lunes, 1 de diciembre de 2008
Las novedades de Windows Vista en seguridad
Los 25 errores más comunes en seguridad de correo electrónico
Introducción a la virología móvil
virologia-movil-1.pdf . Resumen histórico de los virus para móviles así como su clasificación y los fundamentos en los que se basan para su funcionamiento.
virologia-movil-2.pdf . Información de los métodos de propagación y del origen geográfico de los diferentes virus, así como de los fallos que tienen los Sistemas Operativos para móviles que son aprovechados por los virus.
Análisis ISO 27001:2005.
Estudio elaborado por Alejandro Corletti Estrada para el análisis de la norma ISO 27001:2005 que ayuda a planificar e implementar una polítitca de seguridad para una empresa.
Análisis ISO 27001:2005
ISO-27001:Los controles(I)
ISO-27001:Los controles(II)
ISO-27001 e ISO-27004
Informe de malware 2005 y previsiones 2006.
Los virus de 2004. Incidencia, tendencias. Previsión para 2005.
Estado actual de la seguridad de los sistemas de la información en empresas.
Novedades de seguridad de Windows XP.
Certificación 'common criteria'.
Tendencias y previsiones víricas.
Virus informáticos al descubierto
An Introduction to Computer Viruses and Other Destructive Programs, de McAfee
An Introduction to Computer Security: The NIST Handbook
Recomendaciones sobre seguridad de Red Iris
Amenazas a la Seguridad. Symantec
Cómo deshabilitar compartir archivos en programas P2P
Si su computadora se infecta y tiene un programa de intercambio de archivos entre usuarios, es conveniente deshabilitar la opción de compartir archivos, al menos hasta haber limpiado correctamente el sistema.
Los programas del tipo Peer-To-Peer (P2P), permiten el intercambio de archivos de "computadora a computadora" entre usuarios conectados a una misma red (KaZaa, Morpheus, iMesh, etc.)
La mayor parte de esas aplicaciones comparten en forma automática archivos y carpetas completas del disco del usuario, con otros usuarios en cualquier otra parte del mundo.
Además del riesgo a la privacidad que ello representa, existe el hecho real de que muchos virus se aprovechan de esa situación para propagarse a otras computadoras, disfrazándose de archivos inocentes dejados en estas carpetas compartidas.
En cualquier caso, cuando se limpia una computadora infectada, es necesario deshabilitar la opción que permite compartir archivos, o no solo se correrá el peligro de infectar a otros usuarios conectados a la misma red de intercambio, sino que la propia limpieza del sistema infectado podría directamente fallar.
A continuación una lista de algunos de esos programas, con las instrucciones para deshabilitar la opción de compartir archivos. Si después de la limpieza desea habilitar dichas opciones, repita las mismas instrucciones, pero marcando lo que desmarcó, etc.
Instrucciones para deshabilitar carpetas compartidas
1. Deshabilitar las carpetas compartidas de KaZaa
a. Ejecute KaZaa.
b. Seleccione en la barra del menú la opción: "Tools" > "Options".
c. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta "Traffic".
d. Pinche en "Aceptar", etc.
2. Deshabilitar las carpetas compartidas en BearShare
a. Ejecute BearShare.
b. Seleccione "Options" del menú "Setup".
c. Seleccione la lengüeta "Sharing"
d. Seleccione todo lo que estuviera en la ventana bajo el título "Share the files in these directories and their sub-directories:" y pinche en "Remove"
e. Pinche en "Aceptar", etc.
3. Deshabilitar las carpetas compartidas en Grokster
a. Ejecute Grokster.
b. Seleccione "Tools" > "Find Media to Share" > "Folder List".
c. Pinche en el botón "DeSelect All".
d. Pinche en "Aceptar", etc.
4. Deshabilitar las carpetas compartidas en eDonkey2000
eDonkey2000 automáticamente comparte el contenido de cualquier carpeta que usted haya especificado para recibir los archivos. Por lo tanto no se puede restringir la posibilidad de compartir dicha carpeta. Se recomienda no utilizar este software en su computadora.
5. Deshabilitar las carpetas compartidas en Swaptor
Swaptor automáticamente comparte el contenido de cualquier carpeta que usted haya especificado para recibir los archivos. Por lo tanto no se puede restringir la posibilidad de compartir dicha carpeta. Se recomienda no utilizar este software en su computadora.
6. Deshabilitar las carpetas compartidas en Morpheus
a. Ejecute Morpheus.
b. Seleccione "Options" del menú "Edit".
c. Seleccione la opción "Traffic" de la lista de opciones.
d. En Limits, en la entrada "Maximum simultaneous uploads", borre el valor anterior (por ejemplo "5"), escriba "0" (cero), y pinche en OK.
e. Pinche en "Aceptar", etc.
7. Deshabilitar las carpetas compartidas de WinMX
a. Ejecute WinMX.
b. Seleccione la lengüeta "Shared Files".
c. Pinche en "Unshare Folder" y seleccione cada una de las carpetas listadas, hasta quitarlas todas.
d. Pinche en "Aceptar", etc.
8. Deshabilitar las carpetas compartidas en iMesh
a. Ejecute iMesh
b. Seleccione "Options" del menú "Preferences".
c. En la ventana de "Category" seleccione "Share" y desmarque la casilla "Allow other users to view my shared files option".
d. Seleccione el menú "Media Manager" y busque en la lista de carpetas, todas las que tengan una casilla grisácea a la derecha del nombre. Márquelas para que dejen de estar grisáceas (quedan tildadas), y luego desmárquelas para que queden en blanco. Repítalo con todas las carpetas y subcarpetas que allí encuentre.
e. Pinche en "Aceptar", etc.
9. Deshabilitar las carpetas compartidas en GTK-Gnutella
a. Ejecute GTK-Gnutella
b. Seleccione "Uploads" de la lista de opciones de la ventana principal.
c. En la casilla "Maximum simultaneous uploads field", ponga 0 (cero).
d. Pinche en "Aceptar", etc.
10. Deshabilitar las carpetas compartidas en LimeWire
a. Ejecute LimeWire.
b. Seleccione "Options" del menú "Tools".
c. En la entrada "Maximum Uploads", borre el valor anterior, escriba "0" (cero), y pinche en OK.
d. Pinche en "Aceptar", etc.
Fuente: VsAntivirus.com
Disquete de Inicio
Un Disco de inicio es un disco Flexible(disquete) que contiene aquellos archivos y programas necesarios para iniciar la PC en caso de problemas. Es recomendado que sea de 1.44 Mb de capacidad y de Alta densidad para que no sea inicio utilizar más de uno.
Su utilidad, en cuanto a los virus informáticos se refiere, es importantísima, dado que al usarlo para arrancar el equipo se inhabilita cualquier virus o código malicioso que se encuentre alojado en el Sector Maestro de Arranque (MBR) del disco rígido, ya que poseen su propio sector de arranque. Esto permite que aquellos virus con capacidad de volverse residentes infectando el MBR, no logren ejecutarse en ese inicio en particular, dejando que el antivirus tenga la posibilidad de eliminar los virus instalados en ese sector del disco
A muchos de los que leen este documento puede haberles sucedido que su antivirus detectara un virus, pero no pudiera eliminarlo. Este problema se origina debido a que el virus detectado es residente, es decir, se encuentra activo en memoria. Al inhabilitar la carga del virus en memoria mediante el disco de inicio, el antivirus es capaz de eliminarlo y desinfectar el equipo.
Creación del Disco de Inicio
Existen varias formas de crear un disco de inicio para DOS, Windows 3.1x, 95 y 98. Aquí repasaremos todas, para que el usuario elija cual es la más conveniente para él. El requisito para esto es tener un disco vacío y libre de virus en la disquetera.
En PC´s con DOS o Windows 3.1x como sistema operativo, la única forma de crear un disco de inicio, es ejecutando el comando SYS desde la interfaz de comandos (PROMPT). Para ello, deben ejecutar lo siguiente:
C:>SYS A:
NOTA: C:> es el símbolo de la interfaz de comandos; A: es la unidad de la disquetera donde se introdujo el disco.
Otra opción es formateando el disco, la cual es la más segura. Para ello debe ejecutarse el siguiente comando:
C:>FORMAT A: /s
Esto eliminará toda la información en el disco y le copiará los archivos y programas necesarios para iniciar el equipo.
En PC’s con Windows 95/98/2000/Me/XP, pueden utilizarse los pasos antes mencionados, desde la interfaz de comandos MS-DOS, a la cual se puede acceder desde el icono MS-DOS en Inicio/Programas, o ejecutando el archivo command.com desde Inicio/Ejecutar...
Otra opción es utilizar la función de creación de Disco de Inicio que viene con estas versiones del sistema operativo de Microsoft. Para ello, es necesario seguir estos pasos:
Para Windows 95/98
Abrir el Panel de Control desde Inicio/Configuración
Ejecutar el icono Agregar/Quitar Programas...
