Archivo

Archivo para la categoría ‘Seguridad’

La mitad de las empresas Fortune 100, son parte de un botnet

Miércoles, 14 de octubre de 2009
Comentarios desactivados

La mitad de las empresas más grandes del mundo pertenecientes al ranking Fortune 100 además de centenares de instituciones públicas, bancos, universidades y redes corporativas, están infectadas por el Botnet Mariposa.

Os recuerdo lo que es un botnet wikipedia : “Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC; las nuevas versiones de estas botnets se estan enfocando hacia entornos de control mediante HTTP con lo que el control de estas maquinas será muchos más simple. Sus fines normalmente son poco éticos.”

Más informacion aqui.

Etiquetas: , , ,

Antivirus, Seguridad , , ,

Muy pocos antivirus superan el test VB100

Viernes, 2 de octubre de 2009
Comentarios desactivados

Los proveedores de antivirus tradicionales como Symantec o CA no superan los últimos tests antivirus. Doce de los 35 productos antivirus probados por Virus Bulletin no lograron el aprobado. Los principales defectos fueron su fracaso para detectar amenazas o las falsas alarmas sobre archivos que no están infectados.

Para obtener la calificación VB100 de Virus bulletin, un producto de seguridad debe detectar correctamente todos los ejemplares de malware sin dar falsas alarmas. Los resultados de la última comparativa de antivirus de agosto de 2009 pueden verse aqui.

Uno de los puntos fuertes de los tests de Virus Bulletin son la evaluación de la capacidad de detección reactiva y proactiva de los productos antivirus. El paisaje del malware ha cambaiado radicalmente en los últimos años, con un volumen de ataque mucho mayor y más sofisticación.

El resultado del test de detección proactiva y reactiva puede verse en este gráfico. Los mejores antivirus se encuentran en la zona superior derecha de la imagen (click sobre el gráfico para agrandar).

Etiquetas: , , ,

Antivirus, Seguridad , , ,

Los Troyanos… esos bichitos: Clasificación

Jueves, 3 de septiembre de 2009
Comentarios desactivados

Los troyanos son probablemente el tipo de malware más extendido por el ciberestpacio. Carecen de rutinas de propagación propias. Se envían por correo electrónico o acechan en las plataformas de intercambio o en las páginas Web. Se clasifican de acuerdo a la función nociva que posean.

Puertas traseras

Los “backdoors” o puertas traseras abren un acceso secreto al ordenador infectado para que así pueda ser controlado a distancia por el atacante. Generalmente se instalan luego otros programas y el ordenador se integra con otros ordenadores zombi en una botnet. Pero también hay formas legítimas de aplicación. Muchos administradores de sistema utilizan programas de mantenimiento por control remoto para administrar ordenadores desde su ubicación actual. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador del sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malware.

Adware

El adware (programas de publicidad) registra todas las actividades y procesos en un ordenador, como las costumbres de navegación del usuario. En el momento oportuno muestra entonces mensajes publicitarios. O manipula los resultados de las búsquedas en la red.

Spyware

El spyware (programas espía) sirve para sustraer información: contraseñas, documentos y datos, números de licencia de software, direcciones de correo electrónico, etc. Los datos, o bien se captan en el soporte de datos o se filtran del tráfico de la red. También recopilan los datos introducidos en los formularios de la red (especialmente en la banca en línea). En el peor de los casos, los atacantes tienen acceso a todas las cuentas de correo electrónico, foros y tiendas en línea que utilice la víctima. A los ciberdelincuentes les gusta mucho este camuflaje.

Descargadores y droppers (cuentagotas)

Muchos troyanos están especializados en una sola tarea. Los descargadores y los cuentagotas tienen la función de descargar o copiar un archivo en el ordenador infectado. Antes suelen intentar rebajar la configuración de seguridad del sistema.

Marcadores

Los dialers o marcadores se instalan con frecuencia en el ordenador sin ser notados. Si la conexión de acceso telefónico se establece mediante un módem, se utiliza un costoso prefijo 906 o similar la próxima vez que el usuario se conecta a la red.

Etiquetas: , , ,

Seguridad , , ,

Qué es una “Suite de Seguridad”

Miércoles, 15 de julio de 2009
Comentarios desactivados

Durante los últimos años las “Suites de Seguridad” se han afianzado más y más entre los usuarios que buscan una máxima protección en un solo producto en lugar de tener que instalar todo por separado.

Una “Suite de Seguridad” es la suma de varios programas de seguridad:

  • Antivirus,
  • Anti-spyware,
  • Firewall o cortafuegos,
  • Antirootkit,
  • Control Parental,
  • Antiphishing,
  • Filtro Web,
  • Antispam,
  • Copia de seguridad,
  • Disco de Arranque

etc…, en otras palabras un “Todo en uno“.

Tener todos los elementos de seguridad del ordenador en un solo programa permite ser más productivo a la hora de controlar la seguridad y el consumo de recursos de los equipos informáticos.

