Archivo

Archive for the ‘Seguridad TI’ Category

Phishing (Robo de datos)

26 octubre 2009 Deja un comentario

Qué es el Phishing

La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar.

Internet es un lugar en el que se han establecido muchísimos controles de seguridad, aunque por desgracia, la mayoría de ataques Phishing que se producen, suelen responder a la dejadez o descuido de los usuarios

Elección de Contraseñas

Cuando vayas a crear una contraseña. Elige siempre cadenas compuestas de al menos 8 caracteres, utilizando combinaciones de números y letras.

Otra de las cosas que no debes hacer, es utilizar como contraseña el nombre de un pariente cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en el día a día, provienen de personas del entorno de los estafados, así que es mejor no facilitarles las cosas.

Cambio de contraseña

Si por algún motivo has sido víctima de un robo de datos o ataque Phishing, lo más idóneo es que cambies la contraseña de aquel registro hackeado. Este paso también es aplicable a aquellos que aún no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la posibilidad de que alguien esté usando o interviniendo nuestras conversaciones, correos, etc.

Otro de los consejos que os doy, es que intentéis usar diferentes contraseñas para distintos registros. De esta forma, si llegasen a hackearos alguna de las contraseñas, el resto de datos y registros importantes estarán libres de cualquier intento de Phishing.

Correo Electrónico

El correo electrónico es quizás, uno de los métodos más utilizados por tácticas Phishing. Al recibir un correo electrónico, conviene fijarse en la dirección exacta del remitente, independientemente del nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios para crear un boceto virtual de las páginas que solemos visitar.

Utilizar Programas de Seguridad

Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o Anti-Keyloggers.

Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de programas, junto a Firewall o algún filtro antispam, que bloqueará el 90% de los correos Phishing.

Ordenadores Públicos

Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos.
A través de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de información, ya que al estar abiertos en uso a multitud de personas, nadie controla efectivamente la seguridad de los equipos.

Cuando accedas a tu correo, cuenta bancaria, etc. en un ordenador público, lo ideal es que navegues desde un navegador portable, instalado en un pendrive propio. En caso de no tenerlo, asegúrate de no guardar los datos de usuario y contraseña en el navegador, y cuando acabes de utilizarlo, borra los archivos temporales y cookies.

Favoritos

Los ataques Phishing en la red, suelen usar redirecciones a páginas con dominios falsos, pero que presentan copias idénticas de páginas originales. Un consejo muy útil para no caer en el descuido de no comprobar la dirección URL, es guardar en favoritos las páginas de acceso a nuestro banco, correo electrónico o a gestores de pago online como Paypal.

Aún así, es conveniente que si has realizado pagos por Internet o consultado tus cuentas, recomiendo que observéis el estado de éstas y reviséis los extractos bancarios, con el fin de localizar algún posible caso de Phishing o estafa.

No olvidéis que la mayoría de las estafas o casos de Phishing por Internet, se producen mediante el uso de burdos engaños visuales, así que si no queréis que os dejen la cuenta bancaria a cero, sigáis estos consejos al pie de la letra

Saludes

Anuncios
Categorías:Seguridad TI

Publicados 34 agujeros de seguridad para Windows

16 octubre 2009 Deja un comentario

Recientemente Microsoft, Creador de las versiones Windows. Lanzó el 14 de Octubre del 2009, 34 importantes actualizaciones.

Lo más raro es que todas las actualizaciones han sido marcadas como críticas. Las 34 actualizaciones aplican para las versiones 2000,XP, Vista,Windows 7, Internet Explorer, Microsoft Office y Windows Media Player.

Para saber, Microsoft lanzó el mes de Junio del 2009, 32 parches, pero, no todos fueron marcados como críticos.

Por cualquier cosa, actualiza tu Windows para prevenir.

Saber si tu correo fue víctima del reciente robo de contraseñas

16 octubre 2009 Deja un comentario

Hace poco publicamos que varios usuarios de Google,Hotmail,Yahoo sus direcciones de correo y contraseñas fueron publicadas en cierta página, Los usuarios fueron víctimas por medio del Phishing, En resumen, Engañados.

Bien, es normal que escuchar este tipo de noticias preocupan o poquito, ya que a nadie le gusta que invadan su privacidad. Para esto, encontré esta página donde puedes ingresar tú dirección de correo y automáticamente detecta si tu cuenta fue víctima del reciente ataque.

Bien, la dirección es la siguiente: http://beta.serversniff.de/mailaccounts

Ingresas y escribes tu dirección y NO INCLUIR @hotmail.com, @google.com, @yahoo.com,@msn, etc.

Yo no estoy, y tu? :D.

Saludos y que la pases bien.

Prey (¿Se perdió o robaron tu computadora?)

16 octubre 2009 4 comentarios

prey

Si tu respuesta a la pregunta del título entre paréntesis en esta nota es NO. En hora buena, estas a tiempo de prevenir ese momento en el cual echarías chispas de lo enojado…sacarías a bailar hasta superman de las boconadas que dirías (pienso)…Y bueno, Si te han robado pues aquí esta la solución por si se presenta de nuevo :D.

PREY, Es un programa que recolecta información de nuestra computadora al ser robada.

Dentro de las principales características, Recolecta información como ser:

  • Dirección IP (Tanto Pública como Privada y) de la computadora.
  • Dirección IP del Router donde esta conectado la computadora.
  • MAC Address de la computadora.
  • Si estuviese conectado a una red WiFi, devuelve el nombre del Router.
  • Tiempo de uso de la computadora.
  • Listado de Conexiones activas desde el momento en que Prey inicia.
  • Si tu computadora tiene camara, toma una foto del ladrón.
  • Tambien captura una imagen del escritorio para ver que hizo el ladrón.
  • Color de la tanga del ladrón. Bromas, para mentener la alegría :D.

Existen muchas otras cualidades, te invito a ver la página del autor y observes con más detalle.

Yo ya instalé mi PREY. Y tú? :D…

Link de Descarga e Información: http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script

Keyloggers

15 octubre 2009 Deja un comentario

keylogger

¿Qué son los keyloggers? ¿Cuáles son sus funciones?

Los keyloggers (rigistrador de teclas) son programas informáticos que se encargan de registrar las pulsaciones que se hacen en un teclado para guardarlas en un fichero de texto, para luego ser revisadas por el usuario que instaló dicho programa espía.

Existen dos tipos de keyloggers, se pueden utilizar tanto por hardware como por software. El más común es el de software, pues es el más accesible. En cambio por hardware se debe comprar el dispositivo o adaptador, es un poco más costoso y difícil de encontrar.

¿Cuáles son los usos más frecuentes de los keyloggers?

keyloggers son usados, aún cuando debería ser un software de diagnóstico, lo usan para asuntos relacionados con parejas, fraude electrónico, espiar privacidad, entre otros.

Lo cierto es que más de uno ha usado un keylogger para descubrir contraseñas del MSN Messenger, encontrar números de tarjetas de crédito, contraseñas de cualquier tipo y en fin, creo que se ha bifurcado el uso de un software de diagnóstico a ser más malicioso.

Recomendaciones finales

La recomendación siempre, mantengan su firewall (cortafuegos) activo. Estos programas previenen que cualquier conexión externa se conecte al sistema operativo. Son muy útiles.

Por otro lado les recomiendo de igual forma que mantengan sus programas antimalware (antivirus, antispyware,) actualizaciones, así como también que monitoreen con mucha constancia los procesos para ver que no hayan procesos sospechosos y raros.

Espero le sirva

Categorías:Seguridad TI

Bloquear memorias USB

9 octubre 2009 Deja un comentario

En estos últimos tiempos hemos visto como ha crecido el nivel de infección en computadoras por medio de las famosas memorias o discos externos USB. El problema reside en un archivo llamado AutoRun.Inf

Existen herramientas como Panda USB Vaccine Pero no siempre aciertan, mejor atacar el problema de raíz.

Bien, para no aburrirlos :D, Debemos hacer estos pasos manualmente.

– Clic en inicio (start)
– Clic en ejecutar (run)
– Copia esto: C:\Windows\Inf
– Ahora, buscamos los archivos AutoRun.Inf y AutoRun.Pnf
– Copia estos archivos a tu unidad C ó una carpeta con privilegios de acceso administrador.
– Cambia el nombre de estos archivos, ejemplo: AutoRunRespaldo.Inf y AutoRunRespaldo.Pnf
– Borra los archivos que estan ubicados en el paso 5.
– Reinicia la PC e intenta conectar un dispositivo USB, Debe aparecer una ventana informando que no puede instalar el dispositivo conectado, No te preocupes, Ingnora la alerta cerrandola.

Con esto a nivel de corporativo evitamos que usuarios conecten dispositivos, Roben información confidencial y/ó instalen programas maliciosos (Virus,Spyware,Keyloggers,Etc).

Al realizar esto aplicas el bloqueo para todos los usuarios en la computadora (Incluyendo el administrador). Y recuerda mantener los antivirus actualizados, Nada cuesta, Porque más vale prevenir que lamentar ;).

A todo esto, Como te fue con esto? 😀

Categorías:Seguridad TI, Windows

¿Que son los Spywares?

9 octubre 2009 Deja un comentario

La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos software espía (SPYWARE), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

¿Cómo Pueden entrar?

Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

Acompañando algún Virus o llamado por un Troyano

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

¿Algunos Síntomas comunes?

Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

 La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir

Alerta amigos……..

Categorías:Seguridad TI