jump to navigation

MENORES EN LA RED: y su responsabilidad penal. 4 de noviembre de 2012

Posted by elblogdeangelucho in Menores en la Red.
Tags: , , , , , ,
3 comments

Desde este blog se ha intentado desmitificar falsos conceptos o creencias sobre ciertos aspectos.

Recientemente, con la entrada “Hackers: Héroes o Villanos”, se intentó aportar un pequeño granito de arena intentando desasociar la idea de que el calificativo de hacker (los GRANDES) era un sinónimo de “ciberdelincuente”.

Tiempo atrás, con la entrada “El peligro de la falsa soledad”, se pretendía abrir los ojos a los que tenían el convencimiento de que los menores se encontraban seguros en las soledades de sus habitaciones con la sola compañía de una conexión a Internet.

Cuando el menor, es el responsable de ciertas actividades delictivas cometidas a través de Internet, lo es en la mayoría de los casos por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo son ante el convencimiento de que “¡Como soy menor no me pueden hacer nada!”

Muy lejos de la realidad en ambos casos. Aunque en cuanto al anonimato en la red es cierto que se pueden “camuflar” las conexiones a internet, pero estas acciones no resultan tan efectivas como se pretende, y menos en estos casos en los que se limitan a cambiar su pseudónimo, perfil o correo electrónico.

Con esta entrada vamos a volver a retomar, dentro del apartado MENORES EN LA RED, los peligros que acechan a nuestros menores en Internet, y lo haremos presentando un nuevo peligro, o mejor dicho, una nueva “falsa conciencia” resultante de la combinación de las anteriores . Y no es peligroso por lo novedoso, sino precisamente por la falta de conocimiento de su “realidad”.

Me refiero al extendido sentimiento de que En Internet puedo hacer lo que quiera, nadie me va a reconocer” y ello sumado a otro erróneo concepto de impunidad, “Como soy menor no me pueden hacer nada”.

Los adultos, padres, educadores, tutores, etc., debemos abrir los ojos, debemos ser conscientes de estos conceptos erróneos, si recordáis en otra entrada hablábamos de la necesidad de conocer la fuente de los peligros para evitarlos. Para abrirnos los ojos solo tenemos que conocer la Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores. (Ver ley)

No voy a entrar en conceptos jurídicos porque para ello tenemos un buen referente en la red, me refiero a mi buen “ciberamigo” y “ciberjurista” Juan Antonio F A, @alegrameeeldia en twitter y que nos acerca el mundo del derecho a los internautas con su blog

http://enocasionesveoreos.blogspot.com.es

Si bien creo necesario transcribir el primero de los puntos del primer artículo de esta Ley:

“Artículo 1. Declaración general.

  1. Esta Ley se aplicará para exigir la responsabilidad de las personas mayores de catorce años y menores de dieciocho por la comisión de hechos tipificados como delitos o faltas en el Código Penal o las leyes penales especiales.”

Creo que con este primer punto del artículo, y que abre la Ley, queda suficientemente claro lo que quiero trasladaros para que seamos todos conscientes y podamos “informar y educar” a nuestros menores para que utilicen la red de forma responsable.

Esta ley viene a decir que los menores mayores de 14 años y menores de 18 son RESPONSABLES PENALMENTE de sus actos, quedando exentos de esta responsabilidad los menores de esas edades, pues en ese caso no se le exigirá responsabilidad penal, sino que se le aplicará lo dispuesto en las normas sobre protección de menores previstas en el Código Civil.

Pero en ambos casos, cuando el responsable de una falta o delito sea un menor de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados

MENOR AUTOR

Como queda de manifiesto en la ley que regula la responsabilidad penal del menor, los menores pueden ser responsables de cualquier tipo de delitos que comentan de acuerdo al Código Penal español. Por tanto, sus irresponsabilidades, también conllevarán responsabilidad cuando se comentan a través de la red, al igual que cualquier adulto.