Teniendo en cuenta que las mayores amenazas que proliferan los últimos tiempos por Internet ya no son virus tradicionales, sino amenanzas de última generación como el malware, el phising, los ordenadores zombies, etc., se hace necesario contar con una suite de seguridad más que con un antivirus “pelado”.
De hecho durante 2008, las suites ya vendieron más unidades que los antivirus que vienen solos.

En la actualidad y a como se proyecta el mundillo de malwares a futuro, seguramente veamos que las soluciones Antivirus tradicionales se usen únicamente para escanear y limpiar, pero para la protección de nuestro equipo tengamos que contar si o si con una “Suite de Seguridad” ya que al haber cada vez mas y mas peligros en la red, con un Antivirus únicamente no es suficiente para estar protegidos.

Etiquetas: , , , , , , , , , , ,

Seguridad , , , , , , , , , , ,

El “Vishing” o “Phising Telefónico”

Lunes, 6 de julio de 2009
Comentarios desactivados

El vishing es una práctica delictiva que se basa en el uso de la telefonía IP VoIP para el robo de la identidad.

El término procede de la combinación de las palabras voz (voice) y phising (suplantación de páginas web).

El atacante configura un ordenador para telefonear a sus potenciales victimas con mensajes grabados pidiéndole que se ponga en contacto con su banco en un número de teléfono falseado con la excusa de un fraude o algo parecido. Al hacerlo, una voz de computadora le pedirá sus datos de tarjeta de crédito u otros datos sensibles.

Consejos contra un ataque “vishing”

  • Estar atento. Desconfiar de las llamadas de voz grabadas.
  • No confies en el número de teléfono que sale en la pantalla de tu movil: puede estar falsificado.
  • Haz preguntas: si alguien te telefonea pidiendo datos, asegúrate de saber con toda certeza quién es.
Etiquetas: , , , ,

Seguridad , , , ,

Video: Solucion a Virus que se ejecutan con cada inicio del sistema

Jueves, 7 de mayo de 2009
Comentarios desactivados

Fuente del Video: http://alerta-antivirus.inteco.es

Mediante esta técnica, los virus modifican el registro para ejecutarse y desarrollar sus acciones dañinas cada vez que el sistema es reiniciado. De esta forma, la popular solución de encender y apagar el equipo cuando algo no funciona, pierde validez.

La clave del registro que se modifica y hay que restablecer a sus valores antiguos es la siguiente:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

Dentro de esta clave, el virus habrá añadido una entrada con el fichero que provoca su ejecución, y que será la que haya que eliminar. Esta entrada varía con cada virus, y se aporta en la descripción específica de cada uno de ellos.

Etiquetas: , , , , , ,

Antivirus, Seguridad , , , , , ,

Consejos para realizar compras online

Miércoles, 15 de abril de 2009
Comentarios desactivados

Algunos consejos esenciales para realizar transacciones en Internet.

  • Compre sólo en tiendas conocidas y de gran reputación. Si es la primera vez que va a comprar en una tienda online, asegúrese de que la tienda es de confianza. Busque el nombre de la tienda en google para consultar opiniones de otros compradores o noticias sobre la misma.
  • Si se le pide que introduzca sus datos personales –como por ejemplo el número de cuenta bancaria- compruebe primero la barra de direcciones de su navegador para estar seguro de que la URL comienza por https://.
  • Transfiera fondos a cuentas bancarias extranjeras sólo en el caso de que conozca al destinatario personalmente.
  • Utilice sistemas de pago que permitan la devolución del dinero en caso necesario. Si paga con tarjeta de crédito, puede pedirle a su entidad bancaria que no cargue cobros de ciertas empresas. Los pagos automáticos transferidos desde su cuenta bancaria pueden ser cancelados y revertidos en el plazo de 30 días.
  • Compruebe los movimientos de sus cuentas bancarias con regularidad para detectar cualquier irregularidad.
  • Utilice el sentido común: si le ofrecen una nueva versión de un producto que difícilmente puede haber salido ya a la venta o si son demasiado baratos, posiblemente sea demasiado bueno como para ser cierto.
  • Asegúrese de que tiene instalada una suite de seguridad permanentemente actualizada, así como que la opción de escaneo http está activada.
Etiquetas: ,

Internet, Seguridad ,

Cinco Vías de Contagio de Virus a tu Ordenador

Lunes, 23 de febrero de 2009

El riesgo de un ordenador con malware o virus es prácticamente nulo cuando no lo compartimos con otros usuarios, tenemos un antivirus instalado, usamos un cortafuegos y sólo navegamos por páginas conocidas. A través de este artículo descubrimos cinco prácticas bastante comunes que pueden producir un contagio de virus o malware en nuestro ordenador.
Leer más…

Etiquetas: , , ,

Seguridad , , ,

Características Comunes de los Virus y Gusanos

Jueves, 12 de febrero de 2009
Comentarios desactivados

Los virus y los gusanos tienen los siguientes componentes:

Componente de duplicación

Esta parte del programa se encarga de reproducir el virus y la contienen todos los virus obligatoriamente. La infección puede producirse por vía de disquetes, lápices USB (y otros soportes de datos intercambiables), carpetas de uso común, escaneos de red, redes peer to peer o por correo electrónico. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema perativo.
Leer más…

Etiquetas: ,

Seguridad ,