Ataque de phising contra Gmail

La semana pasada se difundió la noticia de un ataque contra las cuentas de correo de Gmail de usuarios como «miembros del Gobierno de EEUU, militares, miembros de gobiernos asiáticos (sobre todo de Corea del Sur), disidentes chinos, personal militar y periodistas». Uno de los detalles más relevantes es que se trató de una estrategia basada en técnicas de phising, en la que el propio usuario facilita los datos para el ataque.

Entre otros consejos, Google recomienda: Continue reading “Ataque de phising contra Gmail”

Cómo enfrentarse al software malicioso “Mac Defender”

Apple ha decidido dar soporte para eliminar el software malicioso “Mac Defender”.

En su página de soporte se describe cómo evitar la infección y eliminarlo en el caso de que ésta ya se haya producido.

En los próximos días, Apple publicará una actualización que eliminará automáticamente este software malicioso.

Alerta por un falso antivirus para Mac, 23/05/2011.

La evolución del “antivirus” de Mac OS X, Hispasec, 27/07/2011.

«La pregunta es por qué la han dado por terminada una campaña que puso en jaque a Apple (y sobre todo, a su departamento de ayuda telefónica). ¿Quizás los atacantes no han conseguido su objetivo? ¿Ha supuesto una apuesta en recursos que no han terminado de compensar con las ganancias? ¿Cambiarán su estrategia? Estaremos atentos.»

Alerta por un falso antivirus para Mac

Desde siempre se ha comentado que los virus eran un tema exclusivo de Windows y que tanto Mac como Linux estaban libres de malware. Lamentablemente, eso está empezando a cambiar por el aumento de equipos con estos sistemas operativos, lo que ocasiona que los creadores de malware hayan fijado también sus ojos en estos.

La especial jerarquía de seguridad de estos dos sistemas operativos hace que muchas de las tácticas de infección que funcionan en Windows no sean posibles en Mac ni en Linux, pero hay una, tan antigua como el mundo, que sigue siendo efectiva ahora y siempre. Se trata del malware conocido habitualmente como troyano y que coge su nombre de la famosa leyenda del caballo de troya. En este caso, somos los administradores de la máquina los que permitimos el acceso a nuestro ordenador valiéndose del engaño, ya que nos solicita la contraseña de administrador para su correcta instalación.

Recientemente se ha detectado un incremento preocupante del troyano denominado MACDefender (o MacSecurity). Este virus se localiza fácilmente en buscadores como antivirus de Mac. Se trata de un programa con la interfaz clásica de un antivirus para Mac pero que realmente es un virus. Periódicamente, para simular que el equipo está infectado, muestra páginas de pornografía o avisos de virus encontrados y nos remite a una versión más completa para eliminar estos presuntos virus, que hay que pagar con tarjeta de crédito, con lo que los cibercriminales consiguen lo que estaban buscando.

Recomendamos que no se instale ningún programa cuya autoría no sea reconocida.

Adjuntamos vídeo explicativo (en inglés) de cómo funciona este virus
http://www.youtube.com/watch?v=ceNRZ2kyuME&feature=player_embedded

MacDefenderMiguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Los falsos antivirus, un negocio en auge. Blogs.ua.es/si, 2311/2010.

Almacenamiento de nuestros ficheros en “la nube”

Existen numerosas ofertas de programas para el almacenamiento de nuestros ficheros  en “la nube”, ofreciendo espacio gratuito en Internet para subir toda clase de ficheros: Dropbox, Wuala, Spideroak, Dmailer, LiveMesh…

Este tipo de programas facilitan enormemente compartir nuestros archivos en varios equipos (incluso con diferentes  sistemas operativos), ya que mantienen sincronizados automáticamente los archivos de cada equipo y los que tenemos en la cuenta del programa correspondiente. Asimismo, disponer de nuestros ficheros en Internet supone  disponer de una copia de seguridad de ellos (ante las siempre posible pérdida de datos, ya sea por averías de nuestro disco duro o pen-drive, de cortes de corriente, robo de portátil…).

