Posted by Destroyeron enero 22, 2011 Seguridad Informática /
Comentarios desactivados en Instalación de Falsos antivirus desde enlaces cortos en Twitter
Como ya vimos en una de nuestras entradas de Seguridad básica para los que empiezan, los enlaces cortos, son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.
También comentábamos que este tipo de enlaces cortos tienen sus riesgos, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.
Fiel a la descripción anterior y conforme leemos en el laboratorio de Eset, es lo que ha ocurrido estos días en Twitter, donde la limitación en el número de caracteres, obliga en muchos casos a utilizar este tipo de enlaces.
Se han propagado mensajes maliciosos que contenían un enlace usando el acortador de direcciones web de Google (goo.gl). Cuando un usuario pulsaba sobre uno de estos enlaces era redirigido a varias webs con el nombre m28sx.html. Estas webs alojaban un código malicioso en forma de falso antivirus de nombre Security Shield que, nada más acceder a la web que lo albergaba, comenzaba un falso análisis, detectando amenazas inexistentes en nuestro sistema e invitándonos a descargar la falsa aplicación de seguridad. Lo que denominamos Rogue.
Twitter reaccionó rápido y, en pocas horas, la mayoría de enlaces maliciosos ya estaban bloqueados.
Por supuesto este no es, ni va a ser, el último intento de engaño, por eso, os recomendamos extremar las precauciones antes de pulsar sobre este tipo de enlaces y sobre todo comprobar estos enlaces cortos antes de abrirlos con nuestro navegador para poder así ver el enlace original completo al que nos va a dirigir.
Para ello podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .
Insistimos una vez más en mantener unas medidas básicas de seguridad que podrían pasar por contar con un antivirus actualizado, un Firewall, utilizar el sentido común y trabajar con sesiones de usuario limitadas sin derechos de administrador.
Posted by Destroyeron enero 15, 2011 Cibercultura /
Comentarios desactivados en Felicidades DaboBlog !! 5 años online y Dabo entrevistado en Security By Default
Nuestro compañero Dabo está de «cumpleblog» con su DaboBlog. Sí, parece que fue ayer cuando nos anunció que se independizaba de nosotros (al final no fue para tanto porque como podéis leer, todavía le dejamos escribir por aquí -;P).
Coincidiendo con esa fecha tan señalada (Dabo, eso seguro que estaba preparado, ¡Qué casualidad!), un blog amigo y referencia donde las haya hablando de seguridad informática como es Security By Default, le ha realizado una entrevista titulada «Entrevista a David Hernández (aka Dabo)» donde podéis saber un poco más tanto de él, como de los comienzos de Daboweb y el resto de proyectos que mantiene en Internet. Gracias a SbD por el detallazo ;).
Además, tal y como nos cuenta en esta entrada, da el salto junto a dos conocidos por todos vosotros a un plano más profesional en su actividad con los servidores web dentro de APACHEctl.com.
Para acabar, podemos ver que Dabo ha tenido un año 2010 muy relevante y empieza fuerte el 2011. Mucha suerte con todo,que no se te suban mucho los humos que ya te los bajaremos aquí -;P. Ya sabes, estamos ahí todo el equipo para lo que sea y más si hace falta (toca revisión salarial en 2011 ya!!)
Posted by Destroyeron enero 13, 2011 Programas /
Comentarios desactivados en Disponible Wireshark 1.4.3
Se encuentra disponible para su descarga la nueva versión de Wireshark 1.4.3. que soluciona diversas vulnerabilidades de versiones anteriores.
Como la mayoría sabréis, Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.
Posted by Destroyeron enero 06, 2011 Seguridad Básica /
Comentarios desactivados en Seguridad básica en Daboweb. Las copias de seguridad
Una nueva entrada en nuestra sección de Seguridad Básicapara los que empiezan, en esta ocasión vamos a hablar de las copias de seguridad.
Generalmente dedicamos una parte de nuestro esfuerzo en proteger y cuidar nuestro equipo, ya sea mediante el empleo de programas de seguridad, actualizaciones, uso de cuentas limitadas, mantenimiento y limpieza adecuados, etc. encaminado todo ello a poder acceder al mismo en las mejores condiciones.
