Entradas

Mostrando entradas de enero, 2014

La importancia de la protección en tiempo real.

Una de las características que tienen todos los antivirus y las suites de seguridad es la protección en tiempo real. Ahora bien, ¿qué es la protección en tiempo real? La protección en tiempo real es una medida de seguridad con la que actualmente cuentan todos los antivirus y las suites de seguridad, que permite al antivirus mantener protegido nuestro ordenador de cualquier tipo de amenaza, inclusive las que provengan de Internet, desde que lo encendemos hasta que lo apagamos. http://www.youtube.com/watch?v=6_gJ6TWOOUU Esta característica de protección en tiempo real se ejecuta en segundo plano (es, decir de forma oculta y sin que el usuario no se dé ni cuenta); permitiendo trabajar al usuario tranquilamente con su ordenador. La importancia de ésta característica de los antivirus y de las suites de seguridad puede verse con el siguiente ejemplo: supongamos que estamos navegando por Internet buscando una determinada información y llegamos a una página que contiene la información que nos

El vishing o cómo realizar ataques de phising a través de llamadas telefónicas usando el protocolo VoIP (Voz sobre IP).

VoIP (Voz sobre IP) es un protocolo de comunicación que hace posible que la señal de voz viaje a través de Internet empleando el protocolo IP ( Internet Protocol o protocolo de Internet). Esto quiere decir que la señal de voz es enviada en forma digital, en paquetes de datos, en lugar de ser enviada en forma analógica a través de circuitos utilizables sólo por telefonía convencional. El tráfico de VoIP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local o LAN. http://www.youtube.com/watch?v=8pLp2hLbP44 Uno de los tipos de ataque que se pueden realizar usando este protocolo es el vishing . Este ataque consiste en utilizar el protocolo VoIP y la ingniería social para engañar a personas y obtener información delicada como, por ejemplo, información financiera, o cualquier otro tipo de información útil para el robo de identidad. Un ejemplo de ataque de vishing sería el siguiente: El cibercriminal configura un war dialing

El smishing, la versión SMS del phising.

Hoy os voy a hablar del smishing . El smishing es un tipo de ataque orientado a smartphones y iPhones cuyo fin es el robo de contraseñas, especialmente bancarias, con el fin de que el atacante pueda hacerse pasar por el usuario legítimo para realizar cualquier tipo de delito (desplumarle su cuenta bancaria, realizar cualquier tipo de fraude, etc.). Este tipo de ataque se realiza mediante el envío de un SMS con un texto orientado a picar la curiosidad del usuario, invitándole a que pinche en un link para que vea o descargue algo (son textos del tipo He visto estas fotos tuyas en ésta página: http:www.xxxyyy.com ). Una vez que el usuario pinche en el link facilitado será dirigido a una página web falsa que contiene virus o malware, tanto para su smartphone o iPhone como, incluso, para su propio ordenador. http://www.youtube.com/watch?v=VeMb6wmLmoA http://www.youtube.com/watch?v=Wj3vu56DYY0 http://www.youtube.com/watch?v=3imC2WBAnDU Ahora bien, ¿cómo podemos protegernos del smishing? Pues

La importancia de las contraseñas seguras.

Mucha gente pone contraseñas del estilo superman25 o 1234 . Pues bien, este tipo de contraseñas son inseguras, y son del tipo denominado "contraseñas por defecto", ya que son las que prácticamente todo el mundo usa. El problema está en que éstas contraseñas son muy fáciles de sacar mediante cualquier ataque para romper contraseñas (un ataque de fuerza bruta, por ejemplo), con lo que cualquier atacante podría acceder a cualquier servicio que protejamos con ésa contraseña. Por ejemplo: si nuestra contraseña es 12345 y la usamos para nuestro correo electrónico, nuestros servicios de banca online y nuestra red social, cualquier atacante que nos sacara nuestra contraseña tendría acceso a todos ellos (es decir, que tendría acceso a nuestro correo electrónico, a nuestros servicios de banca online y a nuestro perfil de nuestra red social. http://www.youtube.com/watch?v=kMSCFwg-ceY http://www.youtube.com/watch?v=qxrJDbupBCs Lo que debemos de hacer para evitar, en la medida de lo posi

El vecino que se conectaba a mi red wifi.