Pero frente a estas ventajas, siempre debemos considerar que los datos estarán disponibles en servidores en los que no tenemos total seguridad de cómo esos datos serán tratados y protegidos. Muchos utilizan el cifrado de los datos con claves creadas y albergadas en sus propios servidores, y utilizan un canal SSL (protocolo de capa de conexión segura) que proporciona transferencia segura de nuestros datos en la red. No obstante, como ejemplo, tal y como anuncia Hispasec, Dropbox se ha visto obligada a rectificar sus cláusulas de seguridad, al demostrarse que no protege adecuadamente los ficheros de los usuarios, o al menos, no como anunciaba inicialmente la empresa en su web.

La solución para asegurar nuestros datos es cifrarlos localmente (en nuestro equipo) a la hora de subirlos por ejemplo a Dropbox, o confiar en servicios alternativos como SpiderOak o Wuala. En cualquier caso, por lo comentado anteriormente, desde el Servicio de Informática no recomendamos el uso de estos programas para datos sensibles o de carácter confidencial, con el fin de no vulnerar la ley de protección de datos. Sí puede ser una herramienta interesante para uso personal.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Observatorio TIC: ¿Conoces Dropbox?

Observatorio TIC: Cómo hacer públicos los ficheros de Dropbox

Actualización del antivirus Panda

A la mayor parte de los usuarios del antivirus corporativo Panda se les ha actualizado automáticamente la licencia. Sin embargo, en algunos casos no se ha reconocido la nueva fecha de finalización de licencia. Este problema, que es ajeno a la UA, obligará a estos usuarios  a realizar una actualización manual, siguiendo unos sencillos pasos.

Éstas son las claves de actualización que hay que utilizar en el proceso, según la versión de Panda que se tenga instalada:

– Panda Pro 2010: EBZ2JC-46827048

– Panda IS 2010: 3MG7SC-45889695

Actualización de Panda 01

Actualización de Panda 02

Actualización de Panda 03

Actualización de Panda 04

Actualización de Panda 05

Actualización de Panda 06

Actualización de Panda 07

Estrategias diversas para difundir malware en Facebook

“Likejacking”, la nueva forma de propagar malware, DiarioTi, 21/03/2011.

«El término toma su nombre del botón de “Like” (“Me gusta”) que aparece bajo cada comentario o link compartido en la red social Facebook. Desde que este botón comenzó a ganar notoriedad se han sucedido los ataques que lo utilizan como medio para diseminar malware. »

Cuidado: ProfileSpy no es más que un modo para acceder a tus datos privados, Genbeta, 30/11/2010.

«Recientemente una aplicación llamada ProfileSpy (aunque también con otros nombres como Profile Watcher y ePrivacy) nos promete acceder a una lista de todos los que han visitado nuestro perfil en Facebook para poder esparcirse de forma viral.»

Enseñan a reconocer falsas aplicaciones de Facebook, DiarioTi, 11/04/2011.

«Aplicaciones que prometen decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, son una de las principales amenazas de Internet. »

Un ejemplo de correo fraudulento que intenta contagiar malware.

Correo fraudulento

Spotify, popular servicio de música, atacado por malware

«Las infecciones a través de anuncios incrustados en páginas legítimas no son ninguna novedad. Desde hace años, estas técnicas se ha venido usando con más o menos asiduidad. La última víctima ha sido una aplicación, Spotify, que durante un tiempo, ha mostrado a sus usuarios anuncios que intentaban infectar al usuario. Desde el punto de vista del atacante, esto cambia el modelo de infección y lo hace mucho más efectivo.»

¿Spotify intenta infectarte?, Hispasec Sistemas, 29/03/2011.

«Los informáticos de Spotify han asegurado que lo peor del virus es que no hacía falta que los usuarios hicieran click en el anuncio para que el virus se extendiese, sino que simplemente con la reproducción del anuncio era suficiente.»

Un anuncio de Spotify distribuye un virus entre los usuarios, Información, 30/03/2011.

Ejemplo de phising más elaborado

Se está distribuyendo un correo supuestamente enviado por la CAM en el que se comunica la posibilidad de solicitar un importante descuento. Es un ejemplo de phising menos burdo de lo que suele ser frecuente. Se ha cuidado el aspecto del mensaje y la estrategia para capturar los datos del usuario es más sofisticada.

En numerosos artículos de este blog hemos descrito las precauciones que deben adoptar los usuarios para no ser víctimas de estos ataques de phising:

Nigerianos, loterías, novias, ofertas de trabajo…

Nunca facilites datos confidenciales por correo electrónico

Nunca debemos hacer caso de este tipo de mensajes, pero en este caso, además, hay algunos detalles formales que pueden alertar de que estamos ante un correo fraudulento: el formato del correo remitente, faltas ortográficas muy llamativas, incoherencias en el trato aplicado al cliente (tuteo junto a trato formal), la página de destino de los enlaces (www . jplanner . net), etc.

