3

MENU

lunes, 11 de julio de 2011

Troyano en el chat de Facebook

Los ciberdelincuentes se encuentran en una búsqueda constante de estrategias para propagar software malicioso entre los usuarios. En los últimos días se han centrado nuevamente en la famosa red social Facebook para engañar a los usuarios incautos, utilizando para ello enlaces maliciosos, una técnica muy conocida en programas de comunicación en tiempo real (Messenger), sólo que esta vez lo han adaptado al chat de Facebook, utilizando un mensaje con una fotografía falsa la cual lleva una nota interrogativa “¿Este eres tú?” y un enlace malicioso para infectar a la víctima con un poderoso troyano, con el que pretenden hacerse con el control del ordenador.

A pesar de ser una amenaza que puede ser detectada por los principales antivirus existentes, no deja de ser un tipo de ataque peligroso, mientras el equipo de seguridad de Facebook no tome cartas en el asunto y bloquee este tipo de enlaces externos, como lo hizo en su momento el Messenger MSN.

Se recomienda ampliamente no seguir enlaces en el chat del Facebook y evitar este tipo de ataques e infecciones en nuestros ordenadores que puedan poner en riesgo nuestros datos personales.

lunes, 30 de mayo de 2011

Enseñando a los niños a proteger sus datos personales

Con el auge de las redes sociales y los riesgos que implica el manejo de información privada en internet, aparece un sitio web que enseña a los niños a proteger sus datos personales.

Básicamente las animaciones buscan que los niños comprendan la importancia de los datos personales e imágenes que colocan en la red y el hecho de compartir sus datos con alguien más, entre otros. El portal inculca el valor de los datos personales para la vida privada y una actitud activa y responsable hacia el control de la información personal.

Este portal emplea recursos audiovisuales de breve duración, que remiten a personajes y cuentos clásicos, y actividades prácticas, que involucran a la familia y que permiten el conocimiento mediante el descubrimiento.

Cada video cuenta con actividades que pueden hacerse tanto en línea como lejos del computador, para mejorar el entendimiento relacionado con la seguridad de sus datos personales y experimentar en contextos reales las ideas que las aventuras transmiten. Además, se presentan actividades para realizar con la familia, cuyo objetivo también es sensibilizarla acerca de su papel educativo en el uso de las nuevas tecnologías de la información y comunicación.

Se trata de una propuesta muy interesante y útil que permite iniciar a los niños de forma natural en la protección de los datos personales, un área que será fundamental para el uso de las nuevas tecnologías a lo largo de sus vidas.

El enlace de la web es el siguiente; http://www.redayneto.com/

jueves, 24 de febrero de 2011

Cómo identificar un correo electrónico falso.

Entre los servicios web más importantes que existen en la actualidad, está el e-mail o correo electrónico, el cual es utilizado masivamente para mantener comunicaciones empresariales y personales. La capacidad de adaptarse a los requerimientos del usuario, así como almacenar información importante y listas de contactos, ha convertido a las cuentas de e-mail en objetivos importantes de los ciberdelincuentes.

Una de las tácticas más utilizadas para infectar un ordenador, tomar el control de este, e incluso robar información de una cuenta de correo electrónico, es el envío de e-mail falsos.

Existen varias formas de identificar este tipo de correos. En una lista de reciente publicación -la cual puede visualizarse desde el sitio oficial del laboratorio de seguridad ESET- se sugieren estos puntos para identificar e-mails falsos:

• Sospeche de correos electrónicos que hayan sido enviados de forma masiva, ya que por lo general son spam o poseen algún tipo de malware.

• Si se da cuenta que los contactos a los que se ha enviado el e-mail aparecen en orden alfabético, desconfíe de este correo, ya que es una práctica habitual para burlar los sistemas de seguridad.

• Los e-mails que sean enviados por extraños o usuarios de clientes de correo que no sean conocidos, por lo general son sospechosos de poseer algún tipo se software malicioso.

• Aquellos correos electrónicos que tengan como tema ofertas de trabajo increíbles o muy poco probables, son utilizados como engaño para persuadir a los usuarios a ejecutar algún enlace o programa adjunto.

• Si no se está suscrito a alguna red de noticias o diario, nunca abra enlaces de noticias extrañas o populares enviadas por e-mail, ya que por lo general son correos falsos.

martes, 22 de febrero de 2011

¿Cómo puedo saber si mi ordenador es un Zombi?

Muchos se conformarían con recomendarte un escaneo online de algún antivirus, pero por desgracia no es suficiente y lo primero que tenemos que hacer es echar un vistazo a los procesos para ver si lo que está en ejecución en nuestro PC es todo lo que creemos tener instalado. 
Para ello vamos al Administrador de tareas de Windows con la combinación de teclas Ctrl+Alt+Supr, o incluso mejor vamos a utilizar una magnífica herramienta llamada Process Explorer (http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx). 
Vamos al menú "View", sección "select columns" y marcamos "Command line" para mostrarla. Con estas herramientas podemos ver todos los programas que están en ejecución y en qué directorio se encuentran.
También es muy interesante saber si hay algún programa que se intenta ocultar, para ello vamos a utilizar otra interesante herramienta llamada RootkitRevealer
(http://technet.microsoft.com/es-es/sysinternals/bb897445.aspx), que detecta correctamente todos los rootkits persistentes publicados en www.rootkits.com.

Como ya sabéis, un zombi se produce por la infección de un malware "daemon" que requiere internet para poder sercontrolada, así que una de las actividades principales de estos bichos está las conexiones. Así que vamos a comprobar si nuestro equipo se está conectando a sitios conocidos.
Si nos jugar con comandos, el que debemos utilizar es NETSTAT -B, que nos dirá de manera muy clara qué aplicaciones son los responsables de cada conexión activa. Si lo preferimos con interface gráfica, podemos utilizar TCPView (
http://technet.microsoft.com/es-es/sysinternals/bb897437.aspx)

Ahora, sabiendo que los malware intentan arrancar junto al sistema, una de las comprobaciones que podríamos realizar es en el Registro de Windows, a través de regedit.exe. En concreto, estas claves son la clave

    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunOnce\Setup

Por último, pero no ello menos importante; si queremos garantizar que nuestro equipo esté lo más protegido posible, debemos asegurarnos de tener el equipo 100% actualizado, contar siempre con software legal, y un buen y actualizado antivirus, por ejemplo Microsoft Security Essentials! (que es gratis).  http://www.microsoft.com/security_essentials/