Os preguntaréis que actividades pueden realizar los menores en Internet que pudieran conllevar a estas responsabilidades. Es sencillo, todos hemos oído hablar de los daños provocados en los sistemas informáticos (borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles datos, programas informáticos o documentos electrónicos ajenos), por supuesto hemos oido hablar de injurias, amenazas, ciberacoso (ciberbullying), robo de identidad (usurpación de estado civil) o incluso de acoso sexual, y todo ello por internet. Pues de todos estos delitos o faltas pueden ser responsables los menores, unas veces por desconocimiento de la responsabilidad, otras por inconsciencia del falso anonimato en la red y SIEMPRE por una falta de educación.

De todos es conocido el problema de ciberbullying, recientemente noticia por el lamentable y dramático caso de Amanda Todd, la joven de 15 años que no pudo soportar más el bullying que sufría y decidió quitarse la vida tras los prolongados tormentos a que fue sometida, primero por un despiadado acosador sexual y luego por compañeras y compañeros, amigas y amigos suyos, hasta hacerla sentir acorralada ante el precipicio de la muerte.

El peligroso Sexting, como también vimos en “Los peligros y sus responsabilidades”, no es una actividad delictiva en sí por el mero hecho de enviar a otras personas imágenes “comprometidas” o sexualmente explícitas. El sexting comienza simplemente por una irresponsabilidad de la víctima, en este caso de un menor que envía una imagen a otro menor. Lo que si es considerado un delito es el descubrimiento y revelación de secretos, y eso es lo que se le imputaría a ese menor receptor en el momento que difunda la foto que ha recibido, o conseguido por otras vías, indistintamente del medio de difusión que utilice, a través de mensajes de teléfono móvil, redes sociales, correo electrónico, etc

En un reciente estudio impulsado por un grupo de investigadores de la Facultad de Psicología de Granada desde el 2001, se destaca un llamativo aspecto, y es que «aproximadamente el 50 por ciento de los agresores de abusos sexuales son menores de edad, y dentro de eso hay un grupo de niños, preadolescentes o niños». Lamentablemente demasiado común. En ocasiones, posiblemente, porque el menor comienza a descubrir su sexualidad e inicia su particular “investigación”, escudado bajo la “falsa soledad” de su habitación y el falso anonimato que la red le proporciona al no utilizar su nombre real o falseando su perfil en redes sociales.

También, es de todos conocido, el excesivo número de casos en los que profesores son víctimas “gratuitas” de agresiones físicas que luego son “colgadas” en la red, o psicológicas mediante campañas de ‘bullying’ trasladadas a Internet y las nuevas tecnologías. Los vídeos de móvil, las redes sociales o portales como Youtube son las nuevas herramientas de algunos alumnos para arremeter contra sus maestros.

Por todo ello tenemos, y debemos, informar y educar a nuestros hijos para que utilicen internet de forma responsable, hay que enseñar a los menores de que lo que se hace en Internet tiene las mismas consecuencias que lo que se hace en la vida real, concienciarles de que todas estas “actividades delictivas” no resultan “tan baratas” como se imaginan.

Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros mismos primero.

CONSECUENCIAS

Las medidas susceptibles de ser impuestas a los menores quedan establecidas en el artículo 7 de la Ley (ver)

Pero en líneas generales las medidas que pueden imponer los Jueces de Menores, pueden ser cualquiera de las siguientes:

  • Internamiento en régimen cerrado.
  • Internamiento en régimen semiabierto.
  • Internamiento en régimen abierto.
  • Internamiento terapéutico.
  • Tratamiento ambulatorio.
  • Asistencia a un centro de día.
  • Permanencia de fin de semana.
  • Libertad vigilada.
  • Obligación de someterse a programas de tipo formativo
  • Prohibición de acudir a determinados lugares
  • Prohibición de ausentarse del lugar de residencia sin autorización judicial
  • Obligación de residir en un lugar determinado.
  • Obligación de comparecer personalmente ante el Juzgado de Menores o profesional que se designe
  • Cualesquiera otras obligaciones que el Juez, de oficio o a instancia del Ministerio Fiscal, estime convenientes para la reinserción social del sentenciado
  • Convivencia con otra persona, familia o grupo educativo.
  • Prestaciones en beneficio de la comunidad.
  • Realización de tareas socio-educativas.
  • Amonestación.

ALGÚN EJEMPLO

Y muchas otras noticias que podemos encontrar en los medios de comunicación en las que tanto las víctimas como los autores son menores, lo siguientes casos se han extraído de El blog de e-Legales.

  • Dos adolescentes roban la identidad a un internauta para sextorsionarle en una red social
  • 5 mil euros de multa por burlarse de una desconocida en una red social
  • Un menor madrileño acusado de dos delitos por realizar grooming a una compañera del instituto
  • Acusados de extorsión dos menores por atraer adultos con anuncios falsos de prostitución en Internet
  • Condenado por burlarse de un compañero en Tuenti
  • Imputados 6 jóvenes por un delito al honor tras colgar un montaje de una joven en Tuenti

¿Suficiente?…

Como veis en esta entrada no he utilizado mi “rutinaria” ironía ni sentido del humor para haceros llegar este mensaje, puesto que considero, que la GRAVEDAD de este problema requiere absoluta seriedad para ser transmitido dado su desconocimiento generalizado por adultos y menores

Esta vez más que nunca…

X1Red+Segura Información + Educación

El Blog de Angelucho está nominado en los Premios Bitácoras dentro del apartado “Mejor Blog de Seguridad Informática”. Si te ha gustado esta entrada y quieres votar por este blog, o cualquier otro, puedes hacerlo de forma gratuita pulsando en el siguiente botón. GRACIAS!!!

Nos vemos en la red

Fuente: #opinionpersonal noticias.juridicas.com Blog de e-Legales ideal.es

El mejor antivirus del “cibermundo” y además gratuito. 28 de octubre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , ,
2 comments

   Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su “cibermundo” son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.

   Son de los que desoyen las sabias frases del refranero español como “más vale prevenir que curar”, desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.

   Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada,  al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):

“Llora como mujer lo que no supiste defender como hombre…”

   Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:

“Llora como “inconsciente” lo que no supiste defender como “internauta seguro”…”

   Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos “molestas” posibles.

   En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos “ciberbichitos” de todo tipo que aprovechan el más mínimo “agujerito” (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.

   Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el “Departamento Técnico” de “El blog de Angelucho” en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros “Sociales”, así como la participación activa de los “Juakes” mas peligrosos y prestigiosos del “mundo mundial”. 😉

   Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e “infectados” por virus y malware.

   El mejor antivirus es…

Mira detrás de tu teclado

¡EL MEJOR ANTIVIRUS ERES TÚ!

Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:

Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.

Nos vemos en la red

INGENIERIA SOCIAL: “El hacking humano” 7 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , , ,
5 comments

 “Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.

Albert Einstein

           

   En esta entrada os voy a presentar, lo que en mi opinión es, el mayor “agujero” de seguridad que podemos encontrarnos en Internet. Es algo que os vengo diciendo siempre al finalizar mis artículos “Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus”. En esta ocasión os voy a hablar de “LA INGENIERÍA SOCIAL”.

   Si hasta ahora hemos sido “poco técnicos” en nuestras entradas, en esta lo vamos a ser menos todavía, puesto que además, como es costumbre, vamos a abordar el tema con un lenguaje lo más sencillo posible para que sea comprensible a todos los lectores del blog.

   Como sabéis  los contenidos de este blog siempre están encaminados a la seguridad en la red por parte de cualquier tipo de usuario, pero esencialmente para los más vulnerables, muchos pensaréis que los más vulnerables son los menores y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas anteriores, los ciberdepredadores utilizan la Ingeniería Social para acceder a la información de los menores. Pero en este caso no me refiero únicamente a ellos, vulnerables en internet podemos llegar a serlo todos, incluso los más preparados técnicamente, porque todos podemos ser víctimas de técnicas de Ingeniería Social si no prestamos la suficiente atención.

   La Ingeniería Social no es algo nuevo, como casi ninguna de las actividades delictivas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas “Cartas Nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando a nuestros buzones postales antes de la existencia de Internet, de todos es conocido el llamado “Timo de la Estampita” que popularizó la actriz Lina Moran en la película “Le llamaban la madrina” en la que demostraba cómo se llevaba a efecto este timo. Pues bien estas “estrategias” de engaño simplemente utilizan ahora las nuevas tecnologías

   Según Wikipedia “Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”.

   Mi traducción es que la Ingeniería Social es el arte de manipular a la gente para que hagan lo que uno quiere, tal como dar contraseñas e información relativa a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema informático o red.

¿Qué es la Ingeniería Social?

   El lobo con piel de cordero. Para empezar deciros que en la Ingeniería Social entra en juego, únicamente, la capacidad humana para engañar a otros individuos, equiparable a un “Caballo de Troya” como citan en Hackstory en el artículo de Mercè Molist sobre el tema http://hackstory.net/Ingenier%C3%ADa_social

   Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas. Es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.

   El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber”.

   Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están hablando realmente con el titular de la línea. Llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria.

   El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática,  se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento.

   Si hablamos de Ingeniería Social estamos obligados a hablar de uno de los ingenieros sociales más famosos de los últimos tiempos,  Kevin Mitnick (conocido como “El Condor” sus “hazañas” lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI.), y quien asegura que la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

El bien y el mal de la Ingeniería Social

(gracias al aporte de Andrew Reyes @Telecobydefault)

   La Ingeniería Social suele ser utilizada para hacer el mal en la red y conseguir, con estas técnicas, infomación sensible de otros usuarios, pero no siempre es así, también puede ser utilizada para el bien, es más, normalmente así lo hacemos, utilizamos ciertos “truquillos” de Ingeniería Social para hacer cosas buenas.

   Un buen ingenier@ social no persigue engañar directamente a las fuentes de información que son objeto de tal, sino que simplemente se realiza una tarea de manera encubierta, por lo que ésto no implica directamente, mentir a una persona, por ejemplo. Es por eso que resulta menos evidente su detección.

   Al igual que existe el uso de la ingeniería social para la obtención de información que podría ser usada para perjudicar a aquellas personas que la facilitaron, también existe la “cara B”. La ingeniería social puede ayudar a realizar acciones, qué, de manera encubierta, beneficien a las personas que facilitan la información para que estas acciones tomen lugar. Valga de ejemplo, la manipulación que sufrimos por parte de familiares, cuando en nuestro día de cumpleaños, de manera encubierta nos hacen visitar un sitio determinado, para posteriormente encontrarnos con nuestros amig@s, que nos esperan para la celebración.

¿Qué tiene que ver la Ingeniería Social con la seguridad en Internet?

   Nuestros sistemas informáticos pueden disponer de los antivirus más potentes  y tener instalados los mejores cortafuegos, además podemos disponer del mejor sistema de encriptación para nuestra información confidencial y privada, pero todo eso no sirve de nada si no aseguramos la “puerta de entrada” a todo, me refiero a nosotros mismos, al usuario del sistema

   El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”, y en Internet no va a ser diferente.

   El principal objetivo de la seguridad informática es asegurar los datos que guardan nuestros ordenadores, o sistemas informáticos, ya sean privados o profesionales, y que estos permanezcan alejados de cualquier “intruso” en nuestro sistema.

   En cuanto a la seguridad de la información en empresas hay que tener en cuenta que una gran parte de las intrusiones en los sistemas informáticos se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

   En la red, un “Ingeniero Social” puede hacerse pasar por nuestro banco, por alguien a quien incluso podríamos conocer en realidad,  un compañero de trabajo,  un cliente, y a quién podríamos revelar alguna de nuestras confidencias.

   Seguro que muchos habréis recibido correos electrónicos en el que se os comunicaba que vuestro banco había sufrido algún tipo de problema y por ello surgía la necesidad que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a vuestra Banca Online, por supuesto es una copia casi exacta del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad bancaria.

   En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.)

Otros casos reales podrían ser:

  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quien nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y password. Et voilà!!!
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero, y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias. Et voilà!!!
  • Nos ha tocado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenernos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio. Et voilà!!!

   Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y credulidad del internauta.

   Este “arte de engañar” puede ser utilizado por cualquiera, normalmente por creadores de malware y ciberdelincuentes que buscan que un usuario revele su contraseña de acceso a un determinado sistema o cualquier otro tipo de información sensible.

   Imagen aportada por Jose Moruno Cadima (@sniferl4bs en twitter) http://sniferl4bs.blogspot.com.es

¿Cómo podemos evitar ser víctimas de Ingeniería Social?

   Simplemente tenemos que “analizar” la situación, no es necesario ser expertos en nada, solo debemos hacernos algunas preguntas lógicas como si nuestro banco se pondría en contacto con nosotros de esa manera, o el motivo que nos toque un premio de la lotería si no hemos jugado.

   En resumidas cuentas las mejores herramientas para protegerse de los ataques de ingeniería social son:

  • El sentido común y la Lógica
  • La Educación
  • La Información

   Identificar los ataques de Ingeniería Social es primordial para poder disfrutar de Internet de forma más segura, por eso os pongo unos pequeños consejos:

  • Nunca revelar mediante mail o cualquier otro medio de comunicación nuestros datos personales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestaremos atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada
  • Como se suele decir nadie regala duros a pesetas, por lo que deberemos desconfiar de cualquier tipo de comunicación en la que nos ofrezcan posibilidad de ganar dinero con facilidad.
  • Cuando accedamos a nuestro sistema de banca online deberemos verificar que estamos haciéndolo a la página correcta y no en una página simulada o copiada, normalmente accederemos mediante “https” (Hypertext Transfer Protocol Secure, que  es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones bancarias o de pagos o cada vez que se intercambie información sensible en Internet).

Hoy más que nunca tiene sentido lo que siempre os digo…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Fuentes: ticsconsulting.es , hackstory.net  , es.paperblog.com  , Andrew Reyes @Telecobydefault, internet, #opinionpersonal

ALERTA: Agujero crítico zero-day en Java afecta a millones de PC,s 27 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , , , , , , , , , ,
add a comment

    Espertos en seguridad polacos han descubierto un nuevo agujero crítico zero-day en Java .

   Si recordáis la entrada ¡Cuidado, que no te exploiten el PC! DÍA CERO” (ZERO DAY),  es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Al parecer de momento, no existe existe parche de seguridad, por lo que el peligro puede extenderse a centenares de millones de equipos.

   El fallo de seguridad afecta a las últimas versiones Java SE 5, 6 y 7, y a los navegadores web Safari 5.1.7, Opera 12.02, Chrome 21.0.1180.89, Firefox 15.0.1 e Internet Explorer 9.0.8112.16421.

   La vulnerabilidad es de grado máximo y permite tomar el control del equipo afectado, tras la inyección del malware.

   Según la empresa polaca Security Explorations,  descubridora del fallo de seguridad y la  encargada de publicarlo, la vulnerabilidad permitiría ejecutar un applet o una aplicación malintencionada que aprovecharía el fallo para permitir que los “ciberdelincuentes” actúen como administradores, saltándose así la protección de la máquina virtual.

   La recomendación de todos los especialistas es deshabilitar Java hasta que publiquen un parche para solucionar esta vulnerabilidad crítica.

   Si no sabéis como deshabilitar Java en vuestros navegadores os recomiendo que visiteís el Blog de “Security By Default”, blog entre los GRANDES y de referencia en nuestro país sobre seguridad informática.

Ver los consejos de SbD para deshabilitar Java en los navegadores

    Como veís hay que tener mucho cuidado “ahí fuera” y como siempre os digo  que aunque…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

Nos vemos en la red

X1Red+Segura

Fuentes: muyseguridad.net  siliconnews.es  y por supuesto los GRANDES infospyware.com y  “Security By Default

VIRUS INFORMÁTICOS (II): ¿Cómo protegernos? 25 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , ,
2 comments

Esta entrada es la segunda parte de “VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan”, por lo que os recomiendo su lectura para tener claro el concepto de virus y los tipos de virus a los que nos podemos enfrenta.?

¿Os quedaron palomitas de las lecturas anteriores? pues empezamos con otro ladrillazo…

¿Qué es un Antivirus?

Un antivirus es un programa encargado de detectar y eliminar posibles amenazas en nuestro ordenador, cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas), por lo que un antivirus se encargará de comparar esas firmas con los archivos enviados y recibidos y detectar si alguno de ellos puede poner en peligro nuestro equipo informático.

