Disminuye el correo basura pero cambian las estrategias de ataque

El correo basura a nivel mundial se ha reducido notablemente en  los últimos meses.  Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.

La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.

El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

Renovación de la licencia del antivirus corporativo Kaspersky

El próximo 3 de enero caduca la licencia del antivirus corporativo de la UA. El Servicio de Informática actualizará la licencia de los ordenadores del Campus (no hay que hacer nada, la actualización es automática), pero en el caso de los portátiles es el usuario el que debe forzar la renovación.

La renovación de la licencia debe efectuarse desde el  Campus de San Vicente (tanto por wifi como por cable, pero en el ámbito del Campus). En la barra de tareas hay que abrir el antivirus con el icono K y solicitar una renovación de la licencia. Por razones técnicas es muy recomendable que se hagan dos solicitudes espaciadas en el tiempo.

Debe tenerse en cuenta que el antivirus sigue estando totalmente operativo. Aunque no se renueve la licencia de forma inmediata el nivel de protección que se mantiene durante los primeros días es razonablemente alto.

Renovación de licencia del antivirus Kaspersky

Antivirus gratuitos para ordenadores personales.


Tendencias en seguridad para 2011

Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day

Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».

Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.

Hace unos días publicamos una referencia al informe “Claves para la seguridad en el 2011” de la firma Imperva.

Grave fallo en la seguridad informática de la NASA

Los medios de comunicación se han hecho eco de las deficiencias mostradas en las medidas de seguridad de la agencia espacial. Algunos discos duros no fueron borrados con las garantías suficientes, lo que hubiera facilitado el acceso de los hackers a su red interna.

La NASA vendió ordenadores usados con información confidencial, El País, 9/12/2010.

La NASA vendió ordenadores que contenían información delicada, El Mundo, 8/12/2010.

La NASA vendió ordenadores que contenían información confidencial, Silicon News, 9/12/2010.

Destrucción de discos duros por medios mecánicos

Aplicación del protocolo de protección de datos en la UA, Blog SI, 26/11/2010.

Aplicación del protocolo de protección de datos

El Servicio de Informática destruye los discos duros de los ordenadores obsoletos, de acuerdo con lo que establece la Ley Orgánica de Protección de Datos.

DISCOS DUROS  PREPARADOS PARA SU DESTRUCCIÓN

Los discos duros de los equipos son sometidos a un formateado de bajo nivel con el fin de eliminar toda la información. A los que no son reutilizables se les aplica un proceso de destrucción física que imposibilita la extracción de datos.

TALADRANDO DISCOS DUROS

Periódicamente se procede a destruir los discos duros desechados, practicando múltiples taladros, con el fin de evitar cualquier posibilidad de recuperación de los datos que contienen.

Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

Art. 92. 4. Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.

Empresas no borran datos sensibles al deshacerse de discos duros, Diario Ti, 19/11/2010.

Las 10 principales amenazas de 2011

«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»

CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.

Los falsos antivirus, un negocio en auge

«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»

¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.

Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.

Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.

El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.

Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

Continue reading “Stuxnet, una nueva generación de gusanos informáticos”

Nigerianos, loterías, novias, ofertas de trabajo…

PandaLabs ha elaborado una lista con los timos más frecuentes en internet. Son los  grandes clásicos y seguro que habrás recibido correos con estos temas y sus variantes. La prudenciay el sentido común  del usuario son las claves para evitar estas estafas.

Los timos más extendidos de internet. Computing.es, 16/09/2010.

Reproducimos a continuación algunos consejos para evitar estafas facilitados por el portal de compras BuyVIP:

«- La primera norma que debes seguir es la de NO atender aquellos correos que no son fiables, en su mayoría enviados por remitentes desconocidos y en idioma extranjero.

– No debes atender sorteos u ofertas económicas de manera impulsiva: Lee bien las condiciones de cada promoción y campaña.

– No hagas caso a aquellos correos electrónicos que pretendan obtener datos confidenciales (bancarios, personales), a cambio de un regalo directo.

– No atiendas correos electrónicos que informen de alteraciones financieras en tus cuentas o datos bancarios. Si los hubiera, tu entidad bancaria contactaría contigo por una vía segura y confidencial.

– Desprecia correos de empresas a las que estés vinculado como empleado o cliente que te soliciten información personal o financiera.

– No atiendas aquellos anuncios que te indican el precio en moneda extranjera.

– Cuando el anuncio use un lenguaje difícil de entender y un mensaje poco claro, desconfía.

– No pongas el número de cuenta o de tarjeta en páginas en las que te lo piden si su dirección no comienza por: HTTPS. La S del final significa que es segura y que los datos que incluya en dicha página estarán seguros.

– Y por último, nunca realices un pago online si no estás seguro de a quién estas realizando la transacción.»

Vulnerabilidad en Windows XP y Windows Vista

El pasado día 11 de junio, la página Web del Instituto Nacional de Tecnologías de la Comunicación (INTECO-CERT) informaba que el investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (Windows Help and Support Center) que podría permitir ejecución remota de comandos.

Debido a esto, es posible a un atacante tomar el control del sistema afectado, por lo que  podría realizar las acciones que desease en el ordenador víctima, como subir ficheros, leer información del ordenador, etc.

La mejor solución para evitar este problema es deshabilitar el protocolo Hcp lo antes posible, ya que generalmente los atacantes aprovechan el tiempo de reacción de los usuarios desde que se descubre un fallo de seguridad hasta que se actualiza el producto en el ordenador mediante un parche.

Esto sólo afecta a los Windows XP y a los Windows 2003, tanto en su versiones 32 como 64 bits. Continue reading “Vulnerabilidad en Windows XP y Windows Vista”

Recomendaciones a usuarios de internet

«… Es absolutamente necesario generar en el ciudadano una “cultura para la protección de sus datos en la Sociedad de la Información”, ya que de ella dependerá que cada persona pueda hacer un uso seguro de Internet para lograr no sólo un mejor nivel de vida, sino también un verdadero control sobre su información.

Con el fin de contribuir a ir generando dicha cultura de la protección de datos en el ámbito de la Sociedad de la Información a través de Internet, la Agencia Española de Protección de Datos ha elaborado, con motivo del Día Mundial de Internet que se celebra el día 17 de mayo, las siguientes recomendaciones, en las que se analizan los principales riesgos que, hoy en día, aparecen en la Red y se enumeran algunas instrucciones para tratar de prevenir sus efectos.»

Continue reading “Recomendaciones a usuarios de internet”

Nuevo ataque de virus por medio del correo

El Servicio de Informática ha detectado la llegada de un correo con el siguiente asunto: Usted acaba de recibir de Correos un Telegrama Online.

El correo invita a pinchar en un enlace que en realidad descarga un fichero ejecutable en cuyo interior hay un virus.

Es un virus de muy reciente creación por lo que la mayoría de los programas antivirus no lo detecta todavía.

Hay que eliminar directamente este mensaje,  del mismo modo  que siempre debe hacerse con cualquier correo que adjunte un fichero ejecutable.

Si desconoces al remitente o no esperabas ese correo… no debes abrir el fichero adjunto.

Elimina ese mensaje inmediatamente.


“Se subestima el peligro que corren las empresas y los usuarios que navegan en la red”

Brian Krebs, experto en seguridad, declara que “se subestima el peligro que corren las empresas y los usuarios que navegan en la red. Los delitos llegan a cualquier puerta y las amenazas son tan sofisticadas que es mejor estar preparados y para ello es básico informarse”.

“Un antivirus no es suficiente para librarnos de las amenazas del cibercrimen”, Computing.es, 04/02/2010.

“Los usuarios no conocen el alcance de las amenazas”.

“El problema es que los usuarios no sienten ese peligro, creen que no pasa nada hasta que se ven inmersos en un robo”.

“Las víctimas lo son por no haberse actualizado, por haberse despreocupado”.

Continue reading ““Se subestima el peligro que corren las empresas y los usuarios que navegan en la red””

Rootkits y botnets

«¿Somos los únicos en acceder a nuestro ordenador, o es utilizado por otros usuarios para otros fines sin que seamos conscientes de ello? Existen amenazas en la red cuyo objetivo consiste en introducirse en nuestro ordenador y tomar el control para realizar actividades sin nuestro consentimiento y sin que el usuario tenga noticia de ello. Este es el caso de los rootkits y de las botnets: amenazas en la red que pueden tener “secuestrados” nuestros ordenadores con fines fraudulentos…»

Amenazas silenciosas en la Red: rootkits y botnets. INTECO, Observatorio de la Seguridad de la Información (4 págs., PDF, 67 KB)


Panda Security y Defence Intelligence coordinan el cierre de una importante red de bots con autoridades policiales internacionales, Comunicadosdeprensa.org, 03/03/2010.

La Guardia Civil desmantela una red de 12,7 millones de ‘ordenadores zombis’, El Mundo, 03/03/2010.

Cae la red cibercriminal ‘Mariposa’, que controlaba millones de ordenadores ‘zombis’ en 190 países, El País, 03/03/2010.

