amenaza desde que el malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que tienen los programas, y que en el momento de ser descubiertas, no tienen parche o solución por parte del fabricante”.
Al parecer de momento, no existe existe parche de seguridad, por lo que el peligro puede extenderse a centenares de millones de equipos.
El fallo de seguridad afecta a las últimas versiones Java SE 5, 6 y 7, y a los navegadores web Safari 5.1.7, Opera 12.02, Chrome 21.0.1180.89, Firefox 15.0.1 e Internet Explorer 9.0.8112.16421.
La vulnerabilidad es de grado máximo y permite tomar el control del equipo afectado, tras la inyección del malware.
Según la empresa polaca Security Explorations, descubridora del fallo de seguridad y la encargada de publicarlo, la vulnerabilidad permitiría ejecutar un applet o una aplicación malintencionada que aprovecharía el fallo para permitir que los «ciberdelincuentes» actúen como administradores, saltándose así la protección de la máquina virtual.
La recomendación de todos los especialistas es deshabilitar Java hasta que publiquen un parche para solucionar esta vulnerabilidad crítica.
Si no sabéis como deshabilitar Java en vuestros navegadores os recomiendo que visiteís el Blog de «Security By Default», blog entre los GRANDES y de referencia en nuestro país sobre seguridad informática.
Ver los consejos de SbD para deshabilitar Java en los navegadores
Como veís hay que tener mucho cuidado «ahí fuera» y como siempre os digo que aunque…
Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.
Nos vemos en la red
X1Red+Segura
Fuentes: muyseguridad.net siliconnews.es y por supuesto los GRANDES infospyware.com y «Security By Default«
Seguridad Básica en la Red (II): Pautas sobre Protección de Privacidad a seguir en la red 23 de septiembre de 2012
Posted by elblogdeangelucho in Seguridad.Tags: ciberseguridad, navegación segura, pautas privacidad, privacidad, seguridad
add a comment
La privacidad de nuestros datos personales es importante y por ello debemos protegerla, por nuestra propia seguridad y la de terceros.
En las distintas entradas de este blog ya quedaron claros los riesgos a los que estamos expuestos si hacemos públicos nuestros “bienes más preciados” en la red, que son los relativos a nuestra privacidad.
Para evitarlos es aconsejable seguir unas pautas básicas de protección de nuestra privacidad.
- En Internet debéis proteger no solo vuestra propia privacidad, sino que también debéis respetar y proteger la información de terceros, no difundiéndola y haciéndola pública sin su conocimiento y consentimiento.
- Cuando nos demos de alta en una red social, página web, blog, etc., debemos leer la política de privacidad que el sitio nos ofrece, estableciendo los límites sobre quien puede tener acceso a nuestros datos y limitando lo que puede ser público o privado, evitando con ello que cualquier usuario pueda tener acceso a nuestra privacidad.
- Los datos o señas que hagamos públicos no permitirán a desconocidos nuestra identificación. Para ello, en el caso de los “nicks” que utilicemos no darán pistas sobre datos privados como edad, lugar de residencia, etc., creando con ello una verdadera “identidad digital”.
- En nuestras publicaciones no aportaremos información confidencial o privada que no queráis que recaiga en manos de terceros, al igual que no lo haríais en vuestra “vida real”.
- Si difundís imágenes o videos evitar que este hecho delate vuestra privacidad si los compartís en “zonas públicas” de la red, y por supuesto que no delaten la identidad y privacidad de terceras personas. Una fotografía puede aportar más información que la que se ve a simple vista e incluso aportar información que realmente no se ve (información oculta en el propio archivo que podría incluso “delatar” el lugar geográfico exacto desde donde se hizo la fotografía”
Ya sabéis lo que os digo siempre
Nosotros mismos somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus
Nos vemos en la red
ALERTA: El virus de la Policía no descansa, solo cambia de disfraz 19 de septiembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: ciberseguridad, malware, ransomware, rogues, virus, virus FBI, virus Policia, virus SGAE
2 comments
Esta noticia la he leído en InfoSpyware una de mis principales fuentes de información en cuanto a malware en la red, y que os recomiendo que tengáis entre vuestros favoritos, para mí un referente de X1Red+Segura, y además porque os ayudará a estar más seguros en la red.
Yo sé que a los seguidores, si es que hay alguno, de este blog, no les pillará de sorpresa esta noticia, puesto que deberían tener ya la lección bien aprendida para no caer en estos “engaños”
El tema es que un viejo conocido vuelve a la carga, en esta ocasión, y dada la confianza que ya tenemos con el, le voy a bautizar yo como “El virus Mortadelo” 😉 en memoria al famoso personaje creado por Francisco Ibañez y que aparece en los comics “Mortadelo y Filemón”. Evidentemente el nuevo nombre de este “amigo” es por su capacidad para disfrazarse de cualquier cosa.
Supongo que ya os imaginareis que me refiero al archiconocido malware “Ransomware”, del que existen varias entradas en este blog (ver entradas), conocido como el “Virus de la Policía”, “Virus de la SGAE”, “Virus de la Gendarmería Francesa”, “Virus del FBI”, etc, etc, etc.