Imagen
En ocasiones a más de uno le habrá pasado que alguien se ha conectado a su red wifi. Si bien no es fácil detectar "a simple vista" quién se ha conectado a nuestra red wifi (el síntoma único es que nuestra velocidad de conexión baja considerablemente, y eso tiene otras múltiples posibles causas [que alguien que esté conectado de manera legítima a nuestra red esté descargando películas o escuchando música por streamming, por ejemplo]), se puede averiguar de forma fehaciente. Para ello necesitaremos simplemente tres programas: SoftPerfect WifiGuard ( http://www.softperfect.com/products/wifiguard/ ): Este programa nos permitirá saber si hay algún ordenador desconocido conectado a nuestra red wifi. Wireshark ( http://www.wireshark.org/ ): Este programa nos permitirá analizar el tráfico de red que proviene o que va hasta la dirección IP del ordenador desconocido conectado a nuestra red wifi. Adicionalmente también nos permite averiguar su actividad en nuestra red. Nmap ( http

IP dinámica vs IP estática.

Imagen
Una dirección IP es una etiqueta numérica que identifica, de forma lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP ( Internet Protocol ), que corresponde al nivel de red del modelo OSI . Una dirección IP tiene esta estructura: xxx.xxx.xxx.xxx . Ejemplo: 10.185.1.37 . Una dirección IP puede ser de dos tipos: estática o fija y dinámica. Una dirección IP estática o fija es una dirección IP asignada por el usuario de manera manual (cosa que en algunos casos el ISP o el servidor de la red no lo permite) o por el servidor de la red (ISP en el caso de Internet, router o switch en el caso de una LAN) con base en la dirección MAC del cliente. Em cambio, una dirección IP dinámica es una dirección IP asignada mediante un servidor DHCP ( Dynamic Hoct Configuration Protocol ) al usuario. Desde el punto de vista de la seguridad para el usuario es conveniente tener una dirección IP diná

¿Debemos desactivar la opción de reproducción automática de medios en Windows?

Imagen
La respuesta a la pregunta que abre este post es: sí . Cuando insertamos algún pendrive, disco duro externo, CD o DVD, Windows lo que hace es leer un archivo llamado autorun.ini (es un archivo que tienen todos los medios de almacenamiento extraíbles), y una vez leído lo ejecuta (es cuando se abre la típica ventana con las opciones que todos conocemos). Este archivo lo que hace es permitirle a Windows conocer el tipo de contenido que alberga el dispositivo de almacenamiento externo en cuestión. El problema es que uno de los métodos que más utilizan los virus y el malware para infectar ordenadores es, precisamente, infectar el archivo autorun.ini presente en todos los medios de almacenamiento extraíbles; de tal manera que cuando se inserte uno que esté infectado (por ejemplo, un pendrive) el ordenador en el que se inserte quede automáticamente infectado. ¿Cómo podemos evitar ser infectados por ésta vía? A parte de desactivar la opción de reproducción automática de medios lo que debemos

La importancia de cifrar nuestros archivos tanto en nuestros ordenadores como en nuestros smartphones.

Imagen
Tanto en nuestros smartphones como en nuestros ordenadores guardamos una gran cantidad de información (documentos, vídeos, fotos, etc.), información que de caer en malas manos puede hacernos mucho daño; por lo que a pesar de que existan programas como Prey, del que ya hablamos en este post , que nos permitan realizar un borrado remoto de los dispositivos, no está de más que protejamos nuestra información, al menos la más importante, cifrándola. Esto podemos hacerlo de tres formas: Si se trata de documentos, podemos cifrarlos usando el propio programa con el que los hemos creado. Usando un programa específico como TrueCrypt  (ordenadores) o File encrypter (smartphones). En caso de los ordenadores, usando el propio Windows. Como ya hemos hablado en este otro post  de cómo cifrar un documento pasaré a hablaros de como cifrar cualquier archivo con TrueCrypt y con File Encrypter. 1. Cifrar cualquier archivo con TrueCrypt. TrueCrypt es una aplicación para cifrar y ocultar en el ordenad

La importancia de que no nos etiqueten en las fotos (y de que no lo hagamos nosotros con fotos de otras personas) en Facebook.