Phising-CAM Directo

Utiliza siempre https (si es posible)

Twitter incorpora el uso permanente de la conexión segura. El internauta puede configurar el usar siempre el protocolo HTTPS., El País, 16/03/2011.

Recomendable especialmente cuando se emplean conexiones wifi sin seguridad.

Twitter añade cifrado SSL, Hispasec Sistemas, 16/03/2011.

«Twitter se suma a las iniciativas para proteger el contenido del tráfico web. Como ya hiciera hace tiempo Google, o Facebook, entre otros, Twitter añade soporte para conexiones seguras a través de SSL.»

¿Por qué utilizar https?,  ProgramacionWeb.net

«TCP/IP es un canal de comunicación no seguro, donde para ir de un cliente a un servidor, la información realiza un seguido de saltos entre diferentes routers que se encargan de hacer llegar la información a su destino.

En cada uno de estos saltos, la informacion es transmitida en la red local del router, siendo recibida tambien (dependiendo del dispositivo que crea dicha red ) por todos los dispositivos de la misma red, pudiendo ser capturada para fines malintencionados.

No podemos evitar esto, pero podemos encriptar esta información para que una vez capturada no pueda conocerse su contenido y así poder enviar con tranquilidad numeros de cuenta, datos personales…»

Más de 10.000 virus documentados por INTECO

«INTECO-CERT crea avisos o alertas específicas para aquellos virus que considera pueden tener un gran impacto en su público, en el marco de su labor permanente de prevención y concienciación en materia de seguridad de la información. Para facilitar la tarea a los usuarios, se completan las descripciones de los virus con información sobre el modo de eliminarlos, ofreciendo indicaciones, paso a paso, para una fácil y sencilla desinfección.

Esta labor de monitorización, que inició hace más de 10 años el Centro de Alerta Temprana Antivirus (CATA), antecesor del actual INTECO-CERT, refleja la evolución de la tecnología y el hecho de que los virus permanecen en el tiempo y evolucionan, adaptándose a los nuevos sistemas operativos y ampliando su campo de acción a nuevas plataformas, como los dispositivos móviles. Cada vez hay más virus documentados que afectan a dispositivos móviles: iPad, iPhone, Android o Symbian, entre otros, que se unen a los que atacan a sistemas operativos distintos de Windows, como Mac OS o Linux.»

INTECO supera los 10.000 virus informáticos documentados en su base de datos, INTECO, 10/03/2011.

Android suscita un interés creciente entre los hackers

Un  magnífico artículo de Security By Default plantea el escenario en estos términos:

– El desarrollo de malware para Android ha aumentado considerablemente.

– Los usuarios de móviles no han desarrollado una cultura de la seguridad acorde con los nuevos usos.

– La plataforma Android se está extendiendo con éxito.

– Las tareas cotidianas dejan el PC para pasar a dispositivos móviles.

– Se diluye la frontera entre el uso personal y el corporativo de los dispositivos móviles (por ejemplo, con el acceso a una VPN de la empresa).

– Los desarrolladores de malware son muy conscientes de esta evolución.

– Los ataques crecen en número y efectividad. Cada vez son más elaborados. Continue reading “Android suscita un interés creciente entre los hackers”

Aviso importante sobre mensajes de correo fraudulentos

Hemos detectado que están llegando mensajes de correo fraudulentos solicitando el nombre, dirección de correo y contraseña de usuarios de nuestra Universidad.

Debes saber que se trata de un ataque de “phishing”, que no es más que una estafa en la que alguien intenta obtener de un usuario toda la información posible para luego utilizarla de forma fraudulenta.

Si has recibido alguno de esos mensajes, no contestes ni proporciones ningún dato.

Si ya has contestado a uno de esos mensajes, entonces debes cambiar tu contraseña inmediatamente utilizando los mecanismos que la Universidad te proporciona y que ya debes conocer.

Para más información:
https://blogs.ua.es/si/2011/03/03/miembros-de-la-ua-facilitan-sus-contrasenas-mediante-engano/

Cordialmente,
Servicio de Informática

Este comunicado fue remitido originalmente el 1 de agosto de 2008.