Ya vimos, en entradas anteriores, concretamente en su versión “FBI”, que los cibercriminales habían cambiado su “modus operandi” con “el virus Mortadelo” 😉 combinándolo con un troyano bancario, el “Citadel”. (ver entrada)
Pués bien, en esta nueva entrega los malos vuelven a utilizar la “combinatoria”, en este caso combinan a nuestro “amiguito” con un rogue, Recordaréis que los rogues son falsos antivirus que se hace pasar por uno conocido para infectar nuestros equipos (ver entradas sobre rogues).
En esta ocasión, y no es la primera vez que lo hace según nos informó ya InfoSpyware, el ransomware se camufla con un rogue emulando al antivirus gratuito de MICROSOFT, el Microsoft Security Essentials te ayuda a protegerte de virus, spyware y otros software malintencionados.
Os reproduzco a continuación la entrada a InfoSpyware donde nos informa de esta nueva cara de nuestro “Mortadelo” y que podéis ver en
Microsoft Security Essentials es uno de los antivirus gratuitos más populares y no es nada nuevo que aparezcan versiones falsas de este (como ya hemos comentado anteriormente) que intenten engañar a los usuarios incautos.
En este caso nos encontramos con un nuevo espécimen que tiene la particularidad de que aparte de ser un “Falso Antivirus” disfrazado como ‘Microsoft Security Essentials’ (MSE), utiliza técnicas de Ransomware secuestrando el sistema, alegando que este será bloqueado por razones de seguridad y solo podrá ser liberado a cambio la compra de un ‘módulo especial’ que obviamente es parte del timo.
Recordemos el ransomware es un tipo de virus informático (malware) que se caracteriza por secuestrar el acceso al sistema o archivos a cambio de un pago y de los que hemos venido hablando mucho @InfoSpyware debido al famoso “Virus de la Policía”
Características del Fake MSE Alert:
Propagación: A diferencia de sus primos ransomwares, este No se aprovecha de ninguna vulnerabilidad conocida o desconocida de JAVA y requiere si la ejecución de un archivo para infectar el sistema en primera instancia, como lo hacen la mayoría de los falsos AVs.
Scareware: Su mensaje de alerta en lugar de ocupar toda la pantalla, se abre en forma de ventana emergente, simulando así las ventanas de alerta de ‘Microsoft Security Essentials’ en donde alerta que su sistema será bloqueado por razones de seguridad, mostrando además una seria de supuestos archivos infectados que dice son por visitar sitios webs pornográficos o infectados. Ver imagen de arriba.
Estafa. Avisa a la víctima que podrá liberar su sistema, luego de enviar un pago a través Paysafecard o Ukash, para poder añadirle un ‘módulo especial’ para limpiar el sistema de esos malwares (algo que obviamente no existe y es parte del timo.) Ver imagen de abajo:
Bloqueos: No bloquea el acceso al ‘Task Manager’ ni al reinicio en ‘Modo Seguro’ del sistema.
Eliminación: Su eliminación es relativamente sencilla, simplemente quitando esta llave del registro y su archivo: O4 – HKCU/../Run: [SkypePM] C:/Documents and Settings/Local Settings/Application Data/Skype/SkypePM.exe
Detección. Al momento de enviar la muestra provista por el investigador francés (@Xylitol) a VirusTotal, solo 24/42 AVs lo detectaron como malware, e irónicamente el verdadero ‘Microsoft Security Essentials’ no lo pudo detectar 😦 cuac!
Deciros que la propia página de InfoSpyware aporta información para eliminar el «Ransomware».
También podéis volver a «visitar» las entradas de este blog en la que se habla de la desinfección de nuestro querido amigo «Virus Mortadelo»
Desinfección de Rasomware
Siempre os lo digo
Nosotros mismos somos nuestra peor vulneabilidad pero también nuestro mejor antivirus
Nos vemos en la red
X1Red+Segura
Seguridad Básica en la Red (I): ¿qué o quien nos acecha en Internet? 16 de septiembre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: Ciberdelincuencia, ciberdelito, información, navegación segura, peligros en la red, privacidad, proteccion de datos, proteccion en internet, seguridad, seguridad basica en la red
6 comments
Ningún internauta está exento de los peligros de la red y menos si no pone los mínimos medios de protección para evitarlos.
La primera medida básica de combatir los peligros de la red es conocerlos, conocer su origen, conocer su funcionamiento, saber su existencia y cómo actúan sus responsables.
Debemos ser conscientes que en la red también existen cibercriminales capaces de lanzar ataques indiscriminados con el fin de controlar los ordenadores que se topen en su “camino”, cibercriminales que si no encuentran ninguna traba serán capaces de robar nuestros secretos más preciados, nuestra privacidad, e incluso nuestras cuentas corrientes.