Dentro de la ventana que se abre al utilizar esta opción, acceder a la ficha que dice “Disco de Inicio”. Esto abrirá un asistente que le indicará todos los pasos para la generación del Disco de Inicio.
Para Windows XP
Abrir Mi Pc
Colocar el ratón sobre la unidad A y pulsar el botón derecho
Seleccionar en el menú que nos sale la opción "Formatear" (tener disquete insertado o nos lo pedirá)
Nos saldrá la ventana para formatear, activamos la casilla "crear disco de inicio de MS-DOS"
Pulsamos 'Iniciar' y creará el Disco de Inicio.
Protección del Disco de Inicio
Existen algunas medidas que se deben tomar como precaución para proteger el Disco de Inicio.
Protegerlo contra escritura: lo que permitirá que ningún virus pueda infectarlo, ni que sea sobreescrito por error. Para ello, debe desplazar la ranura que se encuentra en una de las esquinas de la cara posterior del disco. Esta ranura debe encontrarse abierta para que el disco se encuentre protegido.
Etiquetarlo adecuadamente: completamente necesario para tenerlo siempre a mano en caso de necesitarlo.
Recuerde que es muy poco el tiempo dedicado a generar el Disco de Inicio comparado con el invertido en volver a configurar su máquina por completo
Edición del registro
Los virus atacan normalmente el Registro de Windows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie. Veamos un ejemplo de borrado de una entrada del registro:
Clave: My Computer\HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft Windows\CurrentVersion\Run
Valor: WinVNC = "C:\Archivos de Programa\RealVNC\winvnc.exe"
Esta clave es muy utilizada por los virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo.
Nótese que el registro está organizado en claves (que aparecen como carpetas en el panel izquierdo del Editor del Registro), las cuales contienen valores, que aparecen en el panel derecho. Los valores pueden ser de varios tipos (cadena, numéricos, binarios). Mientras no se especifique son cadenas. Editar el registro
1. Ejecute el editor de registro: Haga clic en Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
SOFTWARE
Microsoft
Windows
CurrentVersion
Run
3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre (pulsano la tecla "Supr") o modifique (haciendo doble clic) la entrada deseada.
La ventana del editor del registro tiene este aspecto:
Es una buena idea hacer una copia de seguridad del registro antes de modificarlo. Para más información, acuda a la ayuda en línea del Editor del Registro
Virus VBS y Scripting Host
Recordemos la forma en que por lo general este tipo de virus intenta ocultar su extensión. Los .VBS son ejecutables de Visual Basic Script. Al ser su extensión .TXT.VBS por ejemplo, la extensión .VBS quedará oculta por lo general, y por lo tanto aparentará ser un archivo de texto: .TXT, haciéndonos pensar tal vez en su inocencia.
Para comprobar la verdadera extensión que tiene el fichero, le aconsejo que marque la opción de mostrar ficheros y archivos ocultos, para ello siga los pasos que se le indica en el artículo de Mostrar archivos ocultos.
2 - Deshabilitar el Windows Scripting Host en nuestro PC.
Como hemos mencionado, este tipo de virus es incapaz de ejecutarse si deshabilitamos las opciones de Windows Scripting Host de nuestro PC.
El Windows Scripting Host (WSH), es un interprete de Java Script y de Visual Basic Script, y puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por virus del tipo VBS. Está instalado por defecto en Windows 98 y posteriores, no así en Windows 95, donde deberá ser instalado de querer usarse.
Probablemente un usuario común no requiera de estas tareas, ya que estas posibilidades suelen ser usadas solamente por usuarios avanzados o expertos.
WSH agrega funcionalidades similares a la ejecución por lotes del MS-DOS (.BAT), pero bajo el entorno Windows, bajo línea de comandos.
Windows Scripting Host habilita la ejecución de scripts (guiones o archivos del tipo de proceso por lotes), directamente desde el escritorio de Windows o desde la línea de comandos, sin la necesidad de incluir estos scripts en un documento HTML. Los scripts pueden ser ejecutados directamente desde el escritorio haciendo clic sobre un archivo, o por medio de una consola de comandos. Además, WSH provee un host con un consumo mínimo de memoria, ideal para procesos no interactivos, tales como control de acceso, control administrativo, y cualquier otra tarea que requiera una serie de comandos para ser ejecutado. Los conocedores del DOS, encontrarán bastantes similitudes a lo que se podía hacer con un .BAT.
Windows Scripting Host requiere un máquina ActiveX de scripts instalada, tal como la que provee el Internet Explorer.
Para desactivar el Windows Scripting Host de su escritorio, proceda de alguna de las siguientes maneras:
a. En Windows 95 y 98 (Manual)
Desde el Panel de Control (Mi PC, Panel de Control), Agregar o quitar programas, Instalación de Windows, Accesorios, pinche en Detalles, y desmarque "Windows Scripting Host". Reinicie su PC.
b. En todas las versiones de Windows 95, 98, Me (Automático)
Con la excepción de algunas versiones de Windows 98, el Windows Scripting Host puede estar instalado en su computadora, pero no ser mostrado en "Quitar o agregar programas" del panel de control, como vimos en el punto (a).
Existe un programa de Symantec (Norton) que lo hace en forma automática, modificando el registro. Este programa no solo funciona en Windows Me, sino que también puede ser ejecutado en Windows 95/98/NT4 y 2000. Su nombre es NOSCRIPT.EXE (127 Kb) y puede bajarse de aquí (es gratuito).
Al ejecutarse NOSCRIPT, el mismo cambia las siguientes ramas del registro:
HKEY_CLASSES_ROOTJSFile
HKEY_CLASSES_ROOTVBSFile
HKEY_CLASSES_ROOTWSHFile
HKEY_LOCAL_MACHINESoftwareCLASSESVBSFile
HKEY_LOCAL_MACHINESoftwareCLASSESWSHFile
HKEY_LOCAL_MACHINESoftwareCLASSESJSFile
y las convierte en:
HKEY_CLASSES_ROOTJSFile.SymantecDisabled
HKEY_CLASSES_ROOTVBSFile.SymantecDisabled
HKEY_CLASSES_ROOTWSHFile.SymantecDisabled
HKEY_LOCAL_MACHINESoftwareCLASSESVBSFile.SymantecDisabled
HKEY_LOCAL_MACHINESoftwareCLASSESWSHFile.SymantecDisabled
HKEY_LOCAL_MACHINESoftwareCLASSESJSFile.SymantecDisabled
Esto impide que los archivos .JS, .VBS y .WSH se ejecuten al pinchar sobre ellos, o al ser llamados por otros programas, o que se autoejecuten de estar en determinadas carpetas de inicio.
Si ejecutamos NOSCRIPT nuevamente, el registro volverá a quedar como estaba antes. Este programa funciona en todas las versiones con Windows Scripting Host instalado.
c. En todas las versiones de Windows 95, 98, Me, 2000, NT, XP (Manual)
En todas las versiones de Windows (95, 98 y Me), el WSH también puede ser quitado eliminando un archivo ejecutable (si no desea o no puede usar alguna de las formas anteriores).
Para ello, desde Inicio, Buscar, Archivos o carpetas, busque en la unidad C: (Buscar en: C: o Buscar en: Discos duros locales), el archivo WSCRIPT.EXE.
Si lo encuentra, pulse sobre él con el botón derecho y seleccione "Cambiar nombre". Modifíquelo por ejemplo, como WSCRIPT.BAK. Esto lo permitirá volver a recuperarlo fácilmente si lo desea (buscando WSCRIPT.BAK y renombrándolo como WSCRIPT.EXE).
Nota: En algunas versiones, este archivo puede aparecer en dos lugares diferentes, renombre los dos.
Tenga en cuenta que cuando requiera abrir un archivo .VBS (o .WSH, .JSE, .VBE, .WSF o .JS), Windows mostrará un mensaje de error, ignórelo.
Deshabilitar restauración del sistema en Vista, XP y Me
Windows Vista
En el panel de Inicio pulse sobre Panel de control.
Vaya a: Sistema y mantenimiento > Sistema
En el panel de la izquierda seleccione "Protección del sistema"
En "Puntos de restauración automática" desactive todas las casillas (cada una se corresponde con un disco duro del sistema).
Pulse en "Aceptar".
Windows XP
En el panel de Inicio pulse sobre Mi PC
Haga clic en "Ver información del sistema"
Seleccione la etiqueta "Restaurar sistema"
Marque la casilla "Desactivar Restaurar sistema en todas las unidades" y pulse en "Aplicar".
El sistema le preguntará si está seguro de querer deshabilitarlo. Confírmelo pulsando en SÍ.
La opción que muestra el estado de los discos en la ventana "Configuración de la unidad" aparecerá deshabilitada (todo gris). Pulse en el botón Aceptar.
Windows Me
Pulse con el botón derecho sobre el icono Mi PC del escritorio.