Este acceso nos va a permitir utilizar nuestros programas, conectarnos a internet, comunicarnos, etc, pero también, nos va permitir acceder a nuestra información.
Pero… ¿qué ocurre cuando el ordenador es inaccesible o bien, nuestra información está dañada, ya sea por alguna infección, avería, robo, etc.?
En ese momento, vamos a lamentar mucho no disponer de copias de seguridad recientes de nuestra información y todos nuestros datos y trabajo se habrán perdido.
¿Estás dispuesto a jugártela?.
A continuación reflejamos la entrada que hemos publicado en nuestro blog Basicoyfacil sobre este tema.
Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses.
Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.
A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, como fotografías, documentos del trabajo, documentación personal, etc., esos, evidentemente son los que tienes que asegurar siempre.
Hay otro tipo de información que no tiene ese nivel de importancia y que aún perdiéndola, podrías llegado el caso encontrar sin problemas, como películas, música, etc. Selecciona y clasifica bien tu información.
Debemos realizar copias de seguridad periódicamente y el tiempo entre estas copias, vendrá determinado por el mayor o menor movimiento de información que realicemos en nuestro equipo o la importancia de los datos que manejemos.
Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de nuestros archivos personales, os recomiendo seguir las indicaciones que vimos en el tema Una carpeta personal para tus archivos.
Nosotros somos los que tenemos que decidir el contenido a salvaguardar, por lo que, podremos efectuar estas copias de diversos modos, sirva como ejemplo esta clasificación:
Copiar nuestros archivos personales, hacer una copia o imagen de todo el sistema, drivers de nuestro equipo, copias de correos electrónicos y libreta de direcciones, favoritos de nuestros navegadores, copias del programa de gestión, save de nuestros juegos favoritos, etc.
Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USb o Pen drive, Cd, DVD, etc.
Siempre es recomendable que aún teniendo copia de seguridad de nuestros archivos en otro disco interno o Partición de nuestro ordenador, realicemos además una Copia de Seguridad en alguna unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a nuestro ordenador.
Aunque llegado el caso, existen programas para recuperar los datos borrados, no siempre son efectivos 100% y además, si el problema está por ejemplo en un fallo físico del disco duro, habría que emplear otros métodos que no siempre tenemos a nuestro alcance y deberíamos recurrir a empresas especializadas.
En nuestro blog Cajón desastres, tenemos un artículo publicado con información y manuales de programas para la Recuperación de datos al que quizás os interese echar un vistazo por si en alguna ocasión precisáis utilizarlos, aunque esperamos que no sea necesario y vuestras Copias de Seguridad lo eviten.
Posted by Destroyeron diciembre 08, 2010 Seguridad Básica /
Comentarios desactivados en Seguridad básica en Daboweb. Enlaces cortos, como crearlos y precauciones
Una nueva entrada en nuestra sección de Seguridad Básicapara los que empiezan, en esta ocasión vamos a ver que es un enlace corto, como crearlos y que precauciones debemos observar con ellos.
A continuación reflejamos la entrada que hemos publicado en nuestro blog Basicoyfacil sobre este tema.
Los enlaces cortos digamos que son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.
Esta cuestión, la reducción de caracteres es muy importante si precisamos utilizar enlaces web en servicios como puedan ser facebook o quizá más en Twitter, por ejemplo, donde tenemos un número limitado de caracteres para escribir en cada entrada.
Estos enlaces cortos o acortados, al pulsar sobre ellos nos van a llevar al enlace o dirección web original, aunque como podréis observar, su tamaño es mucho menor que el enlace completo.
Como se suele decir se entienden mejor las cosas si además de leerlas las podemos ver o hacer, así que vamos con un ejemplo de enlaces normales y enlaces cortos, en este “Manual para recuperar datos y archivos borrados de nuestro otro blog”, Cajón desastres:
Como veis ambos dirigen a la misma página web pero en el caso del enlace corto su cantidad de caracteres es mucho menor. Por supuesto podéis guardar en favoritos de vuestro navegador ambos tipos de enlaces que serán totalmente funcionales.
