Tan difícil es?

Acabo de leer un post de Seguridad en Internet, que me ha gustado porque demuestra que con un poco de sentido común, y algo de conducta apropiada, se pueden evitar muchos disgustos. Son muchos los clientes que se echan las manos a la cabeza cuando tienen un serio problema en su PC (siempre con Windows), y se dan cuenta de que es muy posible que pierdan todos sus datos (fotos, archivos, nóminas, facturación, etc), pero son pocos los que cuentan con herramientas que podían haberlo evitado, y muchos los que tienen una copia de seguridad de respaldo reciente.

Ahora mismo meterse en Internet sin ninguna protección y sin un poco «de cabeza» es como ir a la Selva Amazónica sin ningún medicamento, un riesgo enorme. No basta con tener un antivirus, tampoco basta con un cortafuegos, hay que tener un antiespias, un limpiador de registro, un antitroyano, un antispammer, un buen anti pop-ups, un buen navegador, y naturalmente un poco de sentido común para saber donde te metes, y un sistema de copias de seguridad fiable y que se utilice a conciencia y con asiduidad. Y con esto el riesgo se reduce a una mínima expresión.

Es imposible conseguir el riesgo cero, ningún PC del mundo puede presumir de ser invulnerable (tal vez el que nunca se encienda), ni ninguna empresa puede asegurar que protegerá la información al 100 % (si lo hacen estarán mintiendo), pero tampoco hace falta gastarse mucho dinero para reducir ese factor riesgo. Porque todos los programas comentados anteriormente son (o pueden ser) GRATIS , y no estoy animando a fomentar la piratería, estoy diciendo que hay sitios donde conseguir herramientas de seguridad sin ningún coste (solamente el tiempo de bajarlo y/o registrarlo).

Tener en casa un router ya no es tan raro, pero tenerlo sin proteger si que lo es. Si nos limitamos a abrirlo de la caja, seguir las instrucciones de montaje y cuando funciona dejarlo así, sin más, es mas que probable que alguna «puerta» se nos quede abierta. Y si disponemos de módem, hay muchos programas que están preparados para que nos cambien el sistema de marcado. En este último caso, tal vez nuestra seguridad no se verá excesivamente comprometida, pero nuestra factura telefónica si.

Pero no hay que olvidarse de un detalle final, todo lo que es seguro hoy, dejará de serlo mañana, ¿y esto que quiere decir?, pues algo muy sencillo, si utilizamos el ordenador todos los días, igualmente actualizaremos esas herramientas todos los días. Serán 10 minutos, tal vez 15 que dedicaremos a nuestra seguridad. ¿Compensan?. Creanme que si.

A modo de resumen copio y pego algunos de los puntos que el citado post nombra, modificandolos un poco:

– Instalar un antivirus apenas comprada el y mantener siempre actualizado;
– Instalar un Antivirus que corre bajo DOS (F-Prot) y mantener siempre actualizado;
– Instalar un programa para controlar el spyware (Ad-aware) y mantener siempre actualizado;
– Desinstalar los juegos «shareware» o «demos» que dejan spyware en el PC;
– Descargar y actualizar el S.O. con todos los parches sugeridos por el fabricante;
– Instalar un programa para la limpieza del Registro;
– Defragmentar el Disco Duro con cierta regularidad;
– Mantener limpio el HD de archivos temporales innecesarios;
– Regularmente pasar el/los programa/s antivirus al Disco Duro;
– Regularmente pasar el programa anti-spyware;
– Luego de cada instalación pasar el Antivirus para que vacune los archivos;
– Nunca descargar archivos (por internet) de dudosa procedencia;
– Nunca descargar archivos enviados por conocidos sin haberlo solicitado;
– Nunca abríir un mail de dudosa procedencia;
– Configurar el programa de correo para que sea lo más seguro posible (sin vistas previas);
– Dejar de usar el Internet Explorer y comenzar a usar Firefox;
– Nunca tomar el asunto de la seguridad como un problema menor;
– Cada vez que tenga una duda, consultar.

Y algo que no está en el post, pero que yo añado. COPIAS DE SEGURIDAD, por favor!! al precio de un cd hoy en día, quien no quiere gastarse 30 centimos de euro por una copia diaria, es que valora muy poco su información, o no ha sufrido ningún susto.
Yo ahora mismo pienso hacer la mía.