Configura Facebook para navegar en modo seguro (https:)

Cuando utilicéis Facebook, mirad la dirección que os aparece arriba. Si véis http: en vez de https:, entonces es que no tenéis una conexión segura y vuestra cuenta puede ser hackeada.

Es muy sencillo configurar Facebook para navegar de modo seguro. Seguid la ruta Cuenta >>Configuración de Cuenta >> Seguridad de Cuenta y clickar en Cambiar.  Se debe activar al menos la primera opción: Usar Facebook mediante una conexión segura (https) cuando sea posible.


Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Facebook añade navegación segura mediante HTTPS y un nuevo sistema de CAPTCHA, Genbeta, 26/01/2011.

Facebook: Navegación segura con HTTPS y CAPTCHA social, Tecnologia21, 27/01/2011.

Opción frustrada de navegación segura en Facebook, UNAM, 08/02/2011: «Mientras este problema se arregla, los usuarios harían bien en considerar si es necesario navegar en redes inseguras.»

La navegación en modo https: no siempre es posible en Facebook («cuando sea posible»). Antes de volver al modo http: el usuario debería plantearse «si es necesario navegar en redes inseguras».

Extensión de Firefox muy peligrosa en redes abiertas o poco seguras (WEP)

Existe una extensión de Firefox llamada Firesheep que permite en redes abiertas o con seguridad baja (WEP), con un simple click, capturar los datos de páginas webs no seguras como puede ser Facebook, Twitter u otras que no utilicen https para acceder a ellas, permitiendo el acceso a éstas y por consiguiente, suplantar a dicha persona.

La peligrosidad es tal que simplemente al instarlarla, buscará en dicha red abierta cualquier acceso a estas páginas, mostrando los datos e incluso la foto de la persona.

Esto es debido a que el tráfico a estas páginas no está encriptado por lo que puede ser capturado con un “sniffer” o programa que rastrea los paquetes que se envían y reciben por redes no seguras. Una red no segura es aquella que es abierta, como las de cafeterías, aeropuertos, etc. o poco seguras (con encriptación WEP), y por tanto, esta extensión puede capturar los datos y acceder con un simple click de ratón.

Para contrarrestar esta amenaza, existe otra extensión llamada Blacksheep, que lo que hace es localizar si se está usando en las proximidades la extensión FireSheep. Es un simple parche pero que puede ponernos en alerta a la hora de entrar.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Miembros de la UA facilitan sus contraseñas mediante engaño

El Servicio de Informática ha detectado que numerosos miembros de la UA están siendo víctimas de un engaño que les lleva a comunicar sus contraseñas a piratas informáticos por medio del correo electrónico.  A pesar de los reiterados consejos del Servicio de Informática son los usuarios los que facilitan estos ataques.

Nunca facilites datos confidenciales por correo electrónico, 28/02/2011.

El Servicio de Informática nunca solicita a los usuarios sus datos personales por medio del correo electrónico, 04/05/2009.

Aviso importante sobre mensajes de correo fraudulentos, 10/12/2008.

Entre las consecuencias más graves de estos ataques se encuentra el borrado de TODOS  los correos de estas cuentas y el envío de SPAM a través de las mismas. Esto puede llevar a que tanto el usuario como la institución (en este caso la Universidad de Alicante) sean incluidos en listas negras, con el perjuicio que esto conlleva, la suplantación de personalidad, etc.

El usuario que sufre este tipo de intromisión no es consciente del perjuicio que se causa a sí mismo ni el daño general que está produciendo hasta que se lo comunicamos y, en muchos casos, los daños son irreparables (como es la pérdida de correo importante) o el mal uso que los atacantes hagan del mismo.

Aunque seamos reiterativos, debemos recordarles que NUNCA suministren datos confidenciales por correo electrónico, aunque el mensaje recibido tenga toda la apariencia de fiabilidad. Los ataques cada vez son más sofisticados con el fin de confundir al usuario.  Recuerden que el correo electrónico no es un medio fiable para dar datos confidenciales.