Seleccione la pestaña de "Rendimiento".
Pinche en el botón "Sistema de archivos" detro de "Configuración avanzada".
Seleccione la pestaña "Solución de problemas".
Marque la casilla "Deshabilitar Restaurar sistema".
Pinche en el botón "Aplicar".
Pulse el botón "Cerrar" de Propiedades de Sistema de archivos.
Pulse el botón "Cerrar" de Propiedades de Sistema.
Cuando se le pregunte si desea reiniciar el sistema conteste que SÍ.
De este modo la utilidad "Restaurar sistema" quedará deshabilitada.
Reinicie el ordenador en "Modo a prueba de fallos" , y proceda a analizarlo con uno o varios antivirus actualizados.
Para volver a habilitar la opción de “Restaurar el sistema” siga el proceso inverso al indicado anteriormente.
Cómo iniciar su computadora en Modo a prueba de fallos
Windows Vista/XP/2000.
Presione la tecla F8 después de los mensajes de autodiagnóstico (POST) de la placa base. Dependiendo de la configuración puede que aparezca el mensaje "presione F8 para menú de inicio" durante una pausa de 2 segundos. En caso contrario, presione F8 repetidadmente mientras arranca el PC hasta que aparezca el menú de inicio, y elija "Modo seguro" o "Modo a prueba de fallos".
Windows Me/98
Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá el Programa de configuración del sistema.
En la lengüeta "General", pinche en el botón [ Avanzado ].
En Configuración marque la casilla "Activar Menú de inicio"
Confirme los cambios y reinicie su computadora. Recuerde que debe apagarla físicamente, durante por lo menos 30 segundos.
Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a prueba de fallos" y pulse Enter.
Para volver a la normalidad el sistema, reitere los pasos 1 a 3, pero en ese punto, desmarque la opción "Activar Menú de inicio". Luego confirme los cambios, y reinicie su computadora.
Windows 95
Salga de todos los programas
Seleccione Inicio, Apagar el sistema.
Apague la computadora, y aguarde 30 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria).
Encienda su PC.
Cuando aparezca la leyenda "Iniciando Windows 95...", pulse F8. Debería salir el menú de inicio de Windows.
Seleccione "Modo a prueba de fallos" o similar, y Windows debería arrancar en este modo.
lunes, 17 de noviembre de 2008
Medios de entrada más habituales para los virus
La primera pregunta que debemos plantearnos es a través de que medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:
Unidades de disco extraibles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste será infectado.
Redes de ordenadores: Una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado.
Internet: Cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes:
Correo electrónico: En un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario.
Páginas Web:Las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.
¿Qué elementos infectan los virus?
El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones.
También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos.
Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos.
¿Qué son los virus?:
Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (payload).
Inteco participa en la Cuarta Jornada de divulgación de la Cátedra de Riesgos en Sistemas de Información
La jornada que tiene por título Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español pretende ayudar a las organizaciones de servicios financieros y entidades bancarias a que cumplan con los retos de la identificación y cálculo de los riesgos operacionales.
En el entorno actual, en el que los cambios van sucediendo de forma vertiginosa en las organizaciones y en los mercados, la identificación y cálculo de los riesgos operacionales son enormes retos para los bancos y las organizaciones de servicios financieros. Con el fin de ayudar a las organizaciones a que cumplan estos retos, en esta jornada se discutirán estos temas desde un enfoque práctico y de la gestión de riesgos de la información.
Inteco-CERT hablará de 12:30 a 13:00 hrs sobre el Diagnóstico de Seguridad de la Banca Online y el resto de actores implicados.
Datos del evento:
Evento: Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información. Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español
Fecha: 17 de Noviembre de 2008
Horario: De 9:15 a 13:30 hrs
Lugar: Aula Magna IE
C Maria de Molina 11
28006 Madrid
Agenda del evento
Boletines de Seguridad MS - Noviembre 2008
Microsoft ha publicado dos nuevos Boletines de Seguridad en Noviembre (en inglés), que proporcionan parches para vulnerabilidades descubiertas recientemente.
Los parches desarrollados por Microsoft son:
MS08-068: Importante (Windows y W. Server)
MS08-069: Crítica (Windows, W. Server y Office)
Instale en su equipo aquellos parches que sean de aplicación al software que utiliza en su sistema.
Para mantener la seguridad de su sistema recomendamos a todos los usuarios de Windows que visiten el sitio web de Windows Update (para actualizaciones automáticas).
Nuevo portal web de INTECO-CERT: Estadísticas de la Red de Sensores de Inteco
La red de sensores de INTECO la forman un conjunto de más de 170 entidades que aportan diariamente información relativa a virus y spam distribuidos a través del correo electrónico. Estos datos se ofrecen de forma gratuita a todos los usuarios a través de este nuevo portal.
Gracias a los datos remitidos por las entidades pertenecientes a la red de sensores de INTECO, se pone a disposición de todos los usuarios este nuevo portal. En él se pueden conocer diferentes estadísticas sobre los virus más distribuidos a través de correo electrónico, así como el impacto del correo basura, más conocido como spam.
Dentro de las estadísticas de virus, se muestra información sobre los virus más distribuidos por correo electrónico así como un mapa nacional de incidencias de virus. Por otro lado, se ofrecen diferentes estadísticas sobre el impacto del spam en España que os invitamos a visitar.
Esperamos que estas estadísticas sean de utilidad para todos vosotros.
nuevo portal
Actualización crítica de seguridad de Microsoft
Fuera del ciclo habitual de actualizaciones de Microsoft, segundo Martes de cada mes, se ha lanzado una actualización; crítica para los sistemas Windows XP, 2000, Server 2003 e importante en Vista y Server 2008.
Esta actualización repara una nueva vulnerabilidad del servicio Server a través de una petición RPC que permite la ejecución remota de código.
Recomendamos a todos los usuarios, domésticos y Administradores de Sistemas, que actualicen con la mayor brevedad posible sus Sistemas Operativos, ya que esta vulnerabilidad está siendo explotada activamente por un nuevo gusano de nombre Gimmiv.
Puede obtener más información del parche en MS08-067.
Para más información sobre esta vulnerabilidad consulte los avisos de seguridad de Inteco-CERT:
Aviso no Técnico
Aviso Técnico
Nuevas secciones en la web de INTECO-CERT
Algunos de estos servicios, como los relativos a Virus y Vulnerabilidades que ya se ofrecían desde nuestra anterior etapa en Alerta-Antivirus, han sido actualizados para ofreceros un mejor servicio.
Actualidad Vulnerabilidades
Últimas vulnerabilidades descubiertas
Histórico con más de 32.000 registros
Enlaces a parches para evitar ser vulnerables
Buscador avanzado
Actualidad Virus
Últimos virus detectados, con información de las acciones que realizan y los pasos a seguir para facilitar su prevención y desinfección
Histórico con más de 8.000 registros
Buscador avanzado de virus
Estadísticas de ámbito nacional e internacional
Otros servicios de nueva incorporación son los Avisos de Seguridad. Estos avisos orientados por perfiles ? con el objetivo de llegar a un público más amplio- contienen información práctica relevante que facilita la prevención y protección ante incidentes de seguridad.
Avisos de seguridad
Última hora sobre las amenazas más relevantes
Adecuados para diferentes perfiles: técnico y no técnico
Información práctica para facilitar la prevención y protección
También se han incorporado las estadísticas de la Red de Sensores de Inteco, desde las que se puede consultar información estadística de virus y correo no deseado (spam).
Esperemos que todas estas secciones os sean de utilidad, y os recordamos que nos podéis transmitir cualquier impresión o mejora del portal a nuestro buzón de Sugerencias.
viernes, 7 de noviembre de 2008
La Mensajería Instantánea es una Gran Fuente de Virus y de Ataques contra la Seguridad Informática
El uso de la Mensajería Instantánea se está incrementando muy rápidamente. Esto no pasa desapercibido para los piratas informáticos que han encontrado en esta tecnología un nuevo vector de ataque. Es más, la mayoría de las organizaciones aún no protegen de manera adecuada este nuevo e interesante recurso. Así lo advierte la prestigiosa firma consultora Gartner Group. Según la misma las empresas han tomado conciencia, ya, de que deben proteger sus correos electrónicos pero, aún, no se utiliza la misma cantidad de recursos en defender a la Mensajería Instantánea.
Los virus y troyanos de IM se transmiten de dos maneras diferentes. O bien, como archivos ejecutables adjuntos o bien como textos hyperlinks que dirigen a las víctimas a páginas web maliciosas. En muchos casos los virus no se activan automáticamente. Aprovechando la ingeniería social, esta vía también es utilizada para muchos intentos de phishing o de difusión de keyloggers
"Entrenar a los usuarios para que sean más desconfiados de los mensajes instantáneos, aún cuando sean de personas de su lista, debe se parte también de la estrategia global. Finalmente, las precauciones permanentes de parchear rápidamente, y la utilización de software antivirus y firewalls personales continúan siendo efectivas contra las amenazas de IM" dijo Peter Firstbrook, Director de Investigación de Gartner´s Information Security and Privacy research group
Spyware y Virus Informáticos Amenazan a Yahoo! Messenger.