Existen multitud de servicios web que nos permiten crear enlaces cortos de direcciones web completas como puedan ser: Fur.ly e incluso, generar Enlaces cortos protegidos con contraseña.
Un detalle importante o precauciones a tomar al respecto de los enlaces cortos.
Este tipo de enlaces cortos tienen sus riesgos también, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.
Con el fin de comprobar estos enlaces cortos antes de abrirlos con nuestro navegador y poder así ver el enlace original completo al que nos va a dirigir, podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .
De ellos hemos explicado su funcionamiento en Cajón desastres y nos servirán para conocer la dirección web completa de un enlace corto.
Ahora ya viendo la dirección web original completa, podremos hacernos una idea sobre la veracidad o posible riesgo del enlace corto y sobre ello, tomar las medidas oportunas.
Posted by Alfonon diciembre 01, 2010 Seguridad Informática /
Comentarios desactivados en Herramientas para la interpretación de capturas de red. (6/10)
Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.
Este es solo una pequeña definición de esta herramienta. Veremos, a lo largo de esta artículo, que Wireshark es capaz de destripar, decodificar, analizar todo nuestro tráfico aportando una grandísima cantidad de datos. Datos que, una vez analizados, nos servirán para optimizar nuestra red, buscar errores, análisis forense, geoposicionamiento, análisis de rendimiento, etc, etc. Vamos a ello.
Antes que nada un apunte sobre este artículo. Escribir sobre Wireshark podría dar para un libro o dos. Así que en este artículo y el siguiente trataremos este tema de forma práctica para aprender a usarlo lo mejor y más rápidamente posible (usuarios principiantes / medio), tocando todos los aspectos posibles pero si mucha profundidad. Otros aspectos másavanzados lo trataremos en otra serie de artículos.
Posted by Destroyeron noviembre 28, 2010 Seguridad Básica /
Comentarios desactivados en Seguridad básica en Daboweb. Utiliza cuentas de usuario limitadas
Una nueva entrada en nuestra sección de Seguridad Básicapara los que empiezan, en esta ocasión insistimos una vez más en la necesidad de utilizar cuentas de usuario limitadas o estándar y solo para aquellos casos que el sistema lo requiera, usar la cuenta de administrador.
En el uso habitual del equipo y sobre todo, frente a las posibles amenazas que pueden llegar de Internet, si la cuenta por defecto es la de administrador y un atacante remoto consigue acceso al equipo por medio de una vulnerabilidad web u otros medios, el daño que puede hacer al sistema sería mucho más grave que usando una cuenta de usuario limitada o estándar.
A continuación reflejamos el tema que hemos publicado en nuestro blog Basicoyfacil.
Tras comprar el equipo o instalar el sistema operativo Windows en nuestro ordenador, cuando lo arrancamos, por defecto lo hará con una cuenta de usuario administrador.
Es recomendable crear y utilizar habitualmente una segunda cuenta de usuario limitadao estandard, es decir, NO ADMINISTRADOR, por tanto con derechos limitados, que nos va a permitir utilizar el ordenador sin problemas y a cambio vamos a incrementar la seguridad del mismo, ya que este tipo de cuentas entre otras, no permite instalar o desinstalar algunos programas, hacer cambios globales en nuestro sistema operativo, etc.
A continuación os enlazo a los manuales sobre como crear cuentas de usuario en diversos sistemas Windows, que tenemos publicados en Windowsfacil:
Una vez estemos funcionando habitualmente con nuestra cuenta limitada y en el caso de que se requiera hacer algún cambio en el sistema, instalación o desinstalación, etc., el tema es tan sencillo como arrancar el equipo con la cuenta de administrador.
Para ello vamos al menú Inicio -> Cerrar sesión -> Cambiar de usuario, y nos identificamos en el sistema con la cuenta de administrador.
Después volveremos a la cuenta de usuario limitada siguiendo los mismos pasos expuestos anteriormente.
Posted by Destroyeron noviembre 23, 2010 Programas /
Comentarios desactivados en Nueva versión Wireshark 1.4.2
Se encuentra disponible una nueva versión de Wireshark que soluciona diferentes vulnerabilidades de versiones anteriores.