Además evitarán algo que es muy desagradable para la empresa que se va a encargar de arreglarle el entuerto, y es tener que decirle que todo su trabajo de los últimos meses se ha perdido. Sigan esos pasos, de verdad. ¿tan dificil es?

Nuevo gusano

Si, ya se que cada día salen un montón de estos «bichos«, pero es que este suplanta a Google, y puede suponer un serio riesgo.

El texto sacado de la Asociación de Internautas dice así:
PandaLabs ha registrado recientemente la aparición del gusano P2Load.A, un malware con funciones de adware cuya principal funcionalidad estriba en la suplantación del buscador Google, el más usado por los internautas de todo el mundo.

Este gusano, P2Load.A, se propaga por medio de redes P2P (peer to peer), concretamente a través de los programas Shareaza e Imesh. Para ello, se copia en la carpeta compartida de dichos programas como un ejecutable denominado “Knights of the Old Republic 2”, haciendo referencia a un juego de ordenador relacionado con la saga Star Wars. Una vez es ejecutado, muestra un mensaje de error advirtiendo de la no existencia de un determinado fichero, y ofreciendo la descarga del mismo si se acepta. Si esto ocurre, el ordenador ha sido infectado, momento en que ocurren dos modificaciones, principalmente: por un lado, este gusano modifica la página de inicio, mostrando otra con publicidad; por otro lado, suplanta al buscador Google.

Para esto último, el gusano lleva a cabo la modificación del fichero HOSTS del equipo, de modo que cuando el usuario solicite visitar la página de Google, éste sea redireccionado a otra página, exactamente igual que la de Google, pero ajena a la compañía, alojada en un servidor en Alemania. La copia de la página de Google es exacta, e incluye tanto soporte para 17 idiomas de Google, como redirección incluso si el usuario se equivoca tecleando, como “wwwgoogle.com”, “www.gogle.com” o “www.googel.com”, por lo que el usuario no advertirá el cambio.

Cuando el usuario desee llevar a cabo una búsqueda, éstas se mostrarán correctamente o con ligeras variaciones en el orden de los resultados con respecto a cómo los mostraría Google, pero lo que sí varía son los “enlaces patrocinados” que, en un uso normal, aparecen en la parte alta de los resultados, y que corresponden a aquellas compañías que pagan por este servicio. En su lugar, con determinadas búsquedas, aparecen otras, especificadas por el creador del malware, con el aumento de tráfico que supone para estas páginas. El hecho de que además la modificación del fichero HOSTS se lleve a cabo sustituyendo el original por otro que es descargado de un sitio web remoto, en lugar de ir incluido en el código del propio gusano, permite que esta misma especie de malware pudiera suplantar a otras webs de uso popular, simplemente cambiando el contenido del fichero a descargar, e incluso poder usar técnicas de phishing contra otros sitios web.

“El creador del gusano ha querido aprovecharse de la relevancia que supone para una empresa el hecho de salir entre los primeros enlaces de uno de los principales buscadores de Internet”, afirma Luis Corrons, director de PandaLabs. “El objetivo no es otro que, o bien aumentar las visitas a páginas vinculadas por el creador de malware, o bien obtener dinero procedente de empresas que deseen aparecer en las primeras posiciones en los ordenadores donde se haya dado la suplantación: en cualquiera de los dos casos, el móvil es puramente económico”.

Desde el laboratorio PandaLabs ya han avisado tanto al ISP que aloja la página en sus servidores, como a la propia Google, para poder tomar medidas y neutralizar la amenaza.

Fuente:

Pandasoftware

Tengan cuidado ahí fuera.

Anti spyware, que es spyware.

Parece un trabalenguas, pero es así.

Me entero por Laboratorio Hispasec, de la existencia de esta web, donde aparentemente te hacen un testeo de tu conexión a Internet, y de tu ordenador. Da lo mismo desde donde y cuando lo hagas, siempre aparecerás como infectado y con un alto indice de vulnerabilidad.

La apariencia de la página es similar a la de Windows XP, por lo que puede llevar a pensar que está alojada por Microsoft, pero nada mas lejos de la realidad. Desde la misma página te ofrecen la posibilidad de bajarte software anti spyware, por una módica cantidad, pero en realidad se trata de un programa spyware.

Afortunadamente algunos antivirus ya lo detectan.
Cada vez te puedes fiar menos de nada, y de nadie.

Punto de acceso DLINK DWL 3200AP

El nuevo punto de acceso DLINK DWL 3200 AP está diseñado para entornos empresariales.
Dispone de PoE (Power over Ethernet), lo que facilita su conexión sin enchufes cercanos. Está basado en el estandar 802.11G, siendo compatible con el 802.11B, y preparado para el 802.11I.

Funciona a 54 Mbps, pudiendo llegar a alcanzar 108 Mbps, con dispositivos compatibles DLINK.

Dentro del entorno de seguridad, soporta WPA Enterprise y 802.11x para una seguridad mas completa.

Se puede configurar como Punto de acceso, bridge punto a punto, o punto multipunto.

Y durante este mes, CAMYNA lo ofrece a un precio EXCEPCIONAL : 199 € (iva incluido)
Mas información aqui

Ibercaja contra el phishing

Leí el titular ayer en la Asociación de Internautas a través de sus RSS, y hoy he leído el artículo en El Blog de Enrique Dans y en La Coctelera.

Ibercaja ha sido víctima de un intento de phishing. Los timadores, para dar mayor credibilidad a su correo, usaron imágenes de Ibercaja. Sin cambiarlas de servidor. Así, si alguien hacía un «poquito de investigación», veía que la imágenes pertenecían al servidor de Ibercaja.

Pero ahí cavaron su propia tumba: Ibercaja detectó accesos irregulares a esas imágenes, y se percató así del phishing. Rápidamente, decidieron cambiar la imagen original por una igual con un texto de advertencia, y cambiaron la de su página web por una copia de esa imagen sin el texto.

Ibercaja alerta del phishing

Así, entrando por la página de Ibercaja, la página se veía como siempre, mientras que si entrabas por la página de los timadores veías la página con el mensaje de advertencia.

Sencillo e inteligente. Y aragonés.

Robar el portapapeles con Internet Explorer

Leo en este blog que desconocía, pero que me ha gustado, que hay una vulnerabilidad (otra), del Internet Explorer, que se había descubierto hace un tiempo, pero que no por eso deja de ser peligrosa, entre otras cosas porque no está solucionada.

Internet Explorer expone los datos del portapapeles. Lo cierto es que no es nada nuevo ni que no se supiera, el objeto clipboardData se encuentra desde la versión 5, y ya se dieron casos de webs que hacían usos maliciosos almacenando los datos del portapapeles de los usuarios que las visitaban.

En Firefox, no pasa (que curioso 😉 )
Aqui te detallan el problema, te testean por si te ocurre, y te dicen como evitarlo.

Otro error para Explorer

Como eran pocos…

Según leo en Minid.net no se puede usar id=»tags» en nuestras páginas, porque en Internet Explorer peta cuando se quiere imprimir una página. Esto se debe a que la palabra “tags” es una palabra exclusiva del navegador Internet Explorer.

Otros sitios se hacen eco de lo mismo.

La solución es muy sencilla, no uses Explorer

La ley contra el spam y el phishing

En la página de la Asociación de Internautas me entero de que se está preparando un anteproyecto de ley «para la comercialización a distancia de servicios financieros destinados a consumidores». O sea, para regular la banca on-line.

El proyecto debe andar bastante avanzado, porque la Asociación de Internautas propone varias modificaciones:

  • Que prevalezca el derecho nacional sobre el del prestador del servicio (el banco), en caso de que el banco fuera extranjero e hiciera un producto para España
  • La prohibición de comunicaciones comerciales no solicitadas (spam), a menos que exitiera previamente una relación comercial, y la sanción oportuna, caso de que se produjera dicha comunicación no solicitada
  • Cumplimiento de resoluciones y sentencias, sin dejar lugar a que se queden sin efecto «por causas técnicas»

Si no estaban en el texto original, me parecen unas modificaciones más que apropiadas. Y la verdad que me gustaría saber algo más del texto para saber cómo se actuará contra el phishing.

Desactiva bluetooth, si no lo usas

Si no quieres sufrir el robo de tu portátil, o de cualquier otro dispositivo que contenga Bluetooth, es mejor que no lo tengas activo mientras no lo uses, y sobretodo si lo dejas en el coche.

Según leo en KRIPTOPOLIS, hay cacos que se aprovechan de esas emisiones para localizar los aparatos y robarlos.