Con estos códigos se pueden difundir facilmente nuevos virus informáticos, spywares, keyloggers, bots para "secuestrar" nuevos computadores que serán integrados en redes zombies o botnets, etc. Generalmente se induce a la víctima a conectarse a un link de una página "infectada" y luego se le descargan los códigos maliciosos.
Según reporta el blog de la empresa de seguridad informática Symantec, Yahoo ya ha publicado rápidamente los parches necesarios para subsanar este fallo en la seguridad. Es imprescindible que los usuarios del Messenger actualicen su sistema a la brevedad posible.
Los Virus Informáticos y el Spam ya se Aprovechan del iPhone.
La información ha sido suministrada por la empresa de Seguridad Informática, Secure Computing. Según Paul Henry, vice presidente de tecnología de Secure Computing "Esto confirma otra vez la tendencia en expansión de difundir malware a través de páginas web".
Virus de PC, Spyware, Virus Troyanos y otros tipos de códigos maliciosos se han difundido tradicionalmente por medio de emails pero "Con esta amenaza, vemos otra vez la incorporación de un componente o vector de ataque originado en una página web que se añade a los virus informáticos y malware basado en correo electrónico", dijo Paul Henry.
Hackers Utilizan Servidores Oficiales de Gobiernos Como Argentina, Brasil y Colombia, Para Alojar Sitios de Phishing
Este hecho pone de manifiesto otro tema al que debería prestársele máxima atención. Normalmente, se supone, que los gobiernos deben ser quienes cuentan con una seguridad informática muy robusta. Pero, de acuerdo a lo que está sucediendo parecería que la realidad es muy distinta y que, por lo menos, sus servidores web son bastante vulnerables.
Otra de las ventajas que obtienen los hackers al "infiltrarse" en este tipo de páginas web, es el alto volúmen de consultas que suelen tener.
Se Incrementan los Virus Informáticos y Spyware que Atacan IM.
"Dado que la mayoría de los departamentos de IT ha asegurado el email pero han dejado desprotegida la Mensajería Instantánea - IM - es totalmente natural que los hackers ajusten su enfoque para utilizar esta vía para introducir spyware y códigos malignos, es la vía de la menor resistencia" dijo Don Montgomery, Vicepresidente de marketing de la empresa de seguridad informática Akonix.
Akonix reporta haber detectado 226 nuevos virus informáticos, gusanos, spywares y códigos malignos que amenazan a los sistemas tipos Messenger.
Hackers y Botnets Redoblan sus Ataques a Bancos e Internautas
"El virus troyano Storm se apoya en la ingeniería social como su mejor aliado por lo tanto es realmente importante que los usuarios de computadores mantengan la guardia en alto y sospechen de todos los emails no solicitados que incluyan archivos adjuntos o links" dijo J. Stewart Senior Security Researcher de SecureWorks.
Asimismo, la empresa de seguridad informática, reporta un gran incremento en los ataques de hackers a bancos. Estos aumentaron en un 81% en el último año. La mayoría de los ataques provienen de Rusia, Europa Oriental y China, según los investigadores de SecureWorks.
Dos Conocidos Virus Informáticos Siguen Infectando Masivamente.
Marshal, empresa dedicada a la seguridad informática y a email security, ha emitido un comunicado advirtiendo de nuevas mutaciones del famoso virus de pc Storm. Según Marshal, y otras fuentes como el Internet Storm Center existe desde hace unos días una nueva campaña de spam cuyo objetivo es lograr nuevas infecciones.
El truco consiste en invitar al usuario a entrar a alguna página de alguna comunidad (estas van cambiando) y se les envía un login y un password provisorio y se le pide "confirmar" su participación. La web a la que es dirigido está infectada con el virus Storm. Además, diariamente, se está cambiando la versión, con lo cual será imposible su detección si el antivirus no está actualizado.
En la nota Hackers y Botnets Redoblan sus Ataques a Bancos e Internautas, se puede encontrar más información sobre otros métodos de infección que utiliza el virus de pc Storm para atacar a redes y PCs
Asimismo, la empresa de seguridad informática SecureWorks, advierte sobre la detección de nuevas variantes del Virus Troyano Prg. Los hackers autores de este virus informático están utilizando otra estrategia muy rentable y peligrosa para los usuarios. Están ocultando al troyano dentro de publicidades y avisos que publican en sitios dedicados a la búsqueda de personal.
Cuando el internauta clickea algún aviso, inmediatamente queda infectado y toda la información que aparezca en su navegador será capturada y enviada a los hacker autores del virus troyano. Según los expertos en seguridad informática de SecureWorks, los hackers están actualizando este virus cada 5 días.
YouTube Está Siendo Utilizado Para Enviar Spam y Spyware.
Según advierte la empresa de Seguridad Informática Marshal, especializada en email security, spammers están utilizando una nueva táctica que burla fácilmente a los filtros anti-spam. Esta consiste en aprovechar la herramienta de YouTube que permite invitar a amigos a ver y compartir videos.
De esta manera se reciben emails cuyo remitente es "service@youtube.com" los cuales, obviamente, sobrepasan los filtros de spam con mayor facilidad pues provienen de una fuente "legal" y de "renombre" como es YouTube. El inconveniente es que invitan a los usuarios a conectarse a links de páginas fraudulentas.
De manera similar, en Agosto, los hackers utilizaron un virus informático de tipo troyano, para generar automáticamente un número muy grande de buzones de correo de Gmail y de Hotmail y luego efectuaron un envío masivo de spam.
Virus Informáticos y Spyware Aprovechan Facilidades. La Mitad de los Usuarios Particulares No Tienen Antivirus y Anti-Spyware o No los Tienen Actualiz
La empresa de seguridad informática McAfee y NCSA acaban de publicar un estudio que realizaron entre usuarios de PC particulares - home users - en Estados Unidos. La conclusión principal es que "Del dicho al hecho, hay mucho trecho". O sea que los usuarios creen y piensan una cosa y la realidad es muy distinta.
Por ejemplo, cerca del 90 % cree que tiene un software anti-virus y el 70% cree que tienen un antispyware. Pero en la realidad, sólo el 50% tiene un antivirus actualizado en la última semana y sólo el 55% tiene en realidad un producto anti-spyware.
Otro datos llamativos del survey de McAfee, son que más de la mitad - el 54% - reconoce haber tenido un virus de PC en alguna oportunidad y que el 74% reconoce haber recibido emails de phising. El 44% cree tener actualmente algún tipo de spyware o adware instalado en su computador.
Sin embargo, y a pesar de la falta de protecciones adecuadas como antivirus actualizados, anti-spam, antispyware o firewalls personales, el 90% utiliza el computador de su casa para almacenar información delicada y para realizar transacciones financieras por internet. Luego nos lamentamos...!!!
La Mitad de las Empresas Bloquean O MySpace o Facebook. La Mayoría lo Hace para Defenderse de Virus Informáticos y Spyware.
La empresa de Seguridad Informática Barracuda Networks fabricante de appliance para filtrar el spam, ha hecho un estudio del cual se desprende que el 50% de las organizaciones bloquean el acceso de sus empleados a MySpace, o a Facebook o a ambos. Además, más del 20% monitorean activamente la actividad de los empleados.
Según Dean Drako, presidente y CEO de Barracuda Networks "Aunque todas las implicaciones del Spyware no son siempre comprendidas, muchos clientes se preocupan por los efectos del spyware en la productividad y en la seguridad, y por lo tanto desean protección"
Principales Fabricantes de Antivirus
Dentro de las limitaciones orgánicas que reseñamos, a la hora de elegir un producto antivirus, se deberían tener en cuenta los siguientes factores:
- Certificaciones otorgadas
- Soporte local del producto
- Sistema de Actualizaciones
- Herramientas de Gestión y Control
- Recursos necesarios para su funcionamiento
- Funciones adicionales como Firewall personal, Anti-Spyware, etc.
A continuación listamos a los principales fabricantes de Antivirus:
Mac Afee - USA
Symantec - USA
Trend Micro - Taiwán
Kaspersky - Rusia
Sophos - Gran Bretaña
Panda - España
F Secure - Finlandia
Norman - Noruega/Holanda
Bit Defender - Rumanía
Grisoft - República Checa
GFI - Malta
Frisk - Islandia
Entidades Certificadoras de Antivirus
A la hora de seleccionar un producto antivirus, es importante verificar las certificaciones que ha conseguido el producto. Nos referimos a entidades especializadas y más o menos "imparciales" y que actúan de acuerdo a criterios profesionales. Por otro lado es aconsejable no dejarse influenciar mucho por los "premios" o "distinciones" comerciales que otorgan las publicaciones del sector ya que estas generalmente no cuentan con los laboratorios y técnicos necesarios para analizar en profundidad los productos antivirus y, además, en otros casos prevalecen sus intereses comerciales a los puramente profesionales.