Vulnerabilidades en versiones 1.4.1 y anteriores que bajo determinadas circunstancias, podrían ser explotadas, por lo que se recomienda actualizar a la nueva versión 1.4.2.
Para quienes no conozcáis Whireshark, os comento que es un potente software (libre) analizador de protocolos y capturador de paquetes para filtrar y analizar el tráfico de una red pudiendo actuar en conjunto con muchos otros programas.
Whireshark es muy utilizado por administradores de redes y antiguamente se denominaba Ethereal, estando disponible para GNU/linux, Windows, Solaris, Mac OS X, FreeBSD, NetBSD, OpenBSD o Mac OS X.
Sus funciones son similares a las de tcpdump sólo que añade una intuitiva capa gráfica para su uso.
Posted by Daboon noviembre 21, 2010 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Enlazando —> «con seguridad»
En ocasiones, leo artículos sobre Seguridad Informática que despiertan mi interés y por cuestiones de tiempo, a veces no puedes recomendar tanto como te gustaría.
En estas recopilaciones de enlaces a otras webs relacionadas con un temática similar a la nuestra, simplemente pretendo compartir lecturas que me han resultado interesantes, esperando que también lo sean para vosotros.
Posted by Destroyeron noviembre 17, 2010 Seguridad Informática /
Comentarios desactivados en Actualización de seguridad para Adobe Acrobat y Reader
Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, que podrían permitir a un atacante tomar el control del sistema afectado.
Las nuevas versiones actualizadas de Acrobat y Reader están numeradas como 9.4.1 para Windows, Unix y Macintosh.
Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.
Posted by Destroyeron noviembre 16, 2010 Seguridad Informática /
Comentarios desactivados en Falsos correos sobre actualizaciones de Adobe Acrobat y Reader
Desde Adobe informan que se podrían estar enviando falsos correos electrónicos en su nombre, cuyo asunto, como en tantas ocasiones ocurre, hace referencia a la disponibilidad de una nueva actualización.
En este caso, los atacantes se aprovechan de que Adobe tiene previsto liberar en estos días los parches o actualizaciones oportunos que solventan una vulnerabilidad en Adobe Acrobat y Reader que ya mencionábamos hace unos días.
Como en tantas ocasiones anteriores y con este tipo de correos, Adobe insiste en lo mismo y comunica que no utiliza estos procedimientos para informar de sus actualizaciones ni similares.
Desde daboweb recomendamos que hagáis caso omiso de este tipo de correos, extreméis la medidas de seguridad y sobre todo sentido común.
Posted by Destroyeron noviembre 06, 2010 Seguridad Informática /
Comentarios desactivados en Técnicas empleadas por los atacantes para consumar estafas
¿Quien no ha recibido correos invitando a acceder a determinadas webs, correos sobre personas con problemas económicos, problemas en supuestas compras online realizadas, etc., donde, en la mayoría de los casos, te acaban solicitando tus datos personales y bancarios?.
Estas situaciones y muchas más, son utilizadas a diario en la red por los atacantes para conseguir sus objetivos de fraude.
También y como no, con la instalación en el equipo de rogueware o falsos programas de seguridad que tras un supuesto análisis del equipo te informan de infecciones en el mismo y te proponen un desembolso económico para eliminarlo.
Hoy transcribimos y recomendamos, un interesante estudio que puedes descargar en formato PDF, publicado en INTECO sobre las técnicas que utilizan los atacantes para intentar defraudar a través de la Red.
Los atacantes utilizan diferentes técnicas basadas en ingeniería social para intentar consumar una estafa. Así, los envíos de correos electrónicos para que el receptor visite una página web sospechosa es sin duda una de las técnicas más usadas por los spammers para consumar un timo, ofrecer publicidad fraudulenta a la víctima, o directamente infectar el equipo del usuario.
También, aunque en menor medida, el teléfono móvil es utilizado como medio para el envío de sms o llamadas telefónicas con la búsqueda de causar víctimas de fraude.
Resultados del “Estudio sobre el fraude a través de Internet (2º trimestre de 2010, abarca los meses de abril a junio de 2010)”:
Un 36,2% de los usuarios recibe peticiones de visitar alguna página web sospechosa.