Imagen
Una costumbre muy extendida es la de etiquetar a las personas que aparecen en las fotos que subimos a Facebook o a nuestra red social. Ello conlleva un problema de seguridad importante. Pongámonos en el siguiente escenario: supongamos que un cracker ha comprometido la cuenta de Facebook de alguno de nuestros contactos, y que dicho contacto nos tiene etiquetados en sus fotos. El cracker podría: Utilizar nuestra imagen y nuestro nombre para realizar un ataque de phising. Utilizar nuestra imagen y nuestro nombre para intentar realizar cualquier tipo de fraude online contra nuestros contactos y los de la víctima a través de Facebook. Utilizar nuestra imagen y nuestro nombre para realizar envíos de scam. Utilizar nuestra imagen y nuestro nombre para realizar envíos masivos de correos electrónicos insultando y poniendo a parir a nuestros contactos de Facebook, siempre y cuándo éstos tengan su dirección de correo electrónico visible en su perfil de contacto o en su muro; con el consig

¿Qué son los rootkits y los bootkits?

Imagen
Los rootkits son programas que sirven para ocultar otros programas, archivos, carpetas, etc. En sí mismos no son dañinos pero son muy usados por los virus para burlar a los antivirus. Por el contrario, los bootkits son un tipo rootkits maliciosos que se instalan en el MBR ( Master Boot Record ) o sector de arranque del disco duro, permitiendo al virus o malware que oculten ejecutarse incluso antes que el propio sistema operativo. Es por ello que es muy importante que contemos con una suite de seguridad capaz de analizar el ordenador en busca de rootkits y de analizar la memoria y el autoarranque. [caption id="attachment_117" align="aligncenter" width="285"] Es muy importante contar con una suite de seguridad capaz de analizar el ordenador en busca de rootkits y de analizar la memoria y el autoarranque.[/caption] Los antivirus para Linux no cuentan con la capacidad de analizar el ordenador en busca de rootkits, por lo que es necesario complementarlos con

Mucho cuidado con los códigos QR que veamos por la calle, pueden ser maliciosos.

Un código QR ( quick response code , código de respuesta rápida) es un módulo útil para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso Wave, subsidiaria de Toyota, en 1994. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy los códigos QR se usan para administración de inventarios en una gran variedad de industrias. La inclusión de software que lee códigos QR en teléfonos móviles, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Las direcciones y las URLs se están volviendo cada vez más comunes en revistas y anuncios . El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran me

Prey, nuestro gran aliado contra el robo de nuestros ordenadores.

En cualquier momento y lugar nos pueden robar nuestros ordenadores, y con la información que guardamos en ellos eso sería algo que nos podría hacer mucho daño. Pero ¿Y si os dijera que se puede recuperar fácilmente nuestro ordenador en caso de ser robado? ¿Y si os dijera también que en ese caso podemos borrar remotamente su contenido (fotos, vídeos, documentos, etc.) para evitar que se haga un mal uso de él de forma igualmente sencilla? Pues sí, se puede hacer con la ayuda de algún programa antirrobo como Prey . Prey realmente es un servicio web freemium para el rastreo de ordenadores (principalmente ordenadores portátiles) y dispositivos móviles. El agente instalado en el ordenador o dispositivo es software libre y de código abierto. Ayuda a la recuperación de los citados dispositivos a través de la recuperación remota de información. El software se puede activar de dos formas: Por la utilización de una URL como medio de chequeo. Mediante un panel de control en línea, al cual se a