Más información sobre este tema en: "Cuidado con las Comparativas de Antivirus!!!"
Las principales entidades que certifican productos de seguridad informática en general, y antivirus en particular son las siguientes:
ICSA LABS: Entidad Estadounidense que certifica productos de Seguridad Informática como Antivirus, Firewalls, Anti-Spyware, etc.
Ver: Certificaciones de Antivirus - ICSA Labs
VIRUS BULLETIN: Empresa Británica, cercana a la empresa fabricante de antivirus Sophos. Desde hace más de una década editan la prestigiosa publicación de Virus Informáticos, Virus Bulletín.
Ver: Certificaciones de antivirus - Virus Bulletín
SECURE COMPUTING : Editan el magazine del mismo nombre con información sobre seguridad informática, productos antivirus, firewalls, etc. y otorgan dos certificaciones, Check Mark Level 1 y Check Mark Level 2
Ver: Certificación de antivirus - Check Mark Level 2
Antivirus Gratis
Muchos Fabricantes de Antivirus suministran versiones gratuitas "light" destinadas a usuarios finales. En otros casos, sólo se ofrecen versiones demos o versiones trial para testear las bondades de cada producto. Aquí ofrecemos varios links donde se pueden conseguir estos antivirus gratis:
Antivirus Kaspersky
Grisoft - AVG Antivirus
Antivirus Panda - Online
NOD 32 Antivirus
Antivirus CLAM para Unix
Antivirus Gratis para iPod
Para Qué sirven los Antivirus Tradicionales
Sin embargo, y a pesar de las falencias reseñadas en cuanto a la ineficacia para detectar nuevos virus, los Antivirus cumplen varias funciones en nuestra estrategia defensiva frente a los virus informáticos:
Nos sirven para protegernos de los Virus Conocidos, o sea que ya están incorporados a nuestra base de datos. Con ellos podemos revisar disquetes, CDs, memorias USB, discos portátiles y archivos que llegan por correo electrónico.
Sirven para desinfectar archivos o dispositivos infectados con algún virus conocido y, de esta manera, poder utilizarlos sin peligro
Obviamente será de una vital importancia actualizar nuestro antivirus muy frecuentemente. Como mínimo, una vez al día.
Opiniones de los Expertos de Virus y Desarrolladores de Antivirus
Virusprot.com consultó con varios de los más prestigiosos expertos en la lucha contra los Virus Informáticos. Estas son, brevemente, las opiniones vertidas. En el artículo titulado "Panorama Actual de la Seguridad Antivirus" se pueden consultar más detalladamente y también comprender los problemas con los Virus de PC
Miguel Angel Martín de Computer Associates: “Ninguna empresa puede protegerse al 100% contra unVirus de Zero Day”
Fernando de la Cuadra de Panda Software: “Las soluciones Antivirus necesitan un salto cuántico...Se basan en tecnología de hace 10 años. Se debe tender a un nuevo método de detección...”
Efectividad del Antivirus Vs. Velocidad de Propagación
En la siguiente tabla se ve como han ido perdiendo "utilidad" o "eficacia" los antivirus tradicionales, debido al gran aumento en la velocidad de propagación de los virus informáticos. Es verdad que la mayoría de los softwares antivirus han mejorado muchísimo sus tiempos de respuesta y actualización y los departamentos de marketing de los fabricantes de antivirus insisten mucho en que en "sólo" 4 o 5 horas suministran una actualización o vacuna, pero la verdad es que ...cuando esta llega, el daño ya está hecho!!!. Desde hace un par de años, bastan unos pocos minutos para causar una gran epidemia de virus en todo el planeta!!!
Los “Naintis”
•Epidemia de Virus se producía después de varias semanas de haber aparecido el Virus Informático
•Antivirus actualizado (Vacuna informática) en 3 días
Los 99´s
•Epidemia de Virus se producía después de varias horas de haber aparecido el Virus Informático
•Antivirus actualizado (Vacuna informática) en 6 horas
Desde 2003
•Epidemia de Virus se produce después de algunos Minutos de haber aparecido el Virus Informáticos
•Antivirus actualizado (Vacuna informática) en 4-5 horas
Conclusiones
Los Antivirus actuales no son muy eficaces para combatir los Zero Day Virus o Virus de Hora Cero. No importa la marca del software antivirus o el fabricante. Todos utilizan la misma tecnología reactiva que se comentó al comienzo de esta “Guía de Antivirus”. Las técnicas de detección preventivas como el escanéo heurístico sólo sirven en algunos casos, pero en la mayoría fracasan pues los hackers o autores de virus hacen varias pruebas hasta que consiguen traspasarlas.
Nuevas Vias de Difusión y Propagación de Virus de PC:
Utilización del Correo electrónico para el envío de archivos adjuntos infectados
Aprovechamiento de la Banda Ancha (24x7) y el adsl , que determina la posibilidad que millones de computadores estén conectados permanentemente aún cuando sus usuarios no los están utilizando.
Fallos (Vulnerabilidades o Agujeros de Seguridad) en los softwares que se utilizan como Sistemas Operativos, Navegadores, Firewalls, Antivirus, etc.
Adsl Inalámbrico (Wireless 802.11b y 802.11g ). Estas permiten el Warvirusing que consiste en “inyectar” cientos de miles de correos infectados aprovechando access points desprotegidos . Ver “Wardriving” y “Warchalcking”
Como se observa, en los últimos años los virus informáticos ya no llegan ocultos en los disquetes ni en los CDs, si no en los adjuntos de los emails, o son “inyectados” en nuestros sistemas aprovechando los agujeros de seguridad del S.O. o del Browser y que nuestro computador está siempre conectado a Internet. Es decir, que muchos virus penetran al sistema sin nuestra participación activa.
Elementos Adicionales de un Software Anti virus:
El Chequeo de Integridad: Consiste en sacar una “huella” de cada archivo (más exactamente un checksum) y verificar que éste no se altere. Si se detecta una modificación en el mismo se asume que el archivo ha sido infectado por un virus de pc
El Escaneo Heurístico: Consiste en analizar los archivos en búsqueda de comandos “sospechosos”. Hay ciertos comandos que son muy utilizados por los autores de virus y que suelen aparecer frecuentemente. Si en un archivo “desconocido” se encuentran varios de estos comandos, se puede catalogar a este de “sospechoso” o “posible virus”. El problema de las técnicas heurísticas es que suelen dar “falsos positivos”, es decir que catalogan como “posibles virus” a archivos que no lo son
Los Virus en los Noventa y la Aparición de los Antivirus
Para analizar la efectividad del software antivirus, es preciso comprender qué es un virus de pc, como actúa y como se propaga. Sin conocer esta información, es imposible estructurar una estrategia adecuada de protección contra esta amenaza.
Un virus de pc, es un programa informático con capacidad de replicación con el objeto de difundirse rápida y masivamente para infectar a una gran cantidad de usuarios. Esta difusión se realiza a través de diferentes vias y su finalidad es provocar daños de distinta índole en archivos, sistemas y usuarios. Un detalle importante a tener en cuenta es que el Virus informático se “adhiere” al archivo original o sea que lo modifica. Un archivo infectado consta de dos elementos: el programa o software original y el código del virus.
A diferencia de los virus, los gusanos informáticos no infectan archivos existentes ni los modifican. El gusano informático es un archivo (o programa) independiente. También existen los Virus Troyanos (o Caballos de Troya), los Keyloggers, etc. Esta distinción, importante para los técnicos, no lo es normalmente para la mayoría de los usuarios y, por lo tanto, en esta guía utilizaremos el término popular de “Virus Informático” o “Virus” para diversos códigos maliciosos, sin detenernos en clasificaciones muy técnicas. Aquí podrá encontrar amplia información sobre Virus Informáticos o Virus de pc . Un caso aparte y de mucha importancia para la seguridad informática, es el Spyware que debe combatirse con los software Anti-Spyware pues, en general y a pesar de algunas creencias que circulan en el mercado, los Software Antivirus no detectan ni eliminan Spyware. Este tema se analiza en la Guía Anti-Spyware.
En los noventa esta difusión se llevaba a cabo por medio de disquetes que se distribuían personalmente o por correo, por lo tanto los “contagios” eran bastante lentos y una epidemia demoraba en producirse varias semanas o meses.
Una vez que los fabricantes recibían la primer muestra del virus, en 48 o 72 horas estaba elaborada la “vacuna “ o antivirus y, por consiguiente, casi siempre se evitaban grandes epidemias.
La vacuna, no es más ni menos que un software escrito específicamente para detectar y eliminar al otro “software dañino” denominado virus informático. Como se observa, el antivirus (o vacuna informática) es una solución “reactiva” que sólo se puede producir a partir de la muestra del virus de pc.