Existen varios métodos de “desinfección”:

  • Eliminación del código en el archivo infectado que corresponde al virus.
  • Eliminación del archivo infectado.
  • Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.

¿Cómo funciona un Antivirus?

Un antivirus realiza varias funciones para proteger nuestro ordenador que podemos clasificar en:

  • Función de búsqueda de las firmas de virus conocidos: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena. Este método sólo es fiable si la base de datos del virus del programa antivirus está actualizada e incluye las firmas de todos los virus conocidos, por lo que no cubre la seguridad al 100% al no detectar los nuevos virus o los que no figuran en su base de datos.
  • Función de cuarentena: La función cuarentena aísla permanentemente un archivo potencialmente peligroso. Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.
  • Función desinfectar: Sirve para eliminar un virus cuando ya está dentro del sistema.
  • Actualizaciones: Continuamente están saliendo nuevos virus

Algunos antivirus si tienen la sospecha de que un programa pudiera ser un virus, las firmas del programa sospechoso es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de dato.

Detección de virus basándose en la heurística

Aunque el término heurística parezca un “palabro” tiene una sencilla explicación.

Los nuevos antivirus, así como otro tipo de programas específicos, usan otra forma de detección de virus llamada detección proactiva, que consiste en detectar virus no comparándolos con una base de datos sino detectándolos por sus comportamientos, esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.

Para detectar la presencia del malware no “controlado”, el programa antivirus estudia las acciones que pretende realizar el archivo sospechoso, avisando al usuario de la acción al estar catalogada como una acción típica en el funcionamiento rutinario de cualquier malware, como por ejemplo:

  • Que un archivo pretenda unirse a un programa instalado en el ordenador.
  • Que intente modificar cualquier archivo esencial del sistema operativo.
  • Que si finalidad sea renombrar carpetas o archivos.
  • Que accione la aparición de ventanas emergentes (pop-ups) con información no solicitad
  • Que su ejecución envíe al usuario a sitios web no solicitados.

¿Cuál es la mejor protección contra los virus informáticos?

Una vez teniendo claros los conceptos de virus informático, programa antivirus, y formas de detección de virus, es hora de ver cuál es la mejor forma de protegernos.

Recapitulemos:

  • Sabemos que un virus informático es un “programa” que puede estar incluido en otro programa para infectar nuestros equipos.
  • Sabemos que un antivirus es un programa informático
  • Sabemos que la seguridad de los antivirus no es plena al no detectar los virus no conocidos
  • Sabemos que existen otra forma de detectar virus no conocidos basándonos en comportamientos anómalos de archivos potencialmente sospechosos.

Así pues ya sabiendo el funcionamiento de los virus y de las herramientas que disponemos para protegernos, podemos decir que la mejor forma de protegernos es siguiendo las siguientes normas:

  • Mantener los programas y el sistema operativo actualizados.
  • Tener un antivirus actualizado instalado en nuestro ordenador, y que este antivirus, como programa informático que es, tenga un origen conocido, no sea una descarga de cualquier programa de intercambio o que me lo haya dejado un amigo que se lo ha descargado, recuerda como se extienden los virus.
  • Además disponer de otros programas antimalware, antispyware que detecten los comportamientos rutinarios de un virus, que al no estar “fichado” no lo detecta nuestro antivirus.
  • No descuidarnos a la hora de compartir archivos, mediante descargas en internet (P2P) o por soportes informáticos (discos duros externos, pendrives, tarjetas de memoria, etc) y realizar un escaneo siempre de todos los que vayamos a utilizar en nuestro equipo y no hayan sido controlados previamente por nosotros, no confiando en los correos electrónicos desconocidos y con archivos adjuntos ejecutables.
  • Los mensajes de nuestros contactos en mensajería instantánea también nos pueden traer links a malware al estar el remitente infectado
  • Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
  • Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

Ahora sí, ya toca decirlo:

Siempre tenéis que emplear la lógica y recordar que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.

VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan 21 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , ,
12 comments

Todo lo que vais a leer a continuación es una primera parte de dos que van a componer el artículo sobre VIRUS INFORMÁTICOS. Como siempre voy a intentar no utilizar “palabros raros” para procurar que sea una lectura lo mas sencilla posible para todo el mundo. (Que me perdonen los que saben, y los técnicos también).

Además de conocimientos y opiniones personales mías voy a intentar transmitiros una recopilación de información totalmente libre y disponible en internet, en páginas web, videos, etc, por lo que no siempre es sencillo hacer alusión a la fuente de la información.

La temática de la entrada, por su importancia, requiere que no escatimemos a la hora de escribir, podriamos habernos extendido muchisimo mas, pero al menos espero que os sirva para tener las cosas un poquito mas claras.

Palomitas, refresco y vamos al lio….(ladrillazo)

Para empezar a hablar de los virus informáticos debemos tener claros algunos conceptos.

DEFINICION DE PROGRAMA INFORMÁTICO

Un programa informático (software) es un conjunto de instrucciones (código fuente) que una vez ejecutadas realizarán una o varias tareas en un ordenador.


DEFINICIÓN DE SISTEMA OPERATIVO

El Sistema Operativo de un ordenador es el es el software encargado de ejercer el control del mismo y coordinar el uso del hardware (distintos componentes físicos de un ordenador) entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En definitiva el programa “madre” para que un ordenador pueda funcionar correctamente.

DEFINICIÓN DE CÓDIGO FUENTE

El código fuente de un programa informático es un conjunto de líneas de texto que son las instrucciones que debe seguir el ordenador para ejecutar dicho programa

Pues una vez teniendo claro que es un programa informático podemos empezar a hablar de los virus informáticos

¿Qué son los Virus Informáticos?

Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro ordenador y lo que en el tenemos almacenado.

La infección consiste en incrustar su código malicioso dentro del propio código fuente del programa “víctima” o del archivo que se va a utilizar para infectar (normalmente un archivo ejecutable, los que tienen la extensión “exe”) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Como los virus humanos, los virus de ordenador pueden propagarse, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu ordenador, tus programas, o la información que en ellos guardas.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo ejecutando un programa infectado.

La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

Los virus se propagan más rápido de lo que se tarda en solucionarlo, incluso para las propias compañías que proveen de programas antivirus.

Diferentes tipos de Malware

A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.

Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales. Ya hemos visto al principio de este documento la definición de virus pero que son los:

  • Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Lo más peligroso de ellos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • Troyanos: Un troyano informático, caballo de Troya o Trojan Horseestá tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
    • A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
    • Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
    • También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de de otros usuarios a tu sistema, accediendo a tu información confidencial o personal.

¿Cómo funciona un virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS (instrucciones más elementales para que puedan funcionar un ordenador), dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

  • Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos.
  • El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.

¿Cómo se transmiten los virus?

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus se reproducen al infectar “aplicaciones huésped“. Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina firma de virus.

Hasta no hace mucho la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos, las cuales siguen existiendo, pero hoy en día la principal vía de infección es la propia navegación o bien por las vulnerabilidades de los distintos navegadores o simplemente por el “descuido” de los mismos usuarios.

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. O siplemente podemos ser infectados leyendo un e-mail

Las principales vías de infección son:

  1. Redes Sociales.
  2. Sitios webs fraudulentos.
  3. Redes P2P (descargas con regalo)
  4. Dispositivos USB/CDs/DVDs infectados.
  5. Sitios webs legítimos pero infectados.
  6. Adjuntos en Correos no solicitados (Spam)
  7. Copias de programas. (con regalo como en el P2P)
  8. Fallos de seguridad de los propios sistemas operativos.

¿Ya tenemos claros los conceptos sobre los bichitos informáticos? pues ahora nos toca utilizar la lógica para evitar infectarnos. Sin olvidarnos que podemos utilizar ciertos programas antivirus y antimalware para intentar protegernos de ellos. Pero estos serán los protagonistas de la siguiente entrada, por hoy ya es suficiente “ladrillazo”

Como siempre no olvidemos que nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

En una próxima entrada: VIRUS INFORMÁTICOS (II): ¿cómo protegernos?

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.