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

¿Has recibido un correo electrónico de una chica guapísima de Europa del Este que dice que está interesadisima en conocerte? ¿La chica en cuestión se ha enamorado de ti rapidísimamente? ¿O quizás has recibido uno en el que aparece el link de una página de contactos donde puedes conocer a chicas hermosas del Este de Europa? Si es así y piensas que has triunfado, que hoy es tu día de suerte... estás muy equivocado. Este tipo de correos electrónicos, llamados scam , constituyen uno de los tipos de fraude online más extendidos en la actualidad; y a las personas que están detrás de ellos se les da el nombre de scammers . Los scammers se hacen pasar por chicas rusas, por lo general muy, pero muy atractivas, envian correos electrónicos indiscriminadamente diciendo "me gusta tu perfil, quiero algo serio contigo, me gustaría conocerte, ando buscando un amor real y puro, blablabla", estos correos nos llegan desde las redes sociales que podemos estar inscritos (facebook, hi5, tagged, m

¿Por qué formatear el ordenador no es suficiente para borrar los datos almacenados en él?

Muchos piensan que cuando se formatea un ordenador se pierden todos los datos que uno pudiera tener guardados en él, pero no es así. Existen dos formas de formateo: el formateo sucio y el formateo limpio. Formateo sucio :  un formateo sucio es cuando se intenta instalar o reinstalar un sistema operativo encima del que tengamos instalado en nuestro ordenador (por ejemplo, si nuestro ordenador tiene instalado un sistema operativo Windows 8 y queremos reinstalarlo encima). Formateo limpio : un formateo limpio es cuando se intenta instalar o reinstalar un sistema operativo eliminando previamente la partición que contenía el sistema operativo que tuviéramos instalado en nuestro ordenador (siguiendo con el ejemplo anterior, si nuestro ordenador tiene instalado un sistema operativo Windows 8 y queremos instalarle una distribución de Linux eliminando previamente la partición donde se encuentre instalado Windows 8). Tanto optemos por un formateo sucio o un formateo limpio de nuestro orde

Crear y configurar un filtro antispam y un filtro antivirus en Kmail.

Imagen
Kmail es el cliente de correo electrónico que viene instalado por defecto en Kubuntu, aunque existe una versión para Windows. Realmente Kmail es el componente de correo electrónico de Kontact, el gestor de información personal integrado en KDE. Sus características principales son: Es compatible con los protocolos estándar de correo IMAP, POP3 y SMTP. Es compatible con autenticación vía NTLM (Microsoft Windows) y GSSAPI (Kerberos) Puedes autenticarte utilizando texto en claro y de forma segura, utilizando SSL y TLS. Integración de conjuntos de caracteres internacionales Comprobación ortográfica (mientras escribes y en demanda) Compatibilidad nativa para OpenPGP inline, PGP/MIME, y S/MIME. Lectura y escritura de correo HTML. Capacidad de mostrar solo texto sin formato de un correo HTML. Te permite recibir y aceptar invitaciones. Integración con filtros de correo no deseado populares, por ejemplo SpamAssassin, Bogofilter, etc. Puede mostrar un medidor opcional de la

Cómo evitar que nadie pueda acceder a tus sitios sin autorización a través de Google Chrome.

Imagen
Google Chrome, el famoso navegador web de Google, por defecto guarda todas las contraseñas de los sitios de Internet a los que normalmente accedamos, como por ejemplo nuestro correo electrónico o nuestra red social; pero lo hace sin cifrarlas. Esto quiere decir que cualquiera puede acceder a nuestros sitios sin consentimiento simplemente accediendo al navegador. ¿Cómo podemos evitar esta situación? Pues de una manera muy simple: indicando a Google Chrome que no guarde las contraseñas. Para ello debemos de seguir estos pasos: En Google Chrome vamos al menú  Herramientas .     Seleccionamos la opción  Configuración . En la pestaña que se nos abre pinchamos en el link  Mostrar opciones avanzadas . Vamos a  Contraseñas y formularios   y pinchamos en el link  Administrar contraseñas guardadas . Eliminamos todas las contraseñas que tengamos guardadas. Desmarcamos la casilla  Preguntar si quiero guardar las contraseñas que he introducido en la Web . ¡Listo! A partir de ahora Goo