Si cualquier usuario de la UA tiene la impresión de haber respondido en algún momento a un mensaje de carácter sospechoso, debe cambiar su contraseña cuanto antes:  Trata a tus contraseñas como a tu cepillo de dientes, no dejes que nadie más las use y cámbialas con frecuencia, 27/03/2009.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Para ayudar a parar estos ataques es muy importante que no se responda de ninguna forma a estos mensajes, ni con datos incorrectos, ni con amenazas…

Nunca facilites datos confidenciales por correo electrónico

Periódicamente, en nuestros emails recibimos avisos de que nuestras cuentas corrientes o de correo electrónico están en peligro y que si suministramos una serie de datos (usuario, contraseña, DNI, etc.) se nos podrá resolver. En caso contrario, es decir, si no suministramos esos datos, estaremos expuestos a un peligro, bien por no  poder acceder a nuestros datos o porque nos cancelarán la cuenta del banco.

Esto es, a grandes rasgos, lo que se le llama en el argot informático un caso flagrante de Phising. Utiliza un tipo de ingeniería social con el fin de conseguir información confidencial y absolutamente en todos los casos es un fraude. Ningún organismo serio, ya sea público o privado, va a solicitar esta serie de datos por correo electrónico, y por lo tanto, siempre hay que poner en cuarentena este tipo de avisos.

Esta semana, algunos miembros de la comunidad universitaria han recibido un correo, en principio enviado por el Servicio de Informática, en el que se solicitan datos confidenciales por un problema con Webmail. En este caso es por la mejora en el sistema de almacenamiento pero también hay algunos en los que se menciona que hemos detectado un uso indebido o cualquier otra razón.

Volvemos a recordarles que NUNCA deben de suministrar sus datos confidenciales por correo electrónico aunque el correo tenga toda la apariencia de ser legal. Hemos detectado phisings casi perfectos de páginas Webs (en este caso de la Agencia Tributaria) y se trataba de un fraude como todos los demás.

En caso de duda, hay que ponerse en contacto con la oficina física (no utilizando los enlaces ni teléfonos que vengan en el correo sino buscando en la Web o en el directorio telefónico) y preguntar si el correo que han recibido ha sido enviado efectivamente por dicha oficina, aunque en la inmensa mayoría de las casos será un intento de fraude.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Buenas prácticas para proteger tu teléfono móvil

El Consejo Nacional Consultivo de Cyber-Seguridad (CNCCS) ha publicado un interesante informe sobre la seguridad en los teléfonos inteligentes (smartphones).  Tras un apunte histórico  y un breve análisis de la evolución del mercado de smartphones se analiza detenidamente la seguridad de los dispositivos móviles y el malware desarrollado en estos años. De cara al futuro destacan cinco grandes tendencias de evolución de la telefonía móvil y, en consecuencia, del malware: Continue reading “Buenas prácticas para proteger tu teléfono móvil”

¿Qué es un dominio Windows?

A lo largo de este artículo trataremos de explicar de forma sencilla qué es exactamente y qué supone que unos ordenadores formen parte de un dominio Windows.

En una organización del tamaño y la complejidad de la Universidad de Alicante es muy frecuente que sus ordenadores estén conectados a una red de área local. Por encima de esta estructura física en la que existen PCs conectados a una red existe una estructura lógica que permite estructurar y administrar los distintos ordenadores  de la red independientemente de donde estén ubicados. Esta estructura lógica, en ordenadores que tienen instalado el sistema operativo Windows se llama Dominio Windows. Por tanto un Dominio Windows no es más que una forma de administración centralizada de los distintos recursos disponibles en una red (usuarios, equipos, servidores, impresoras, etc.). Continue reading “¿Qué es un dominio Windows?”

Puedo vigilarte y seguir tus pasos… gracias a la información que difundes en las redes sociales

Actualmente no existe una conciencia clara de los riesgos y amenazas que las redes sociales suponen respecto a la privacidad de sus usuarios. La mayoría de éstos no conoce cómo gestionar la seguridad de sus perfiles. En ocasiones se publica información aparentemente irrelevante, sin reflexionar que puede ser utilizada con fines muy distintos.

La percepción del riesgo es muy baja, por lo que algunas iniciativas en la red pretenden alertar sobre estos problemas con ejemplos muy específicos. Éste es el caso de “I Can Stalk You”, que se centra en los riesgos que implica publicar en Twitter imágenes con todos sus metadatos, y en particular los de geolocalización. El usuario debe ser consciente de este riesgo y configurar sus equipos, especialmente los telefónos móviles, para no ofrecer cierta información. “I Can Stalk You” incluye tutoriales para configurar el sistema operativo del móvil (Android, iOS, Blackberry y webOS) de modo que nuestras fotografías no incorporen estos datos.

Además de los dispositivos que utilicemos también debemos prestar atención a la configuración de la privacidad y la seguridad en cada una de las redes sociales. El Observatorio de la Seguridad de la Información de INTECO ofrece guías para orientar a los usuarios de las siguientes redes: Facebook, Flickr, Hi5, Last.fm, Linkedin, MySpace, Orkut, Tuenti, Twitter, Windows Live Spaces, Xing y Youtube.

Redes sociales infectadas. Los lazos de confianza creados facilitan la entrada de virus. El País, 05/03/2011.

Puedo vigilarte y seguir tus pasos...

Un error en Facebook permite a anunciantes acceder a datos personales, El País, 11/05/2011.

Man in the Browser (MITB), un ataque especialmente peligroso

La técnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. «La forma más habitual en que los navegadores se infectan con programas maliciosos es a través de ingeniería social. A menudo, mientras navegan o se descargan medios y otros archivos, se pide a los usuarios que actualicen sus versiones de software. Continue reading “Man in the Browser (MITB), un ataque especialmente peligroso”

Disminuye el correo basura pero cambian las estrategias de ataque

El correo basura a nivel mundial se ha reducido notablemente en  los últimos meses.  Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.

La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.

El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

Renovación de la licencia del antivirus corporativo Kaspersky

El próximo 3 de enero caduca la licencia del antivirus corporativo de la UA. El Servicio de Informática actualizará la licencia de los ordenadores del Campus (no hay que hacer nada, la actualización es automática), pero en el caso de los portátiles es el usuario el que debe forzar la renovación.

La renovación de la licencia debe efectuarse desde el  Campus de San Vicente (tanto por wifi como por cable, pero en el ámbito del Campus). En la barra de tareas hay que abrir el antivirus con el icono K y solicitar una renovación de la licencia. Por razones técnicas es muy recomendable que se hagan dos solicitudes espaciadas en el tiempo.

Debe tenerse en cuenta que el antivirus sigue estando totalmente operativo. Aunque no se renueve la licencia de forma inmediata el nivel de protección que se mantiene durante los primeros días es razonablemente alto.

Renovación de licencia del antivirus Kaspersky

Antivirus gratuitos para ordenadores personales.


Tendencias en seguridad para 2011

Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day

Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».

Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.

Hace unos días publicamos una referencia al informe “Claves para la seguridad en el 2011” de la firma Imperva.

Grave fallo en la seguridad informática de la NASA

Los medios de comunicación se han hecho eco de las deficiencias mostradas en las medidas de seguridad de la agencia espacial. Algunos discos duros no fueron borrados con las garantías suficientes, lo que hubiera facilitado el acceso de los hackers a su red interna.

La NASA vendió ordenadores usados con información confidencial, El País, 9/12/2010.

La NASA vendió ordenadores que contenían información delicada, El Mundo, 8/12/2010.

La NASA vendió ordenadores que contenían información confidencial, Silicon News, 9/12/2010.

Destrucción de discos duros por medios mecánicos

Aplicación del protocolo de protección de datos en la UA, Blog SI, 26/11/2010.

Aplicación del protocolo de protección de datos

El Servicio de Informática destruye los discos duros de los ordenadores obsoletos, de acuerdo con lo que establece la Ley Orgánica de Protección de Datos.

DISCOS DUROS  PREPARADOS PARA SU DESTRUCCIÓN

Los discos duros de los equipos son sometidos a un formateado de bajo nivel con el fin de eliminar toda la información. A los que no son reutilizables se les aplica un proceso de destrucción física que imposibilita la extracción de datos.

TALADRANDO DISCOS DUROS

Periódicamente se procede a destruir los discos duros desechados, practicando múltiples taladros, con el fin de evitar cualquier posibilidad de recuperación de los datos que contienen.

Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

Art. 92. 4. Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.

Empresas no borran datos sensibles al deshacerse de discos duros, Diario Ti, 19/11/2010.

Las 10 principales amenazas de 2011

«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»

CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.

Los falsos antivirus, un negocio en auge

«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»

¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.

Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.

Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.

El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.

Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

Continue reading “Stuxnet, una nueva generación de gusanos informáticos”