La Guardia Civil desmantela, junto con Panda Security, una de las mayores ‘botnets’ en España, Computing.es, 03/03/2010.

¿Cómo es el gusano ButterflyBot.A?, Panda Security.

Explican lecciones del botnet Mariposa, DiarioTI, 13/10/2010.

¿Qué son y cómo funcionan los troyanos bancarios?

Publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (13 págs., PDF, 593 KB).

«Con este artículo, el Observatorio quiere dar a conocer tanto el funcionamiento de los troyanos bancarios y el riesgo que suponen, como su incidencia y efectos entre los ordenadores de los usuarios españoles. Finalmente se incluyen una serie de recomendaciones para protegernos y combatirlos.»

Cambios en la página principal de la web de la UA

El cumplimiento de los estándares de accesibilidad ha exigido algunos de los cambios de la página principal del  web de la UA. De esta forma  se facilita la utilización de la página a personas con algún tipo de discapacidad  física. Facilitar el acceso a las personas con alguna discapacidad a la página web de la UA es tanto una obligación legal como un compromiso adquirido por la UA. Continue reading “Cambios en la página principal de la web de la UA”

Hazte PRE: prevenido, precavido, preparado

Hazte PRE es una campaña global que tiene como fin llegar a un público general con pocos conocimientos de las nuevas tecnologías y las amenazas de internet para ayudarles a navegar y a disfrutar con seguridad y confianza.

HaztePRE es una campaña de concienciación y educación organizada con el Consejo Nacional Consultivo sobre CyberSeguridad (CNCCS, www.cnccs.es) y el Instituto Nacional de Tecnologías de la Información y la Comunicación (INTECO, www.inteco.es).

BN-PRE-300x250

El malware crece un 79% en 2009, Computing.es,  23/2/2010.

Privacidad y redes sociales: del exhibicionismo al suicidio 2.0

«¿Se le ha ido la mano exponiendo datos personales en Facebook o Twitter? […] el arrepentido usuario de cualquiera de estas redes sociales puede optar por la solución drástica de eliminar su perfil de las mismas, o bien optar por el nuevo servicio denominado muy gráficamente “Suicidio 2.0”.»
‘Desaparecer’ de las redes socialeselconfidencial.com, 25/1/2010.

«Una generación entera está creciendo en compañía de webs de redes sociales como Facebook y MySpace, donde colocan información sobre su vida para que la vean sus amigos, y todo el mundo. Pocos usuarios se dan cuenta de que la información que revelan, cuando se combina con nuevas tecnologías de recopilación de datos, puede crear una especie de huella dactilar de su comportamiento.»
Las redes sociales online redefinen la privacidad personal, CRYPTEX-Seguridad de la información, 21/6/2009.

Seguridad en las Redes Sociales (buenas prácticas, datos personales, estudios, privacidad, riesgos, etc.). Este blog forma parte de los recursos de divulgación online puestos en marcha por PantallasAmigas.net.

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online.
«Este trabajo, centrado en el análisis de la seguridad de la información y los posibles riesgos para la privacidad en el entorno de las redes sociales, recoge la opinión consensuada de 35 expertos de distintos sectores de actividad intervinientes en la cadena de valor de estas plataformas online –responsables jurídicos y tecnológicos de las redes sociales, profesionales del derecho tecnológico y de la seguridad de la información, instituciones públicas y entidades sin ánimo de lucro implicadas- integrando sus propuestas y recomendaciones.»

Instituto Nacional de Tecnologías de la Comunicación (INTECO) y a la Agencia Española de Protección de Datos (AEPD), (158 págs., PDF, 3.11 MB).

El derecho al olvido y su protección, Artemi Rallo Lombarte, Boletín de la Sociedad de la Información, Fundación Telefónica, 09/03/2011.

«Hoy los internautas pueden elegir qué información personal compartir y revelar en la Red, pero…¿qué sucede cuando se quiere desaparecer digitalmente?»

Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3

A partir de junio de 2010 Microsoft sólo sacará actualizaciones para XP con Service Pack 3. Esto quiere decir que todos aquellos que no tengan actualizado su Windows XP a esta versión dejarán de recibir actualizaciones para su Sistema Operativo, con el riesgo de seguridad que ello conlleva.

Por este motivo, desde el Servicio de Informática recomendamos que todos aquellos que tengan instalado Windows XP se actualicen al último service pack con el fin de seguir recibiendo actualizaciones, que no son más que parches o mejoras para un funcionamiento más eficaz de su Sistema Operativo. Continue reading “Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3”

Francia y Alemania cuestionan la seguridad de Internet Explorer

Alemania recomienda no usar Internet Explorer para garantizar la seguridad, El Mundo, 18/1/2010.

