3

MENU

sábado, 19 de noviembre de 2011

10 consejos básicos de seguridad informática





Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las posibilidades de infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo.
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente.
Más reciente, más resistente. Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses.
Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware.
No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.

5- Acostumbra a cerrar las sesiones al terminar.
Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas.Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

7- Activa el Firewall de tu sistema.
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones.
CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites.
Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

10- Realiza copias de seguridad.
Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Bonus: Educa a quienes comparten el ordenador contigo.Cuantos más sepan, menos se equivocan: Este punto tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador.

Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

martes, 2 de agosto de 2011

10 consejos de seguridad para las redes sociales

El malware, el phishing, el robo de información y el acoso a menores de edad, entre los principales peligros por el uso de las redes sociales.

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.

Sin embargo, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.

La firma de seguridad ESET desarrolló una completa Guía de Seguridad en Redes Sociales, de la que resumo sus principales puntos:

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.


Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

lunes, 11 de julio de 2011

Troyano en el chat de Facebook

Los ciberdelincuentes se encuentran en una búsqueda constante de estrategias para propagar software malicioso entre los usuarios. En los últimos días se han centrado nuevamente en la famosa red social Facebook para engañar a los usuarios incautos, utilizando para ello enlaces maliciosos, una técnica muy conocida en programas de comunicación en tiempo real (Messenger), sólo que esta vez lo han adaptado al chat de Facebook, utilizando un mensaje con una fotografía falsa la cual lleva una nota interrogativa “¿Este eres tú?” y un enlace malicioso para infectar a la víctima con un poderoso troyano, con el que pretenden hacerse con el control del ordenador.

A pesar de ser una amenaza que puede ser detectada por los principales antivirus existentes, no deja de ser un tipo de ataque peligroso, mientras el equipo de seguridad de Facebook no tome cartas en el asunto y bloquee este tipo de enlaces externos, como lo hizo en su momento el Messenger MSN.

Se recomienda ampliamente no seguir enlaces en el chat del Facebook y evitar este tipo de ataques e infecciones en nuestros ordenadores que puedan poner en riesgo nuestros datos personales.

lunes, 30 de mayo de 2011

Enseñando a los niños a proteger sus datos personales

Con el auge de las redes sociales y los riesgos que implica el manejo de información privada en internet, aparece un sitio web que enseña a los niños a proteger sus datos personales.

Básicamente las animaciones buscan que los niños comprendan la importancia de los datos personales e imágenes que colocan en la red y el hecho de compartir sus datos con alguien más, entre otros. El portal inculca el valor de los datos personales para la vida privada y una actitud activa y responsable hacia el control de la información personal.

Este portal emplea recursos audiovisuales de breve duración, que remiten a personajes y cuentos clásicos, y actividades prácticas, que involucran a la familia y que permiten el conocimiento mediante el descubrimiento.

Cada video cuenta con actividades que pueden hacerse tanto en línea como lejos del computador, para mejorar el entendimiento relacionado con la seguridad de sus datos personales y experimentar en contextos reales las ideas que las aventuras transmiten. Además, se presentan actividades para realizar con la familia, cuyo objetivo también es sensibilizarla acerca de su papel educativo en el uso de las nuevas tecnologías de la información y comunicación.

Se trata de una propuesta muy interesante y útil que permite iniciar a los niños de forma natural en la protección de los datos personales, un área que será fundamental para el uso de las nuevas tecnologías a lo largo de sus vidas.

El enlace de la web es el siguiente; http://www.redayneto.com/

jueves, 24 de febrero de 2011

Cómo identificar un correo electrónico falso.

Entre los servicios web más importantes que existen en la actualidad, está el e-mail o correo electrónico, el cual es utilizado masivamente para mantener comunicaciones empresariales y personales. La capacidad de adaptarse a los requerimientos del usuario, así como almacenar información importante y listas de contactos, ha convertido a las cuentas de e-mail en objetivos importantes de los ciberdelincuentes.

Una de las tácticas más utilizadas para infectar un ordenador, tomar el control de este, e incluso robar información de una cuenta de correo electrónico, es el envío de e-mail falsos.

Existen varias formas de identificar este tipo de correos. En una lista de reciente publicación -la cual puede visualizarse desde el sitio oficial del laboratorio de seguridad ESET- se sugieren estos puntos para identificar e-mails falsos:

• Sospeche de correos electrónicos que hayan sido enviados de forma masiva, ya que por lo general son spam o poseen algún tipo de malware.

• Si se da cuenta que los contactos a los que se ha enviado el e-mail aparecen en orden alfabético, desconfíe de este correo, ya que es una práctica habitual para burlar los sistemas de seguridad.

• Los e-mails que sean enviados por extraños o usuarios de clientes de correo que no sean conocidos, por lo general son sospechosos de poseer algún tipo se software malicioso.

• Aquellos correos electrónicos que tengan como tema ofertas de trabajo increíbles o muy poco probables, son utilizados como engaño para persuadir a los usuarios a ejecutar algún enlace o programa adjunto.

• Si no se está suscrito a alguna red de noticias o diario, nunca abra enlaces de noticias extrañas o populares enviadas por e-mail, ya que por lo general son correos falsos.

martes, 22 de febrero de 2011

¿Cómo puedo saber si mi ordenador es un Zombi?

Muchos se conformarían con recomendarte un escaneo online de algún antivirus, pero por desgracia no es suficiente y lo primero que tenemos que hacer es echar un vistazo a los procesos para ver si lo que está en ejecución en nuestro PC es todo lo que creemos tener instalado. 
Para ello vamos al Administrador de tareas de Windows con la combinación de teclas Ctrl+Alt+Supr, o incluso mejor vamos a utilizar una magnífica herramienta llamada Process Explorer (http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx). 
Vamos al menú "View", sección "select columns" y marcamos "Command line" para mostrarla. Con estas herramientas podemos ver todos los programas que están en ejecución y en qué directorio se encuentran.
También es muy interesante saber si hay algún programa que se intenta ocultar, para ello vamos a utilizar otra interesante herramienta llamada RootkitRevealer
(http://technet.microsoft.com/es-es/sysinternals/bb897445.aspx), que detecta correctamente todos los rootkits persistentes publicados en www.rootkits.com.

Como ya sabéis, un zombi se produce por la infección de un malware "daemon" que requiere internet para poder sercontrolada, así que una de las actividades principales de estos bichos está las conexiones. Así que vamos a comprobar si nuestro equipo se está conectando a sitios conocidos.
Si nos jugar con comandos, el que debemos utilizar es NETSTAT -B, que nos dirá de manera muy clara qué aplicaciones son los responsables de cada conexión activa. Si lo preferimos con interface gráfica, podemos utilizar TCPView (
http://technet.microsoft.com/es-es/sysinternals/bb897437.aspx)

Ahora, sabiendo que los malware intentan arrancar junto al sistema, una de las comprobaciones que podríamos realizar es en el Registro de Windows, a través de regedit.exe. En concreto, estas claves son la clave

    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunOnce\Setup

Por último, pero no ello menos importante; si queremos garantizar que nuestro equipo esté lo más protegido posible, debemos asegurarnos de tener el equipo 100% actualizado, contar siempre con software legal, y un buen y actualizado antivirus, por ejemplo Microsoft Security Essentials! (que es gratis).  http://www.microsoft.com/security_essentials/