VELOCIDAD DE PROPAGACIÓN DE VIRUS
En estudios realizados por diversos expertos en seguridad informática y virus se determinó lo siguiente:-ICSA LABS – Tiempo para producir una epidemia en Internet1) Code Red: 12 horas2) Klez: 2 – 5 horas3) Slammer: 10 minutos
window.google_render_ad();
F-SECURE – Tiempo que demoró en infectarse con el virus Blaster un PC conectado a Internet sin protección : 27 segundos
SOPHOS - Tiempo que demoraron en infectarse varios PCs desprotegidos:A los 10 minutos, el 40% estaba infectadoA los 60 minutos, el 90% estaba infectado
viernes, 3 de octubre de 2008
Timex presenta el Reloj uña
Algunos prototipos llaman la atención por su diseño, por la posibilidad de resolver un problema que nos afecta y otros que en realidad uno no sabe para qué.
Este último es el caso del reloj TX54, diseñado por Timex, presentado para participar en el concurso de diseño de relojes denominado “2154: El Futuro del diseño del tiempo“.
El reloj es una uña postiza semitransparente que muestra la hora y la fecha desde el pulgar. Puede ser controlado por medio de un botón ubicado en la punta de la uña, con el cual se puede cambiar la hora, controlar el brillo y color e incluso apagarlo.
Por ahora sólo es un concepto, pero es de esperar que no dentro de mucho tiempo lo veamos en nuestras manos. Literalmente
Las 20 razones por las cuales el mundo odia a Norton Anti-virus
Tienes que introducir un serial durante la instalación, y después hay que activar el producto dentro de los siguientes 20 días después de instalarlo.
Norton corrompe archivos (los hace corruptos).
Norton se desinstala a sí mismo porque fue “engañado” por un virus (en serio, no es broma)
El “notificador” de la barra de tareas. Muestra mensajes molestos más grandes que la resolución de 800×600 píxeles (ya hablando en serio, son estúpidamente grandes y molestos)
Los recordatorios de las actualizaciones (también odio los de Windows)
La cantidad monstruosa de recursos que consuma; memoria RAM y uso de la CPU.
Su incapacidad de borrar cualquier tipo de virus, incluso si son de más de 3 años de antigüedad (¿entonces para qué sirve?)
Aunque lo quites de los elementos que se ejecutan de inicio, el maldito se re-agrega automáticamente.
Te avisa que tienes Spyware instalado en tu equipo, pero no hace nada.
Cuando pone en cuarentena a un virus, sólo lo copia a otra carpeta.
Si lo usas para desinstalar Adware, cambia tu página de inicio del navegador, y no te deja cambiarla.
Después de desinstalar Adware, te dice que necesitas reinstalarlo para abrir Microsoft Word.
La definición de virus está más actualizada en un hospital de México que en Norton (no estoy de acuerdo para nada con ese comentario nacionalista y despectivo, de seguro que un gringo escribió esto).
Norton está sobre-valuado y sobrevalorado.
Requiere de una suscripción cada año (por supuesto que no es gratis).
Si tienes un sistema operativo que no sea Windows XP, la única “defensa” contra un virus es iniciar la pantalla de la muerte (la horrible pantalla azul que siempre aparece en versiones anteriores de Windows)
Si viene preinstalado en una computadora y no haces una instalación minuciosa, regresará cada vez que inicies sesión.
Intentó advertirme que
La última versión cierra puertos que son indispensable para el 99.9% de los juegos online.
Después que te das cuenta que Norton es una basura, e intentes desinstalarlo, te darás cuenta que en la carpeta no hay desinstalador (maldición, el desinstalador es lo único bueno que viene con el Norton).
Lo siento Symantec, pero Norton ha dejado de ser símbolo de eficacia y respeto, y se ha convertido en un software sobrevalorado que es de malísima calidad, pero igual de caro. Prefiero miles de veces pagar por Nod32 o Karspersky, antes de pagar por un producto que no me sirve de nada, y además se come los recursos de mi modesta computadora.
Hackea una página Web y gánate una PS3
Ahora existe otra forma de conseguir una PlayStation 3, sin esperar días enteros afuera de BestBuy. Además, es gratis y el envío se hace a cualquier país. Se trata de una especie de reto para conseguir esta consola. Si resultas ganador, serás premiado con una PS3 con sus accesorios que vienen en la caja (el disco duro fue reemplazado por uno de 160 GB, un cable HDML, Linux Fedora Core 5 PPC + el add-on para PS3 preinstalado y funcionando, así como el juego “Resistance - the fall of Man”.
Todo esto suena muy bien, pero ¿qué hay que hacer para ganar?. Deberás hackear esta página, que está funcionando gracias a la PS3. Montaron un servidor Web sobre Fedora y es lo que le da vida a la página. Como prueba de tu éxito, deberás reemplazar la fotografía que se encuentra en dicha página, anunciarlo en un foro y mandar un mensaje al autor de esta competencia.
Eso sí, en la página se advierte que el hackeo debe ser «limpio», no DOS, u otras técnicas «sucias» que saturen la red. Tampoco se permite atacar a otras máquinas que pertenecen a la misma subred. El tiempo límite para lograrlo, es inicios del mes de Enero de 2007, fecha en la que se enviará la consola al ganador.
Error de Symantec deja inservible a Windows
Ya sabemos que Norton Anti–Virus es un completo asco [más pruebas]. Y al parecer, Symantec, la empresa que desarrolla el infame hoyo software va en buen camino a colocarse como una de las compañías más odiadas de la red. No sólo te cobra por abrir un agujero de seguridad en tu PC que te vende bajo el nombre de Norton, si no que a los ingenuos usuarios de ese anti–virus que descargan actualizaciones de las definiciones, sufren de problemas con su sistema. Y los causa la empresa que se spone está encargada de combatirlos.
La madrugada del pasado Viernes (1:00 a.m. tiempo de Beijing), Symantec liberó una actualización en las definiciones de virus; el objetivo eran dos archivos: netapi32.dll lssarsv.dll que se marcaron como troyanos. El problema es que estos archivos son necesarios para que Windows XP inicie. Durante un lapso aproximado de 1 hora y media, miles de usuarios descargaron la actualización y reiniciaron sus computadoras. Los que hicieron esto, se encontraron con la pantalla azul de la muerte debido a que estos dos archivos faltaban.
Al rededor de las 2:30 de la mañana, Symantec publicó la versión corregida de las actualizaciones y los usuarios que sobreescribieron la versión antigua, no tuvieron más problemas. Este lío sólo afectó a usuarios de Windows XP SP2 en China.
Y esto pasa sólo en Windows
Hoy a través del blog de arturogoga, me he encontrado con un vídeo que ilustra la situación actual de Windows en cuestión de seguridad; ya todos saben que basta navegar por la red con Internet Explorer y sin Anti-Virus para que la PC se infecte; es como la miel a los osos. Por más programas malignos que hayas visto, siempre habrá uno nuevo, y que causa más daños.
http://www.youtube.com/watch?v=3atmWmWCwlw
A pesar de la fama que se le ha hecho a Windows, podemos tener una PC segura y funcional. Tan sólo hay que instalar programas buenos para protección como Nod32 y Ad-aware, así como evitar software inútil como Norton. Con todo y que es inseguro, Windows sigue siendo de los sistemas operativos más usados de todo el mundo, y diciéndolo con sinceridad, el sistema operativo no es malo; por desgracia el 90% de las computadoras en el mundo lo usan.
En Microsoft
Symantec lanza un producto contra los bots
Symantec, una empresa dedicada a producir aplicaciones de seguridad informática, ha anunciado la primera beta de su producto Norton Anti-bots. Una aplicación que pretende proteger a tu computadora de ataque por medio de “bots” o acciones automatizadas, generalmente enfocadas a atacar a otras computadoras. Según la empresa, los procesos de tu PC son monitoreados siempre (24×7), por lo que teóricamente deberías estar protegido.
Al tratarse de una beta, la descarga del programa es gratuita y por el momento no hay soporte oficial para el producto. Aprovechando la ocasión, les paso un tip: si quieren un producto como éste, pero de mejor calidad, sólo deben desinstalar Norton ANTI–Virus y verán como su computadora queda protegida :).
Las actualizaciones de Windows podrían ser un virus
Los ataques a Windows no paran. Esta vez tiene que ver con las actualizaciones de seguridad que los usuarios descargan cotidianamente para evitar que el malware les afecte (que ironía). Microsoft anunció que estará liberando nuevas actualizaciones el próximo Martes, razón por la cual, algunos estafadores están mandando correos engañosos, que timan a la víctima y la persuaden de descargar una supuesta actualización.
El problema es que lo que debería ser un parche, es todo lo contrario. Se trata de un troyano conocido como Trojan-Downloader.Win32.Agent.avk y está siendo esparcido por medio del correo electrónico. El mensaje en el correo es “actualización acumulativa de seguridad para Internet Explorer”, por lo que si recibes un correo similar, bórralo inmediatamente. La supuesta actualización está marcada con la clave MS06-4, lo que es completamente inexistente. Recuerda que sólo Microsoft a través de su sitio o del servicio Windows Update puede proporcionar actualizaciones. Siempre desconfía de las demás fuentes y sé muy precavido con lo que descargas.
Por otro lado, si tienes una porquería un “antivirus” como Norton, es mejor que lo desactives y lo desinstales cuanto antes, ya que en una de esas se carga tu sistema completo y encima deja pasar cualquier alerta de seguridad.
Crackear cualquier versión de Windows for dummies
Todos saben que el talón de Aquiles de Windows es la seguridad; no sólo los virus y spyware hacen estragos en el sistema. También los nerds que no tienen nada mejor que hacer son peligrosos. Por ejemplo, Kimmo Rousku, un Finlandés “experto” en seguridad, ha encontrado la forma de crackear todas las versiones de Windows, usando sólo un DVD de Windows Vista, eso sí, necesitas estar frente a la PC que quieres atacar para que esto funcione.
SI creías que este método requería de programación avanzada en C/C++ y conocimientos profundos de comandos de UNIX, estás equivocado. Lo único que necesitas es pensar, que ya es mucho, y un poco de sentido común. Si insertas el DVD de instalación de Windows Vista en una PC, la reinicias y escoges el modo de Reparación para iniciar, tendrás permisos de Administrador, por lo que eres libre de hacer y deshacer a tu antojo. Copiar, renombrar y borrar archivos son algunas operaciones básicas que puedes realizar.
Lo que me da un poco de miedo es que este método es tan difícil que hasta un niño puede hacerlo; si un tipo con mucho tiempo libre puede hacer esto, no sé que podría pasar con un gurú de la seguridad.
15 programas gratuitos de seguridad que si funcionan
Cuando acabas de comprar una PC, una de las primeras cosas que haces es instalarle programas anti-virus, cazadores de spyware, firewalls y tanto como te sea posible para mantener tu computadora segura. La revista Computer World ha hecho una recopilación de 15 aplicaciones de seguridad gratuitas y que funcionan. Así que empieza a descargar, a menos que uses Linux o Mac.
ZoneAlarm (Firewall)
Comodo Firewall Pro (Firewall).
Avast (AntiVirus).
AVG Anti-Rootkit (Anti-Rootkit).
Spyware Blaster (Anti Spyware).
AOL Active Security Monitor (reportes de seguridad).
McAfee SiteAdvisor (Alerta sobre sitios peligrosos).
LinkScanner Lite (Detecta si el contenido de una página es maligno).
Internet Threat Meter (Medidor de la peligrosidad de un sitio).
Trend Micro HijackThis (Remueve el Spyware).
Kruptos 2 (Encriptación de 128 bits para archivos y carpetas).
Transaction Guard (Remueve Spyware y protege contraseñas).
CCleaner (Limpia tu historial y archivos de Internet).
NoScript (Te protege contra scripts JS malignos).
File Shredder 2 (Reescribe archivos para borrarlos permanentemente).
Antivirus gratis para Windows 2000/XP/Vista
Como Windows no puede existir sin antivirus instalado, hay mucha gente que se busca aplicaciones para proteger su PC. Lo malo es que muchas veces estos programas además de costar una fortuna, no hacen su trabajo completamente, como pasa con Norton en general, que es como una coladera que deja pasar casi cualquier cosa. Además dinero no siempre significa lo mejor, por eso aquí hay una lista de antivirus gratis para Windows.
Avast Free antivirus
Versiones de Windows soportadas: Vista/XP/2000/NT4/98/ME/95.
Última versión: 4.7.
Descargar Avast desde aquí.
AVG Anti-Virus Free Edition
Versiones de Windows soportadas: Vista/XP/2000/98/ME/95.
Última versión: 7.5.516a1225.
Descargar AVG Anti-Virus desde aquí.
Avira AntiVir Personal Edition
Versiones de Windows soportadas: Vista/XP/2000.
Última versión: 7.06.00.270.
Descargar Avira AntiVir desde aquí.
Clamwin
Versiones de Windows soportadas: Vista/XP/2003/2000.
Última versión: 0.92.
Descargar Clamwin desde aquí.
PC Tools AntiVirus Free Edition
Versiones de Windows soportadas: Vista/XP/2000.
Última versión: 4.0
Descargar PC Tools desde aquí.
Dr.Web CureIt
Versiones de Windows soportadas: Vista/XP/2003/2000/NT4/98.
Última versión: 4.44.
Descargar Dr.Web Cureit desde aquí.
BitDefender Free Edition
Versiones de Windows soportadas: Vista/XP/2000/NT4/98/ME.
Última versión: 10.
Descargar BitDefender desde aquí.
MicroWorld Free AntiVirus Toolkit Utility
Versiones de Windows soportadas: Vista/XP/2000.
Última versión: 9.0.
Descargar MicroWorld desde aquí.
Antidote Super Lite version
Versiones de Windows soportadas: XP/2000/98/95.
Última versión: ¿?
Descargar Antidote desde aquí.
Comodo Anti-Virus
Versiones de Windows soportadas: XP/2000.
Última versión: 2.0 beta
Descargar Comodo Anti-Virus desde aquí.
Ya no hay pretexto para no tener un antivirus, al menos legalmente así que no duden en probar cualquiera de estos de la lista; los que he usado alguna vez son Avast y AVG y son mucho más que buenos así que no le piden nada a otros programas como Panda o Kaspersky.
Se viene Kaspersky para ¿Mac?
Pues sí; el decir que “no existan virus para Mac” es un mito que poco a poco se está desmintiendo. No es que Mac OS X sea un super sistema operativo muy seguro, lo que pasa es que muy pocas personas lo usan (en comparación con Windows), por lo que el número de ataques es menor. Eso se puede comprobar con Linux, que está bajo la misma situación. Sin embargo, el interés despertado por el sistema operativo de Apple en últimas fechas, ha provocado que la atención de los programadores de virus, empiece a fijarse en la plataforma Mac.
Aunque actualmente si hay virus para el SO de la manzana, son mínimos y no representan un riesgo tan grande. Por si las dudas, Kaspersky Labs ha anunciado que ya tiene lista una versión de software Anti-virus para Mac, que se encuentra en fase de prototipo y que podría ser liberada en pocos días, por si se llega a necesitar. La verdad es muy cómodo poder trabajar sin ningún tipo de software para “proteger” nuestra computadora, pero parece que tarde o temprano, a todos les llega el momento de sufrir los embates de los ataques con virus informáticos, y no sé si ya haya llegado ese momento para Mac OS X.
Protege tu computadora: no uses password
Aunque parezca contradictorio, una buena forma de proteger tu computadora es no usando una contraseña de acceso. ¿Porqué?. Bien, hay muchas personas bien listas que eligen palabras fáciles de recordar como contraseña, por lo que los hackers y ni tan hackers no tardan mucho en adivinar las palabras secretas, y así ganan acceso total a la computadora, con todos los riesgos que eso implica.
Una solución es no utilizar contraseña en el equipo, o simplemente usar una vacía. De esta forma, cualquier persona que intente acceder mediante la Web no va a poder conseguir el acceso ya que una contraseña vacía da muchos problemas a los atacantes. Yo siempre dejo el campo de contraseña vacío, no por seguridad, sino por pereza ^_^ y parece que al final resultó algo bueno.
Antivirus gratis para descargar
Ya hay muchos antivirus gratis para descargar en cualquier momento, que además son de gran calidad y su uso es completamente necesario para mantener la seguridad en Windows. En definitiva son mucho mejores que aplicaciones como Norton, que cuestan una fortuna y no sirven para nada. Gracias a esta lista, podemos descargar programas para eliminar virus. Algunos de ellos son:
F–Secure.
BitDefender.
Kaspersky.
McAfee.
Symantec
eTrust.
Avast.
eScan.
Panda.
Norman.
Algunos de ellos son antivirus completos, por lo que no tienen ninguna limitación a la hora de usarlo, simplemente el desarrollador o la compañía decidieron cambiar el tipo de licencia, por lo que ahora no hay que pagar nada.
Norton Antivirus para Windows y Mac
Entre las novedades se incluye una interfaz mejorada y rediseñada que ahora funciona mejor con Leopard y Windows Vista, así como algunos extras como widgets para el dashboard y accesos directos a funciones comunes. Los requisitos mínimos son Windows XP SP2 o Vista y/o Mac OS X 10.4.10 y se distribuye como binario universal. No sé qué tan bueno sea el producto, pero según mi experiencia bajo Windows con este “antivirus”, lo mejor sería salir corriendo, aunque Symantec puede dar la sorpresa.