Francia y Alemania recomiendan buscar alternativas a Internet Explorer por seguridad, El País, 18/1/2010.

Recomendaciones de los gobiernos alemán y francés sobre navegadores, Hispasec, 18/1/2010.

Youtube matará a Internet Explorer 6 el 13 de marzo por viejo e inseguro, Periodistadigital.com, 1/3/2010.

«Pese a salir al mercado en 2001 y no responder a los estándares de la Red de hoy día, Internet Explorer 6 es el segundo navegador más utilizado.»

«Google recomienda trabajar con versiones actuales de los navegadores, el mismo consejo que da Microsoft.», Google deja de dar soporte a Internet Explorer 6, El País, 1/2/2010


Microsoft empuja la desaparición de Internet Explorer 6: «”Muy pocas veces os pedimos encarecidamente que dejéis de usar uno de nuestros productos, pero con Internet Explorer 6 haremos una excepción“, publica la empresa», El País, 07/03/2011.

Fuente: IE6 around the world, 28 de febrero de 2011

El Servicio de Informática reitera su recomendación para utilizar Firefox o Chrome como navegadores.


Antivirus gratuitos para ordenadores personales

Con el uso masivo de Internet en los hogares, el peligro de una infección por código malware se hace evidente, peligrando tanto nuestra información como la posible captura de datos extremadamente sensibles (datos bancarios, personales, etc.). Es por ello imprescindible poner todas las barreras posibles con el fin de evitar el contagio por virus, troyanos, etc.

Hasta no hace mucho, existían antivirus muy buenos, pero había que pagar por su uso o bien utilizar sus versiones online, que únicamente eliminaban algunos, ofreciendo la versión completa para su total desinfección. Hoy en día, empresas tan serias como Microsoft, Panda Antivirus, Fortigate, por nombrar algunas, están elaborando antivirus fiables y gratuitos, así como su actualización diaria, para su uso en el hogar.

Continue reading “Antivirus gratuitos para ordenadores personales”

Los ataques con troyanos bancarios son cada vez más sofisticados

Hispasec informa de la detección de una nueva técnica utilizada por los troyanos bancarios: se falsea el balance de la cuenta atacada para que el usuario no perciba las cantidades robadas. Además, las cantidades sustraídas son pequeñas para evitar los mensajes de alerta de los bancos (lo que no evita que sean muy numerosas).  Si no se consulta un extracto fuera del propio ordenador o se produce la devolución de un recibo, el usuario no detecta el expolio.

Continue reading “Los ataques con troyanos bancarios son cada vez más sofisticados”

Creación y uso de contraseñas seguras

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Centro de Respuesta a Incidentes Informáticos para PYMES y ciudadanos (7 págs., PDF, 73 kb).

«La confidencialidad o, incluso, el evitar un perjuicio económico, están comprometidos si no se actúa mediante una correcta política y gestión de las claves y contraseñas de acceso a los servicios disponibles en la Red. En el presente artículo se aborda esta problemática, y se ofrecen recomendaciones para gestionar y crear correctamente las contraseñas.»

CSIRTCV. 28/11/2009: El 94% de los usuarios no cumple los consejos básicos de uso y gestión de contraseñas en Internet, según un estudio.

Manual para la configuración segura del navegador

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Centro de Respuesta a Incidentes Informáticos para PYMES y ciudadanos (31 págs., PDF, 1.12 MB).

«Este manual esta dividido en dos partes claramente diferenciadas:

– La primera parte explica de manera sucinta los principales elementos de seguridad: que son, como influyen en la seguridad, de este modo el usuario puede comprender mejor los porqués de las configuraciones seguras.

– La segunda se encarga de mostrar cómo se debe hacer más seguro cada navegador y por lo tanto la navegación por Internet, enfocándolo en dos lineas, la gestión de la privacidad y la protección frente a los ataques.»

Guía para proteger y usar de forma segura su móvil

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (20 págs., PDF, 1.49 MB). El INTECO desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital.

«La Guía que le presentamos ofrece recomendaciones para garantizar una utilización segura de su móvil: qué hacer para proteger tanto el terminal como la información que contiene y cómo actuar en caso de robo o pérdida. También ofrece pautas sobre utilización segura de dispositivos con bluetooth y Wi-Fi. Todo ello, presentado de forma gráfica y didáctica.»

Oficina de Seguridad del Internauta.