Daboweb

Correo electrónico

[Breves] Comprueba y recibe avisos de hackeos a tus cuentas de e-mail con Firefox Monitor

Posted by Dabo on noviembre 16, 2018
Seguridad Informática

BrevesFirefox, en colaboración con uno de los creadores de https://haveibeenpwned.com/ ha lanzado un servicio similar para comprobar si una de tus cuentas de usuario asociada a determinada cuenta de correo electrónico ha sido comprometida, así como para avisarte caso que eso suceda.

Se trata de Firefox Monitor, una vez hayas comprobado si has sufrido un problema de seguridad, haciendo click en “Consigue tu informe” registras una cuenta de correo para recibir avisos en el caso de que hackeen una de tus cuentas.

Tags: , , , ,

[Breves] Guía: “Seguridad para [email protected] en la Sociedad de la Información” (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en “Seguridad a lo Jabalí“, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

Seguridad para [email protected] en la Sociedad de la Información” (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

“Seguridad informática básica” para los que empiezan. Resumen de lo publicado.

Posted by Dabo on septiembre 09, 2011
Seguridad Básica

En ocasiones, como sabéis quienes nos seguís asiduamente, abordamos cuestiones relativas a la seguridad informática, destinados a usuarios con una experiencia media o alta en Sistemas Operativos, aplicaciones web, gestores de contenidos (CMS) y muchos tipos de ataques o vulnerabilidades que van surgiendo.

Pero como también llevamos haciendo desde nuestros comienzos (hace más de 9 años), los contenidos y tutoriales destinados a quienes empiezan o están interesados en la seguridad de sus sistemas, tienen un gran protagonismo para nosotros. De ahí surge nuestra iniciativa “Seguridad Básica” y para hoy Viernes os recomendamos dar un vistazo al índice de contenidos publicados a modo de recordatorio. Pronto habrá nuevas entregas, saludos, gracias por vuestro apoyo y difusión.

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
  • Cerrar sesión: En esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.
    Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles. Leer más.

Tags: , , , , , , , , , , , , , , , , , , , ,

Seguridad básica en Daboweb. Las cuentas de correo electrónico

Posted by Destroyer on marzo 12, 2011
Seguridad Básica

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico.

Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos.

A continuación reflejamos algunos de estos temas que hemos publicado en nuestro blog Basicoyfacil.

Consejos de uso de las cuentas de correo electrónico:

Os recomendamos tener configuradas al menos dos direcciones de correo electrónico, con el fin de utilizar uno exclusivamente para uso personal, es decir, para mantener correspondencia con vuestras amistades y otro correo, para utilizarlo en servicios web (registros de foros, blogs, webs,  alojamiento de archivos, descargas, etc.).

Por supuesto podéis tener más cuentas, pero lo importante es no  utilizar la cuenta personal en otros asuntos o servicios ajenos al uso personal.

Con el paso del tiempo, la dirección de correo electrónico empleada en servicios web irá recibiendo una gran cantidad de correos publicitarios, spam, noticias, etc., bastante molestos y en cierto modo hasta de riesgo, ya que muchos de ellos podrían contener algún tipo de malware, por contra, la dirección de correo electrónico personal usada adecuadamente no se vería tan expuesta a esta situación, aunque nunca hay que bajar la guardia.

También sería recomendable disponer de otra dirección de correo electrónico en un servicio diferente a los anteriores, por si en algún momento este fallara tener la posibilidad de enviar un correo. Es decir, si por ejemplo tenéis los dos correos anteriores creados en GMail sería interesante disponer de uno de reserva en Yahoo, Hotmail, etc., por si algún día hubiese un corte del servicio en GMail.

En Basicoyfacil

El correo electrónico de tu proveedor de Internet:

Tu proveedor de acceso a Internet, es decir la compañía con la que tienes contratada tu línea de Internet (adsl, cable, etc), generalmente te facilita una serie de cuentas de correo electrónico para tu uso particular.

Estas cuentas de correo se pueden utilizar de un modo similar a cualquiera de los correos electrónicos gratuitos de los que ya hemos hablado con anterioridad en varios manuales de este blog, como Gmail, Hotmail, Yahoo.

Hace tiempo vimos algunos consejos sobre  el uso de las cuentas de correo electrónico. Hoy me voy a centrar en las que nos facilita nuestro proveedor de acceso a Internet, y mi opinión  al respecto de su empleo no es otra que, no utilizar estas cuentas de correo electrónico como tu correo principal, ya que en cualquier momento podrías cambiarte de compañía de Internet y quedarte sin ese correo.

Si esto se diera,  antes tendrías que realizar Copias de seguridad de toda tu información para no perderla, además de que te verías en la necesidad de avisar a todos tus contactos  y servicios donde hayas utilizado ese correo, que esa cuenta ya no está en uso, indicándoles un nuevo correo de contacto.

Creo que lo mejor sería utilizar otras cuentas de correo electrónicas con más garantías de futuro y ajenas a la que nos facilita nuestro proveedor de acceso a Internet. Por ello, veo mejor utilizar correos configurados en cualquiera de los servicios mencionados anteriormente u otros similares.

No obstante en tus manos está estudiar el tema y comprobar los pros y contras de esta situación y en función de ello, decantarte por la opción que mejor se ajuste a tus necesidades actuales y de futuro.

En Basicoyfacil.

Correos electrónicos fraudulentos:

A diario recibimos en nuestras cuentas de correo electrónico infinidad de e-mails de todo tipo, que si ventas, que si juego en casinos, ofertas de trabajo, supuestas actualizaciones de windows, facturas a pagar, premios o supuestos ingresos a nuestro favor, devoluciones de hacienda, etc. en los que nos solicitan la visita a determinadas webs pulsando algún enlace, o bien, nos piden los datos personales e incluso datos bancarios para hacer efectivo el motivo del e-mail.

Mucho cuidado siempre con este tipo de correos electrónicos.

Como norma general o consejo, no debemos indicar nunca nuestros datos personales o bancarios, ya que entre otras, podríamos perder dinero de nuestras cuentas y tampoco debemos pinchar sobre los enlaces que nos envían salvo que estemos seguros del origen del correo.

Debemos prestar especial atención a este tipo de envíos:

  • La Agencia Tributaria NUNCA nos va a pedir datos personales ni bancarios a través del correo electrónico para realizar ingreso alguno en nuestra cuenta.
  • Microsoft (Windows) NO ENVÍA avisos o alertas con actualizaciones por correo electrónico.
  • Las falsas ofertas de trabajo, en muchas ocasiones buscan nuestra intervención en una cadena de fraudes o estafas que podría involucrarnos en un delito.
  • Los correos electrónicos con avisos referentes a facturas que debemos abonar sobre supuestas compras que habríamos realizado y en las que nos solicitan los datos bancarios, o bien, nos piden acceder a alguna web a través de algún enlace.
  • Los correos electrónicos con avisos referentes a ingresos o premios en los que nos solicitan los datos bancarios para realizar el ingreso en nuestra cuenta.

En basicoyfacil.

Precaución frente a correos sobre catástrofes o eventos especiales:

Por desgracia, suele ser habitual que tras desgraciados sucesos como el terremoto de Haití, el fallecimiento o accidente de alguna persona famosa, o simplemente, inventando alguna noticia que pueda generar un interés especial, se reciban una multitud de correos electrónicos con información,  imágenes y vídeos al respecto, aparezcan páginas manipuladas especialmente dedicadas a ello, etc.

Como ya indicaba en la entrada referente a la precaución a tener frente a las tarjetas virtuales de felicitación de Navidad, en este tipo de acontecimientos que mencionaba anteriormente también se deben observar unas medidas de precaución o cautela.

Muchos de estos envíos podrían suponer un riesgo para nuestro equipo, ya que pueden contener algún tipo de malware, bien sea a través de la descarga de archivos adjuntos, o al acceder a webs especialmente manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la noticia, o al tratar de acceder a supuestas imágenes o vídeos de la tragedia.

Por otro lado, también debemos prestar especial atención al realizar nuestras donaciones online y utilizar para ello, por ejemplo, las webs oficiales de ONG,s reconocidas y sobre todo,  observar mucha precaución frente a aquellas opciones o enlaces que pudieran llegarnos por e-mail.

En Basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , , ,

Falsos correos sobre actualizaciones de Adobe Acrobat y Reader

Posted by Destroyer on noviembre 16, 2010
Seguridad Informática

Desde Adobe informan que se podrían estar enviando falsos correos electrónicos en su nombre, cuyo asunto, como en tantas ocasiones ocurre, hace referencia a la disponibilidad de una nueva actualización.

En este caso, los atacantes se aprovechan de que Adobe tiene previsto liberar en estos días los parches o actualizaciones oportunos que solventan una vulnerabilidad en Adobe Acrobat y Reader que ya mencionábamos hace unos días.

Como en tantas ocasiones anteriores y con este tipo de correos, Adobe insiste en lo mismo y comunica que no utiliza estos procedimientos para informar de sus actualizaciones ni similares.

Desde daboweb recomendamos que hagáis caso omiso de este tipo de correos, extreméis la medidas de seguridad y sobre todo sentido común.

Tags: , , , , , ,

Fugas de información en el puesto de trabajo y cumplimiento de la LOPD

Posted by Dabo on junio 02, 2010
Seguridad Informática

Hoy os quería recomendar una entrada del blog de Pablo Teijeira, (Sophos) en la que resume los puntos en los que basó su presentación acerca de las “Principales 5 fugas de información” y cómo afectan al cumplimiento de la LOPD, en un evento de www.siycn.com (Seguridad de la información, cumplimiento normativas, etc).

Su charla estaba basada en la fortificación del puesto de trabajo, el correo electrónico, etc, y cómo cubrir esas constantes fuentes de fuga de información o transmisión de datos por parte de los empleados de una empresa, ayudando de ese modo a cumplir varios puntos sensibles y de gran peso en la LOPD. Una Ley orgánica de protección de datos que por lo que he leído en “Sinyc”, es incumplida por aproximadamente un 80 % de las multinacionales financieras según Compuware, ahí es nada…

El autor, se refiere a temas que habitualmente como sabéis tratamos en Daboweb, desde ataques por Malware, aplicaciones potencialmente peligrosas en cuanto a fugas de datos si no se usan correctamente, dispositivos móviles, redes sociales, etc. Temas que no por ser tratados ampliamente ya aquí, dejan de tener interés, al contrario, una de las prácticas más perjudiciales hablando de seguridad, es bajar la guardia y aún conociendo los riesgos, no se toman lo suficientemente en serio las posibles amenazas tanto internas como externas.

Acceso a; ¿Conoces las 5 principales vías de fuga de información? […]

Tags: , , , , , ,

Detectando registros anónimos de dominio. ¿Sólo para luchar contra el Spam?

Posted by Dabo on marzo 03, 2010
Cibercultura

Uno de los mayores problemas que se plantean a la hora de combatir el Spam (correo electrónico no solicitado) es conseguir información de dominios registrados de forma anónima.

Como no es una tarea fácil, he sabido hoy vía Slashdot que el equipo de Spamresource.com, ha creado un lugar para recopilar aquellos que se hayan registrado anónimamente. Suele ser una práctica muy común por Spammers y gentuza de esa índole.

Se trata de anonwhois.com, allí podrás consultar (desde aquí) si tu dominio está dentro de su lista (en este momento hay censados 619.000), o comprobar otros. Hasta ahí todo correcto ¿o no?, a pesar de que digan que no se está haciendo una lista negra (injustas listas a veces tal y como dije en su día) y que no se utilizará para rechazar correos de esos dominios, tengo serias dudas sobre si al final, no será un lugar frecuentado principalmente por empresas y asociaciones de lucha contra el Spam que busquen como engordar sus filtros.

Y claro, entrar en una lista negra es fácil, salir no tanto y tienes que dar unas cuantas vueltas para hacerlo. La pregunta sería ¿dónde está el límite? o ¿quién lo tiene que marcar? En este caso, el tiempo dará o quitará razones, es obvio que de alguna forma hay que parar toda la basura electrónica posible que llega a nuestros buzones, pero no metiendo en el saco de “presuntos” a todo el que por los motivos que sean (no es mi caso) haya registrado un dominio de forma anónima.

Quizás, leyendo también en sus FAQS algo como esto;

Currently, downloading of list data is restricted to sponsors only. However, we are occassionally willing to grant access upon request. Contact us for more information.

Que viene a decir “la descarga de su lista está restringida sólo a sponsors y que “ocasionalmente” podría darse acceso a el resto previo contacto“, uno piense que muchos de los 619.000 dominios censados, van a tener más de un problema con el envío de correo. Y es que...el negocio es el negocio -;).

Por David Hernández (Dabo).

Tags: , , , , , , , , ,

Falso correo alerta infección virus Conficker.B

Posted by Destroyer on febrero 18, 2010
Seguridad Informática

Una vez más y debe ser la enésima, vuelven a circular correos electrónicos que supuestamente proceden de Microsoft alertando sobre una infección con el gusano Conficker.B, en el que además encontraréis un archivo adjunto.

Este en particular podríamos pensar que nos lo envía Microsoft Team y tanto el asunto del mensaje Conflicker.B Infection Alert, como el texto del mismo están en inglés.
.

Realizando una traducción desde un buscador web de ese texto, viene a decir algo así como:

…El “gusano Conficker ‘comenzó a infectar a los clientes de Microsoft inusualmente rápido. Microsoft ha sido advertido por su proveedor de Internet que está infectado de la red.

Para contrarrestar la propagación le recomendamos eliminar la infección mediante un programa anti spyware. Estamos suministrando todos los usuarios de Windows a cabo con un sistema de exploración libre con el fin de limpiar los archivos infectados por el virus.

Por favor instale el archivo adjunto para iniciar la exploración. El proceso tarda menos de un minuto y evitará que sus archivos se vean comprometidos. Le agradecemos su cooperación inmediata.

Microsoft ya comunicó en su dia que no utiliza estos procedimientos para informar de sus actualizaciones ni similares.

Desde daboweb recomendamos que hagais caso omiso de este tipo de correos, extreméis la medidas de seguridad y sobre todo sentido común…

Tags: , , , , ,