Cómo saltarse la protección de sitios con contraseña
Método #1 - Bugmenot
Lo que hace este sitio es proveer a los visitantes con datos de acceso disponibles para determinadas páginas; por ejemplo, si otros usuarios se registran en un sitio, comparten esa información con los demás, para evitar el registro de nuevos usuarios, mejor usar los datos de alguien quien ya lo hizo. La desventaja es que algunos usuarios/contraseñas ya no sirven y hay que seguir buscando. Esta herramienta ofrece una extensión para Firefox, que facilita el trabajo aún más.
¿Hay virus para Linux y Mac?
Muchas veces he oido la discusión de si existen los virus en sistema operativos no Windows, específicamente en Linux y MacOS y así como suponen esta discusión esta llena de mitos y mentiras. Así que el día de hoy me gustaría aclarar un poco el punto, y desmentir aquello que no sea cierto, y por sobre todo a las empresas que mienten con el afan de vender, como es el caso de Telmex en México, que entre su publicidad enfatizan el que “no existen virus para Mac”, “MacOS no sufre por los virus”, “En una Mac no necesitas antivirus”, etc…
La realidad es que es FALSO, como cualquier sistema operativo, llamese Windows, Linux, MacOS, UNIX, OS/2, o el que se les ocurra. Todos los sitemas operativoc pueden sufrir de virus y de cuantas linduras se les ocurran. MacOS y Linux son susceptibles también a que los virus infecten o dañen el sistema. Los virus no son otra cosa que programas escritos por alguien para realizar acciones nocivas o peligrosas, dichos virus se crean en determinado lenguaje de programacion para funcionar solo en cierto Sistema operativo.
Entonces la unica razón para que MacOS o Linux por ejemplo tienen una reputacion de no sufrir de virus se debe exclusivamente a que los hackers no les han puesto atención y por lo tanto NO han diseñado casi ningun virus que afecte a estos sistemas. Digo casi porque si existen casos documentados de virus en esos sistemas, aunque son muy raros.
Trend Micro lanza herramienta para evitar URLs peligrosas
La compañía de seguridad Trend Micro ha lanzado una herramienta que nos permite navegar con mayor seguridad, evitando páginas Web engañosas o que pudieran contener códigos malignos. Hablando más específicamente, la aplicación se llama Web Protection Add-On y es una pequeña utilidad que corre en segundo plano, con un icono de notificación en la barra de tareas que nos permite monitorear lo que está pasando mientras navegamos por la Web.
Este programa no se integra con el navegador, más bien analiza cualquier código HTML de una conexión, ya sea desde el navegador o desde aplicaciones de terceros, por lo que el tráfico siempre está vigilado. La utilidad está disponible para su descarga gratuita, aunque es Shareware, ya que gozarás de un periodo de 60 días de trial, después tendrás que pagar. Con navegadores como Firefox o Internet Explorer, que incorporan este tipo de protección, no sé hasta qué punto valga la pena adquirir un producto extra.
Los mejores 5 antivirus
Las aplicaciones Antivirus se siguen actualizando, porque cada día hay más y más códigos malignos que pueden dañar nuestra información. Hace tiempo les compartí una lista completa con los mejores antivirus del mercado en donde se hacía una especie de ranking antivirus y en donde se evaluaban un gran número de opciones. También comenté sobre algunos antivirus gratis para Windows, y otros tantos gratis para descargar, pero al parecer no se puede decir con exactitud cuál de todos esos programas es el mejor, siempre hay gente a la que le gusta más un producto, ya sea por marca, precio o calidad, pero siempre hay diferencias.
Por ejemplo, desde lifehacker han realizado una lista con los 5 mejores antivirus que existen, obviamente, de acuerdo al criterio de los editores de ese blog. Han tomado opciones tanto gratuitas como de pago y han hecho un mini-análisis de cada uno, comentando sus principales características y su precio, si es que se trata de una licencia Shareware. En la lista se encuentran los siguientes programas (no importa el orden).
AVG Anti-Virus.
NOD32.
Avast Antivirus.
Avira AntiVir.
Kaspersky Anti-Virus.
De entre todas esas opciones, me quedaría con NOD32 y Kaspersly, por que por lo general me han dado muy buenos resultados además de que no consumen recursos en extremo y cumplen con su función, aunque los dos son programas de pago. Ustedes que usan Windows, ¿qué programa antivirus prefieren?, ¿cuál les ha funcionado mejor?. Noten que en ninguna de las listas aparece Norton en los primeros lugares, y es que no es para menos, hay muchas razones por las cuales es mejor mantenerse lejos de la aplicación de Symantec.
Demonoid se ha ido
The CRIA threatened the company renting the servers to us, and because of this it is not possible to keep the site online. Sorry for the inconvenience and thanks for your understanding.
Y ahora, ¿qué vamos a hacer?. Esto nos duele a todos los que usamos las redes de intercambio de archivos, porque era un lugar con muchos enlaces a cosas de lo más variadas. Ojalá The Pirate Bay venga al rescate de Demonoi y lo vuelva a poner online. Mientras tanto, empezaré a buscar nuevas opciones aunque va a ser una tarea difícil.
10 virus de computadora más destructivos de la historia
Blaster
Melissa
Sobig.F
ILOVEYOU
Bagle
Code Red
MyDoom
SQL Slammer
Sasser
Latino Babies and Social Networking Unaffected by Financial Markets - BabySpotLatino.com Debuts with Great Success on Univision's Despierta America
CUTLER BAY, Fla., Sept. 30 /PRNewswire/ -- BabySpot.com announced today the launch of BabySpotLatino.com, a new social networking site for Latino parents and their families, which successfully debuted on the #1 Hispanic morning show, Univision's Despierta America on Thursday, September 25th at 9:38am EDT. Within the first fifteen minutes after the show aired, over 100 Latino families joined the site. View the show at http://tinyurl.com/babyspotlatino .
Not only did the usage of social networking sites by Hispanics soar by more than 200% in 2006 according to Forrester Research, but they also suggest that U.S.-based Hispanic consumers are significantly more likely to participate in online social media than their non-Hispanic counterparts. BabySpot Latino addressed this surge by providing Latino parents and their families with a free, safe and secure forum (a Baby Spot) in which to celebrate the joys of becoming and being parents, grandparents, aunts and uncles, as well as for networking and educational purposes to include sharing advice and experiences, staying in touch with relatives abroad and creating lasting friendships and business opportunities.
Zameer Upadhya, CEO of BabySpotLatino.com states, "Debuting on the leading Spanish language morning talk show as we are about to launch this new site is simply amazing. Our main goal is to provide an intimate, culturally relevant networking environment that allows for Latino parents and their families to safely connect on various levels with their family members and friends who are experiencing the same joys as they are."
"NacerSano.org, the March of Dimes' Latino arm, is going to provide BabySpot Latino with rich educational material on pregnancy and baby health issues designed to help keep families and their children happy, healthy and safe," notes Mr. Upadhya.
Forrester Research notes that certain aspects of Hispanic culture attract Hispanics to the world of online social networking. Traditionally, Hispanics are early adopters of leisure technologies, which corresponds to using online social networking features. Furthermore, Hispanic culture emphasizes the group over the individual, hence looking to others for guidance.
Mr. Upadhya continues, "The unique features employed on BabySpot Latino are designed to cater to many Latino cultural aspects. Unique site features include options to facilitate in-person events, connection via live chat and blogging, Twitter-like micro-blogging for posting baby blurbs and profile updates, unlimited storage for videos and pictures and the latest in web 2.0 technologies which have been made easy to use. Features also include customizable private or public web page profiles, group formation and various organizational tools."
A new report from Forrester Research shows U.S. Hispanics are active online social networkers. Three thousand online Hispanics were surveyed, and results showed 69% of Hispanic's, compared to 42% of non-Hispanics, were characterized as spectators, meaning they peruse what others do, suggesting that this is a level where interactivity starts to increase. 40% of Hispanics, compared to 12% of non-Hispanics, were characterized as creators, meaning they actively pursued social networks by blogging, uploading photos and videos and creating personal web pages.
Additionally, research shows that out of 4 million US births, 25% of those were Hispanic. BabySpot Latino provides a cultural outlet for these families in order to add to the quality of their lives.
About BabySpotLatino.com
Founded in 2008 by James Rivera and Zameer Upadhya, BabySpotLatino.com is a new social networking site for Latino parents and their families which provides a free, safe and secure environment to connect and interact virtually to share baby's precious moments as they grow. BabySpot Latino focuses on providing a culturally relevant networking environment. With a safe and secure platform, parents can comfortably, and easily, share their profiles privately or publicly, upload pictures and videos, blog and chat live. While experiencing the joy of forming lasting connections and creating new memories, parents and their loved ones are exposed to rich educational content, various nonprofit organizations, fun contests and social and financial opportunities. For more information, visit www.babyspotlatino.com www.babyspot.com or .