El delincuente ha mutado, ha dejado de un lado las ganzúas para utilizar programas para obtener nuestras credenciales, ha dejado de hacer tirones, butrones y alunizajes para utilizar su “fuerza bruta” en “romper” las contraseñas robadas, ahora realiza otras actividades tan fructíferas o más pero sin embargo menos expuestas para ellos.
Ahora el delincuente se ha convertido en ciberdelincuente, desarrolla distintos tipos de malware, virus, gusanos o troyanos, que lanzados mediante campañas de Spam y Phishing, combinadas con distintas técnicas de ingeniería social logran “entrar hasta la cocina” del internauta menos precavido o simplemente menos informado y concienciado de los peligros que acechan en la red.
Publicidad engañosa, falsas ofertas de trabajo, anuncios de compra venta que nos ofertan gangas impensables, Scam, Smishing, timos, fraudes y estafas.
Posiblemente muchos de las “palabrejas” que acabamos de mencionar, en los párrafos anteriores, os suenen a “chino mandarín” pero no os preocupéis, algunas de ellas ya se han explicado en este blog, o otras las iremos descubriendo, tanto su significado, como su similitud con los peligros que nos acechan en la vida real.
Y hablando de la vida real, la vida virtual no difiere de la real, y ahí está el “kit de la cuestión”, la respuesta a la pregunta de cómo protegernos en la red, la respuesta en una sola palabra, LÓGICA.
Desde el nacimiento de este blog, la palabra lógica siempre ha estado presente en cada una de las entradas, o al menos el sentido de ella, puesto que considero que es el principio básico de seguridad a tener en cuenta desde el momento que encendemos nuestros routers u otros medios para proveernos de internet en nuestros equipos informáticos, ya sean ordenadores, tablets, o smartphones.
La seguridad en la red no diferencia los medios de conexión pero si las “formas” de protegerse.
¿Cómo emplearemos la lógica en internet para evitar los peligros que nos acechan?
Es una pregunta importante a tener en cuenta, evidentemente no existe ningún programa informático que nos permita controlar el “nivel de lógica” que tenemos que utilizar en cada momento, pero la respuesta es sencilla. Tenemos que olvidarnos de la virtualidad de la red y pensar que nos estamos moviendo en un mundo real, tan real como los peligros que se nos pueden llegar a presentar en este mundo tan “virtual”.
No pensemos que la seguridad en internet es cosa de expertos informáticos, lo único que tenemos que hacer es actuar como lo haríamos en la vida real, no voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo, en internet es igual, si no estás seguro de algo, si piensas que puede ser un sitio web comprometido, un correo que no conoces su remitente, un archivo poco fiable…simplemente, y por lógica, ¡óbvialo!
Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a tener buenos hábitos en el uso de internet y para ellos debemos estar informados de los peligros que nos pueden acechar.
El principal foco de peligrosidad al que nos encontramos en internet, como ya hemos visto, es el que viene potenciado por la cibedelincuencia. También hemos visto que los ciberdelincuentes no difieren de los delincuentes convencionales salvo en la forma de llevar a efecto sus actividades delictivas.
Un ciberdelincuente puede robar, estafar, emplear nuestra identidad, hacerse pasar por un banco o utilizar nuestra propia identidad en nuestro banco, comprar un producto con nuestros datos personales y bancarios, e infinidad de actividades delictivas más, pero todas ellas con un denominador común, utiliza la red como herramienta o como forma de hacer efectiva su “fechoría”.
Las distintas técnicas que emplean para sus cibercrímenes van evolucionando y adaptándose a las circunstancias y a los momentos, por eso es necesario estar informados de sus “andanzas” y conocer sus técnicas para acceder a nuestra “cibervida”, sobre todo conocer sus formas de engañarnos y sus artes de manipulación con el fin de obtener nuestra información personal y confidencial
Los bienes más preciados que pueden peligrar en la red son nuestra propia seguridad, nuestra privacidad y nuestra economía.
No facilitemos gratuitamente información sobre nuestros “tesoros” a proteger, no compartamos, con desconocidos, datos personales, nuestras fotografías o informaciones sobre nuestra vida privada o social. En el internet “social” es muy sencillo hacerse “falsos” amigos. Volviendo a la lógica, no compartáis con vuestras “amistades virtuales” ningún tipo de información o contenido que no harías con vuestro círculo real de amistades o familia, piensa que esa información puede volverse contra tu propia seguridad, privacidad e incluso contra tu economía si es utilizada de forma inadecuada por esos “falsos amigos”.
Según la agencia EUROPA PRESS, el 8% de los internautas españoles reconocen que han sido víctima del robo de su identidad en Internet en los últimos meses, de los cuáles el 1% asegura que ha sido víctima de este tipo de delito con frecuencia.
No caigáis en la creencia errónea de pensar que un ordenador comprometido o infectado se detectaría fácilmente porque se bloquearía, funcionaría más despacio o crearía ventanas emergentes indiscriminadamente, en la mayoría de las ocasiones el cibercriminal elude todo esto intentando hacer totalmente desapercibida su acción.
Una vez más os digo,
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Nos vemos en la red