No abras el adjunto!!!!

Tan sencillo como eso. Es la regla principal para evitar que el nuevo virus que circula por medio mundo infecte la máquina en la que trabajamos.

El 77% de las incidencias causadas por virus que circulan por la red, se deben al nuevo gusano (o mutación). Se hace llamar Sober y lleva añadida la letra N, O ó S (depende de la empresa antivirus). Da igual. Más del 90% (éste es un porcentaje que leí hace un tiempo) de los casos de infección por virus que entran por el correo es por la acción del usuario.

Si ya no tiene remedio, y estamos afectados, se puede bajar una vacuna.

Para estar al día de los nuevos peligros, no está de más apuntarse en esta web.

XP soportará WPA2

A costa de otro parche, Microsoft va a implementar la tecnología WPA2, (una WPA MEJORADA), para las redes inalámbricas.

La noticia, leída en Kriptópolis y en MobilePipeline, indica que también incluirá autenticación y cifrado AES, así como (opcionalmente) PMK.

Se aprovecha además este parche para implementar WPS IE, dirigido a facilitar el acceso a redes públicas inalámbricas.

Lo que no sabemos es la repercusión que puede tener este añadido en lo referente a rendimiento de la máquina.

Aquí el artículo de la web de Microsoft «más o menos traducido».

10 reglas para la seguridad de una red WIFI

Seguridad
La Wifi-alliance (organismo que se encarga de homologar y consensuar todo lo referente a dispositivos wireless) publicó hace unos meses una serie de recomendaciones sencillas, que pueden servir para fortelecer una red inalámbrica.

No son medidas que nos aseguren la red al 100%, pero al menos servirán para evitar ataques «normales». Si aplicamos unos pocos de estos consejos, o mejor , todos ellos, estaremos más cerca de la seguridad plena.

Los consejos son estos:

  • 1. Educar a los empleados/usuarios sobre los riesgos de una red wifi.
  • 2. Usar firewalls en todas las máquinas portátiles (y en las fijas).
  • 3. Hacer escaneos regulares para detectar posibles emisores/receptores no propios con programas tipo NeStumbler, AirMagnet, AirDefense.
  • 4. Cambiar regularmente password e identificativos de la red WIFI.
  • 5. Activar encriptación WEP o WPA como mínimo.
  • 6. En caso de usar claves dinámicas, configurarlas para que cambien al menos una vez por hora.
  • 7. Evitar (en lo posible) la colocación de AP que den cobertura hacia el exterior.
  • 8. Reducir la difusión de la señal. En algunos modelos de AP´s es posible
  • 9. Incluir la autenticación en servidores “no wireless”.
  • 10. Usar IPSEC en sistemas capacitados.

Contraseñas más seguras

La Asociación de Internautas reclama que se implanten de forma generalizada sistemas cifrados en las páginas web que contengan datos de carácter personal, y de contraseñas de al menos ocho caracteres alfanuméricos para el acceso a la información personal o la transmisión de datos por Internet.

Así lo hace constar en este informe (PDF, 4 Mb), que además incluye puntos claves para el desarrollo de la sociedad de la información en España.

Revista de seguridad, libre

Insecure
Leo en Kriptópolis que ha aparecido una nueva revista dedicada al mundo de la seguridad informática. Se llama (IN)SECURE.

La revista aborda en su primer número temas tan interesantes como:

  • ¿Es Firefox más seguro que Internet Explorer?
  • Aprenda a proteger su red inalámbrica casera.
  • Introducción a la seguridad de Linux con Apache, ProFTP y Samba

La revista puede ser descargada LIBREMENTE desde aquí. Está en formato PDF, y ocupa unos 6 Mb.

Otra buena iniciativa. Que cunda…

Parche de seguridad para OpenOffice

OpenOffice
La suite ofimática gratuita mas descargada también sufre de vez en cuando los rigores de la inseguridad. Ahora se ha detectado un error que permite la ejecución de código arbitrario en el tratamiento de documentos .doc.

La noticia completa aqui.
Los detalles de la vulnerabilidad aqui.
La forma de descargar la actualización con la corrección, aqui.
Descargarse OpenOffice en cualquier plataforma, en castellano, desde aqui.

¿Seguridad wep?, sólo 3 minutos

He encontrado este artículo en Slashdot, sobre una demostración que realizó el FBI, accediendo a una red inalámbrica con encriptación WEP de 128.

El «ataque» duró tan sólo 3 minutos, al cabo de los cuales habían conseguido su objetivo, entrar dentro.

Esto es otro ejemplo más de que la tecnología inalámbrica debe continuar creciendo en lo referente a la seguridad. Está muy claro que alguien que se lo proponga puede entrar en una red de estas características, aunque también cabe destacar que la encriptación WEP no es, ni de lejos, una seguridad de nivel alto (más bien todo lo contrario).

El uso de WPA, WPA2, y otros sistemas de seguridad, permiten dotar a una conexión WIFI, de altos niveles de seguridad.

Vulnerabilidades en WINDOWS

En un artículo de HISPASEC se comenta la existencia de 4 nuevas vulnerabilidades de Microsoft en sus sistemas operativos.

Concretamente, los problemas afectan a Windows 2000, Windows XP, Windows Server 2003, Windows 98 y Windows Millennium Edition (ME). Las vulnerabilidades corregidas son los siguientes:

Existe una vulnerabilidad de desbordamiento de búfer en la forma en Windows procesa determinadas fuentes y que puede permitir la escalada de privilegios. Esta vulnerabilidad puede permitir a un atacante autenticado en el sistema tomar el control completo.

El proceso empleado por los sistemas Windows afectados para validar determinadas peticiones de acceso se ve afectado por otra
vulnerabilidad, que puede dar lugar a que un atacante local eleve sus privilegios.

Un desbordamiento de búfer en los sistemas afectados puede dar lugar a un problema de denegación de servicio, provocando que el sistema deje de responder y su reinicio automático.

Por último, una vulnerabilidad en el proceso empleado por el CSRSS (Client Server Runtime System) para validar determinados mensajes puede dar lugar a una escalada de privilegios. CSRSS es la parte que corresponde al modo de usuario del subsistema Win32, mientras que Win32.sys es la parte correspondiente al modo del núcleo del subsistema Win32. El subsistema Win32 debe estar en ejecución en todo momento. CSRSS es responsable de las ventanas de consola, de crear subprocesos y de eliminarlos, además de encargarse de algunas partes del entorno MS-DOS virtual de 16 bits.

En la propia página del artículo se encuentran los enlaces que permiten descargarse las actualizaciones, excepto las que afectan a W98, W98 SE y WME, ya que, según Microsoft, los errores no son críticos en estos sistemas.

Algo es algo

Parece que poco a poco, se empiezan a tomar medidas en contra del spam. Es lamentable que tengamos que soportar este tipo de abusos. Actualmente casi el 90% de las empresas son atacadas con mensajes de correo electrónico no deseado. Creo que no se podrá erradicar de manera absoluta, pero con estas acciones, un poco de sentido común por parte de los usuarios y unas normas básicas, conseguiremos un servicio más limpio.

Aquí una amplia relación de productos anti-spam y más información.