Un 29,7% que recibe emails ofertando un servicio no solicitado.
Un 23,2% asegura haber recibido una oferta de trabajo falsa.
Un 20,3% ha sido víctima de intento de phishing (recepción de un correo electrónico solicitando claves de usuario).
En caso de haber sido víctima de un fraude, debe poner inmediatamente la denuncia correspondiente en la comisaria del Cuerpo Nacional de Policía o la Guardia Civil.
Posted by Destroyeron noviembre 05, 2010 Seguridad Informática /
Comentarios desactivados en Nueva versión de Flash Player, urge actualizar
Ya hace unos días mencionábamos en esta entrada un grave fallo de seguridad que afectaba a Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Se acaba de publicar una actualización para Flash Player que soluciona esta vulnerabilidad, en concreto se trata de la versión 10.1.102.64, por tanto, se recomienda actualizar ala mayor brevedad posible a esta nueva versión.
Por otro lado la vulnerabilidad en Acrobat y Reader se mantiene, por lo que debéis seguir tomando las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen en los próximos días, o bien, utilizar otros programas visores de archivos PDF.
Posted by Destroyeron noviembre 03, 2010 [Breves] /
Comentarios desactivados en [Breves] Vulnerabilidad en todas las versiones de Internet Explorer
Se ha notificado una vulnerabilidad que afectaría a las versiones de 6, 7 y 8 de Internet Explorer, que podría permitir la ejecución remota de código si se dan una serie de condiciones.
Desde Microsoft ofrecen algunas soluciones para tratar de mitigar los efectos de esta vulnerabilidad, a su vez, informan que se está estudiando el impacto de la misma y llegado el caso se ofrecerá una actualización o parche que solucione el problema, bien dentro del ciclo habitual de actualizaciones (segundo martes de cada mes) o si la situación lo requiere, con anterioridad.
[EDITADO 5/10/10]
Microsoft ha dispuesto una solución temporal para minimizar los riesgos para los usuarios que deseen aplicarlo, pero recuerda que no es una actualización para la vulnerabilidad.
Posted by Destroyeron octubre 31, 2010 Seguridad Básica /
Comentarios desactivados en Seguridad básica en Daboweb. Analiza siempre tus descargas con el antivirus
Una nueva entrada en nuestra sección de Seguridad Básicapara los que empiezan, en esta ocasión incidimos una vez más en la necesidad de analizar todos los archivos que descarguemos de la red.
Y no solo los que descargamos de internet, sino también aquellos que nos den en soportes de almacenamiento externo (llaves usb, discos externos, cd y dvd, etc), los que recibimos vía mensajería instantánea, etc.
En definitiva, tenemos que generar un automatismo o hábito y comprobar con nuestro antivirus todos y cada uno de los archivos que vayamos a introducir en nuestro ordenador.
A continuación reflejamos el tema que hemos publicado en nuestro blog Basicoyfacil.
Siempre que descarguemos un archivo de Internet, o bien, nos dejen algún tipo de dispositivo de almacenamiento externo, debemos analizarlo con nuestro antivirusactualizado.
Analizaremos con nuestro antivirus todos los archivos que hayamos descargado en la carpeta de nuestro equipo que hayamos asignado para nuestro navegador web:
Para analizar los dispositivos externos, lo primero que debemos hacer es evitar que se ponga en marcha automáticamente al insertarlo en nuestro equipo. Para ello, seguiremos las indicaciones del manual Evitar el autorun en unidades externas.
Los procedimientos para escanear tanto los archivos descargados como las unidades externas, ya los expuse en este manual Analizar con el antivirus una llave USB, solo es cuestión de seguir las indicaciones allí mencionadas.
Además si tuviésemos alguna duda con los resultados del análisis de nuestro antivirus e incluso, en el caso de que nos muestre un aviso de alerta de infección y quisiéramos tener digamos una segunda opinión, también podremos realizar un analisis de archivos online.
En resumen, siempre debemos comprobar los archivos que nos descargamos y los que nos den, ANTES de manipularlos en nuestro equipo.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver