Malware

Publicado en Daboweb, Marzo de 2011

Posted by Destroyer on abril 04, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Marzo de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en marzo de 2011 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Marzo 2011;

 

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Enero de 2011

Posted by Destroyer on febrero 02, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Enero de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en enero de 2011 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Enero 2011;

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Diciembre de 2010

Posted by Destroyer on enero 04, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Diciembre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Diciembre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Diciembre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Noviembre de 2010

Posted by Destroyer on diciembre 01, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Noviembre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Noviembre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Noviembre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Octubre de 2010

Posted by Destroyer on noviembre 02, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Octubre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Octubre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Octubre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Septiembre de 2010

Posted by Destroyer on octubre 01, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Septiembre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Septiembre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Septiembre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Julio y Agosto de 2010

Posted by Destroyer on septiembre 01, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Julio y Agosto de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb (meses de Julio y Agosto de 2010) por si en el día a día de la publicación, (y más teniendo en cuenta las vacaciones de verano),  alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Agosto 2010

Julio 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Seguridad básica en Daboweb ¿A qué nos enfrentamos?

Posted by Destroyer on julio 10, 2010
Seguridad Básica / Comentarios desactivados en Seguridad básica en Daboweb ¿A qué nos enfrentamos?

Iniciamos ya de pleno esta nueva sección de la que os hablamos hace unos días, en esta entrega vamos a dar un repaso a los diferentes tipos de amenazas electrónicas contra las que tendremos que enfrentarnos a lo largo de nuestra andadura informática.

Hay un término que se utiliza mucho para englobar a todas las amenazas electrónicas en forma de virus, troyanos, Keyloggers, spyware, etc(de los cuales hablaremos a fondo al igual que todo lo que reseñamos en esta primera entrega ) que puede afectar a nuestros sistemas. Nos referimos al «Malware», una palabra que viene de la combinación de otras dos inglesas «malicious software», (programa o software malicioso).

Nuestro mayor problema es que ese software malicioso cada vez actúa en más frentes y escenarios, por lo que tendremos que extremar   las precauciones casi en el 100 % de las ocasiones en la que estamos usando un ordenador.

Esta afirmación puede ser considerada como un tanto paranoide, cierto, no lo vamos a negar, pero el número de servicios de los que  diariamente hacemos uso vía web es cada vez mayor y por lo tanto,  las posibles brechas de seguridad aumentan.

No hace tanto, mantener un sistema protegido contra  amenazas externas, era una tarea relativamente fácil, hoy en día y sin darnos cuenta, estamos caminando virtualmente en un campo minado, sólo es cuestión de ver cuanto tiempo tardas en pisar esa mina, si no cuidas tus pasos te puede acabar explotando, es cuestión de tiempo…

Lo importante es que si llega ese momento, podamos recuperarnos del desastre informático lo antes posible y con la mínima pérdida de datos. Este curso tratará principalmente de cómo ponérselo difícil al malware en todas su variantes y que tardes en caer en sus oscuras  redes.

¿A qué nos enfrentamos?

A toda una industria de destrucción masiva informáticamente hablando. Son tantos frentes que hacer una lista ahora mismo al completo, sólo serviría para confundirte pero…

Puede que intenten engañarte a través del correo electrónico, unas veces se harán pasar por tu banco e intentarán conseguir tus datos de   conexión, otras veces querrán que abras un fichero adjunto que, bajo la inofensiva apariencia de ser una presentación de Powerpoint, puede esconder un virus que dañe tu sistema o un troyano con el que serás controlado remotamente, en silencio…

Pero siempre estará ahí, aunque a algunos les parezca increible, el Spam, correo basura o no solicitado, sigue siendo un negocio rentable y cuanto más envian, más posibilidades hay de que » compres »  o caigas en la trampa.

En otras ocasiones será tu antivirus el que pueda ser atacado, si, los antivirus no dejan de ser programas que son susceptibles a poder ser bloqueados o controlados por el malware, también intentarán engañar a tu firewall o cortafuegos para dejar alguna puerta abierta en tu equipo por la que poder entrar y salir a sus anchas o recibir y enviar información a terceros.

Otro día puede ser en tu messenger u otro de tus programas de mensajería instantánea, no es extraño ver como de pronto se abre una ventana de tus contactos que te saluda, con un mensaje aparentemente normal en el que te invita a ver una foto en un enlace externo que en realidad es un sitio web malicioso especialmente manipulado para comprometer su equipo…

Podrás cruzarte con toda esa basura electrónica navegando tranquilamente, quizás ese anuncio en el que te lo ponen todo tan de color de   rosa sea otra cosa después de haber pinchado para verlo, puede que ese programa que te has descargado o esa película que tienes   tantas ganas de ver y que por fin la encuentras, sea de las que no acaben bien…

El malware se siente cómodo en las redes P2P (de intercambio de ficheros) y en programas como Emule y similares sabe moverse bien. Le gusta mezclarse con la música que está más de moda y algunos torrent llegan «con sorpresa» incluida.

Puede que tu mismo sin saberlo te conviertas en una máquina al servicio de esa industria y que tu equipo acabe siendo parte de una red de «zombies» controlado remotamente y usado como vía de ataque hacia otros usuarios o sitios web.

A veces, el simple uso de una aparentemente inofensiva red Wi-fi (inalámbrica) abierta o mal configurada, puede ser un vector de ataque mediante un sniffer o herramientas de análisis y captura de tráfico en una red. Puede servir también de ejemplo el uso del protocolo de transferencia de ficheros (FTP) en redes inseguras, unas redes por la que si tus datos no «viajan» con las capas de cifrado adecuadas, (SSL, SFTP,etc), pueden ser capturados y verse por terceros…

¿ Pero… Siempre me enfrento a máquinas o programas?

No, realmente y por mucho que a algunos Matrix nos haya dejado huella, (tampoco tenemos que dramatizar-;), detrás ese malware están las personas, unos con profundos conocimientos informáticos y de como responde el ser humano ante ciertas situaciones y otros con poca idea de casi nada y muchas ganas de aguarnos la fiesta a todos con un denominador común, se dedican a crear, fomentar y distribuir ese malware (software malicioso) contra el que nos enfrentamos diariamente.

El problema se acrecenta cuando detrás de todo eso, se empiezan a mezclar intereses empresariales. Es un gran negocio saber cuales son tus hábitos de vida, gustos, preferencias de compra, etc, para luego bom.ardearte con publicidad masiva, previa recopilación de datos del usuario.

Luego pueden estar los ataques que más daño te pueden hacer, se trata de los que van dirigidos concretamente hacia el usuario, ataques donde se mezclan motivos personales y/o profesionales y el objetivo puede ser desde intentar acceder a tu correo electrónico, robarte tu cuenta de servicios como MSN, Facebook, flickr, Tuenti, etc, etc o en otro extremo, a través de un ataque hacia el usuario, acabar comprometiendo la seguridad de tu web, blog o servidor.

¿Me enfrento también a mi mismo?

Si, definitivamente, además del malware y las consecuencias que tiene en nuestra vida electrónica y la integridad de nuestros datos,   hablando de seguridad informática, nuestra preparación y previsión ante un desastre informático es vital además de un estado de alerta cuasi-permanente.

Tenemos que enfrentarnos a la pereza que da dedicarse a hacer copias de seguridad para paliar los efectos de borrados y pérdidas de datos accidentales, en ocasiones podrás solventarlo con herramientas de recuperación, pero habrá información que no se pueda restaurar.

Esa pereza a la que aludía antes, puede llevarnos a pagar un precio muy alto si además de no usar contraseñas con la robustez necesaria, no son cambiadas frecuentemente y se usa la misma para todos los servicios.

Debemos preocuparnos de tener todo el software que usemos actualizado, tanto el propio sistema operativo con los parches que provee el fabricante, como el resto de aplicaciones siendo algunas más importantes en estas pautas que las demás (cliente de correo, navegador, antivirus, antispyware, antitroyanos, firewall) pero sin usar versiones obsoletas o vulnerables de ningún programa.

También una mala configuración o instalación del sistema operativo o del tipo de cuenta que estés usando, es un riesgo potencial, pero no sólo del S.O, sino de ciertas aplicaciones en las cuales el activar o no una opción determinada, puede marcar la diferencia a favor o en contra…

En Daboweb regularmente venimos reseñando riesgos potenciales de seguridad para los sistemas operativos y aplicaciones, no te olvides de estar al tanto.

Nos enfrentamos también al exceso de confianza, a ser víctimas de todo tipo de ataques a través de la ingeniería social o el conocimiento de datos sensibles de tu persona que en un momento dado, pueden ser utilizados en tu contra, ese exceso de confianza puede que haga que subestimes al  atacante o cr..ker (no confundir con hacker) que está esperando el más mínimo fallo para entrar en acción…

¿Cómo puedo protegerme de todo esto?

Desde esta nueva sección dedicada a los que empiezan hablando de seguridad, iremos dándote las pautas necesarias para ayudarte en la labor de mantenerte a salvo de estos peligros que permanentemente acechan a tu sistema. También iremos paso a paso intentando explicarte las medidas a poner en práctica para que todo eso no ocurra y a cambiar tu forma de pensar respecto a los problemas de seguridad que a lo largo de tu vida informática te irás encontrando.

Si en el peor de los casos, algo de lo que hemos comentado llega a pasarte, en esta sección, aprenderás también a recuperar la estabilidad de tu sistema o datos y paliar en parte los daños causados en el mismo.

También aprovecho para indicaros que nos importa más que entendáis los conceptos generales y particulares de los diferentes escenarios y situaciones que vamos a cubrir que sigáis a rajatabla el contenido del típico tutorial de configuración del antivirus de turno.

Esa información, cuando pasa el tiempo, aún siendo válida puede quedar obsoleta, en cambio, si cogéis bien el concepto, entenderéis mejor el por qué de las cosas y que hábitos de seguridad tenéis que llevar a cabo.

Entradas publicadas de Seguridad Básica:

Tags: , , , , ,

Fugas de información en el puesto de trabajo y cumplimiento de la LOPD

Posted by Dabo on junio 02, 2010
Seguridad Informática / Comentarios desactivados en Fugas de información en el puesto de trabajo y cumplimiento de la LOPD

Hoy os quería recomendar una entrada del blog de Pablo Teijeira, (Sophos) en la que resume los puntos en los que basó su presentación acerca de las «Principales 5 fugas de información» y cómo afectan al cumplimiento de la LOPD, en un evento de www.siycn.com (Seguridad de la información, cumplimiento normativas, etc).

Su charla estaba basada en la fortificación del puesto de trabajo, el correo electrónico, etc, y cómo cubrir esas constantes fuentes de fuga de información o transmisión de datos por parte de los empleados de una empresa, ayudando de ese modo a cumplir varios puntos sensibles y de gran peso en la LOPD. Una Ley orgánica de protección de datos que por lo que he leído en «Sinyc», es incumplida por aproximadamente un 80 % de las multinacionales financieras según Compuware, ahí es nada…

El autor, se refiere a temas que habitualmente como sabéis tratamos en Daboweb, desde ataques por Malware, aplicaciones potencialmente peligrosas en cuanto a fugas de datos si no se usan correctamente, dispositivos móviles, redes sociales, etc. Temas que no por ser tratados ampliamente ya aquí, dejan de tener interés, al contrario, una de las prácticas más perjudiciales hablando de seguridad, es bajar la guardia y aún conociendo los riesgos, no se toman lo suficientemente en serio las posibles amenazas tanto internas como externas.

Acceso a; ¿Conoces las 5 principales vías de fuga de información? […]

Tags: , , , , , ,

Difusión de Malware a través de secuestros DNS en subdominios

Posted by Dabo on mayo 23, 2010
Seguridad Informática / Comentarios desactivados en Difusión de Malware a través de secuestros DNS en subdominios

Si decimos que la industria del Malware, además de molesta, perniciosa y cansina, está siempre «a la última» en cuanto a técnicas de infección-redifusión, no sería nada nuevo ya que de todos es sabido.

Pero no está de más tener en cuenta esta información que podemos leer en Slashdot (ENG) con origen en este enlace (ENG), en la que se hacen eco de un aumento de ataques a través de servidores DNS vulnerables o con configuraciones potencialmente explotables, que son un filón para los crackers que consiguen hacerse con el control de esos servidores DNS, redirigiendo varios subdominios legítimos a una IP diferente y desde donde se llevan a cabo los ataques (de todo tipo) hacia el usuario a través de su navegador.

Sirva también a modo de recordatorio para los que administramos un servidor web, ya que como bien apuntan en la entrada original, a veces, una vez que has configurado las zonas DNS así como los diferentes dominios principales y subdominios, puede que no se revisen con la frecuencia que sería deseable y más si son subdominios creados no para servir páginas, sino para alojar por ejemplo imágenes, ficheros, etc, donde rara vez se consulta vía web sino más bien por FTP-SFTP.

Aunque personalmente opino que si ya se han hecho con el control de tu DNS, estás técnicamente K.O. Si hablamos de un servidor web bajo GNU/Linux, no está de más revisar esas configuraciones DNS y usar herramientas como «nslookup» o hacer consultas DNS con el comando «dig» para ver que está todo correcto y que tanto los dominios principales como subdominios, apuntan a IPs correctas.

Y para acabar, hablando de subdominios, es importante revisar a nivel de Apache que no queden expuestos o la vista de todos los subdominios (listado de directorios), aunque con un simple «index.php» o «.html» en el directorio principal del subdominio, caso de que como dije antes no se sirva tráfico web desde él, el contenido alojado dentro no quedará expuesto.

Tags: , , , , , , , ,

Security Essentials 2010, un Rogue o falso antivirus que simula ser el antivirus gratuito de Microsoft

Posted by Destroyer on marzo 01, 2010
Seguridad Informática / Comentarios desactivados en Security Essentials 2010, un Rogue o falso antivirus que simula ser el antivirus gratuito de Microsoft

Los Rogue o Falsos Antivirus gratuitos, malware cuyos procedimientos o métodos de infección,  empleados para que “muerdas el anzuelo”, están en continua evolución y la presentación o formas, cada vez son más variopintas, por tanto y antes de que descargues e instales programa de seguridad alguno, te recomendamos busques información al respecto del mismo.

Este es el caso de Security Essentials 2010, un Rogue o falso antivirus que simula ser el último antivirus gratuito de Microsoft, pero que en realidad lo que hace es instalar malware en nuestro equipo, cambiando el fondo de escritorio y lanzando avisos de infección, etc., con el fin de que el usuario realice la compra del supuesto programa que eliminará esa infección.

El hecho de ser gratuito o tener un vistoso nombre no son garantía de fiabilidad, es más, la mayoría de ellos tratarán de asemejar su nombre a otros programas de seguridad de contrastada y reconocida calidad con lo que confundir y llevar a error al usuario para que lo instale.

Como siempre, mucho ojo con lo que permites instalar en tu equipo y os recomendamos el visionado del siguiente vídeo.

Tags: , , , ,

Publicado en Daboweb, Febrero de 2010

Posted by Dabo on marzo 01, 2010
Cibercultura / Comentarios desactivados en Publicado en Daboweb, Febrero de 2010

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Febrero de 2010) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Febrero 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , ,

¿Tu web ha sido bloqueada por Google por contener malware? Cómo actuar.

Posted by Dabo on febrero 04, 2010
Webmaster / Comentarios desactivados en ¿Tu web ha sido bloqueada por Google por contener malware? Cómo actuar.

Os recomendamos para hoy la lectura de una entrada del Blog para Webmasters de Google, en la que se habla del proceso de revisión que sigue Google sobre un sitio web que contenía malware.

También nos dan pistas sobre cómo actuar para que Google no la marque como potencialmente dañina a los visitantes, con la consiguiente pérdida de tráfico y prestigio e ingresos según la actividad.

Según nos informan desde Google;

Los esfuerzos para combatir el malware por parte de Google están orientados tanto a los webmasters como a los visitantes del sitio web. Google escanea continuamente nuestro índice web, detectando las páginas que podrían ser peligrosas para los visitantes del sitio. Cuando encontramos este tipo de páginas, se marcan como perjudiciales en nuestros resultados de búsqueda y también se proporcionan estos datos a varios navegadores, para que los usuarios de esos navegadores reciban avisos directamente […]

Obviamente, se entiende que el responsable de la página afectada, (a no ser que sea algo voluntario), actuará de forma rápida y no sólo por la pérdida de tráfico, sino por el riesgo de infectar a los visitantes, pero no está de más reseñar cuales son los pasos a seguir por nuestra parte, caso de que nos veamos en una situación similar.

Acceso a
; «El proceso de revisión de Malware«.

Tags: , , , , , , ,

Defensio 2.0, protección gratuita para tu cuenta de FaceBook (o WordPress y Drupal).

Posted by Dabo on enero 26, 2010
Seguridad Informática / Comentarios desactivados en Defensio 2.0, protección gratuita para tu cuenta de FaceBook (o WordPress y Drupal).

De todos es sabido que las redes sociales son uno de los lugares preferidos por los spammers (correo electrónico no solicitado) y creadores de malware (programas maliciosos) para comprometer la privacidad o integridad del sistema de quienes las frecuentan.

Uno de los lugares más acechados es FaceBook y de la mano de WebSense, nos llega la versión 2 de Defensio, una especie de «firewall» o protección de tu muro, comentarios en una bitácora, etc, etc. Defensio 2.0 no es sólo válido para blogs gestionados con  WordPress o Drupal, se soportan muchos más servicios «2.0», pero la gran novedad, es la protección en tiempo real de una cuenta de FaceBook.

Esta solución de seguridad para la web social, te protegerá del spam además de enlaces con contenido malicioso, bien borrando su contenido o dejándolo en cuarentena como haría un antivirus al uso. Filtros para contenidos como apuestas, venta de medicamentos (viagra especialmente), pornografía además de ficheros ejecutables o scripts que puedan comprometer la seguridad de la cuenta del usuario.

Todo ello de un modo gratuito previo registro nada complicado aunque en Inglés. ¿Qué es Defensio? (ENG).

Fuente Darknet (ENG). Más info en Threatpost (ESP), recomendable blog sobre cuestiones de seguridad.

Tags: , , , , , , , ,

Publicado en Daboweb, Noviembre de 2009

Posted by Dabo on diciembre 01, 2009
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Noviembre de 2009

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Noviembre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Noviembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad