Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

Continue reading “Stuxnet, una nueva generación de gusanos informáticos”

Nigerianos, loterías, novias, ofertas de trabajo…

PandaLabs ha elaborado una lista con los timos más frecuentes en internet. Son los  grandes clásicos y seguro que habrás recibido correos con estos temas y sus variantes. La prudenciay el sentido común  del usuario son las claves para evitar estas estafas.

Los timos más extendidos de internet. Computing.es, 16/09/2010.

Reproducimos a continuación algunos consejos para evitar estafas facilitados por el portal de compras BuyVIP:

«- La primera norma que debes seguir es la de NO atender aquellos correos que no son fiables, en su mayoría enviados por remitentes desconocidos y en idioma extranjero.

– No debes atender sorteos u ofertas económicas de manera impulsiva: Lee bien las condiciones de cada promoción y campaña.

– No hagas caso a aquellos correos electrónicos que pretendan obtener datos confidenciales (bancarios, personales), a cambio de un regalo directo.

– No atiendas correos electrónicos que informen de alteraciones financieras en tus cuentas o datos bancarios. Si los hubiera, tu entidad bancaria contactaría contigo por una vía segura y confidencial.

– Desprecia correos de empresas a las que estés vinculado como empleado o cliente que te soliciten información personal o financiera.

– No atiendas aquellos anuncios que te indican el precio en moneda extranjera.

– Cuando el anuncio use un lenguaje difícil de entender y un mensaje poco claro, desconfía.

– No pongas el número de cuenta o de tarjeta en páginas en las que te lo piden si su dirección no comienza por: HTTPS. La S del final significa que es segura y que los datos que incluya en dicha página estarán seguros.

– Y por último, nunca realices un pago online si no estás seguro de a quién estas realizando la transacción.»

Vulnerabilidad en Windows XP y Windows Vista

El pasado día 11 de junio, la página Web del Instituto Nacional de Tecnologías de la Comunicación (INTECO-CERT) informaba que el investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (Windows Help and Support Center) que podría permitir ejecución remota de comandos.

Debido a esto, es posible a un atacante tomar el control del sistema afectado, por lo que  podría realizar las acciones que desease en el ordenador víctima, como subir ficheros, leer información del ordenador, etc.

La mejor solución para evitar este problema es deshabilitar el protocolo Hcp lo antes posible, ya que generalmente los atacantes aprovechan el tiempo de reacción de los usuarios desde que se descubre un fallo de seguridad hasta que se actualiza el producto en el ordenador mediante un parche.

Esto sólo afecta a los Windows XP y a los Windows 2003, tanto en su versiones 32 como 64 bits. Continue reading “Vulnerabilidad en Windows XP y Windows Vista”

Recomendaciones a usuarios de internet

«… Es absolutamente necesario generar en el ciudadano una “cultura para la protección de sus datos en la Sociedad de la Información”, ya que de ella dependerá que cada persona pueda hacer un uso seguro de Internet para lograr no sólo un mejor nivel de vida, sino también un verdadero control sobre su información.

Con el fin de contribuir a ir generando dicha cultura de la protección de datos en el ámbito de la Sociedad de la Información a través de Internet, la Agencia Española de Protección de Datos ha elaborado, con motivo del Día Mundial de Internet que se celebra el día 17 de mayo, las siguientes recomendaciones, en las que se analizan los principales riesgos que, hoy en día, aparecen en la Red y se enumeran algunas instrucciones para tratar de prevenir sus efectos.»

Continue reading “Recomendaciones a usuarios de internet”

Nuevo ataque de virus por medio del correo

El Servicio de Informática ha detectado la llegada de un correo con el siguiente asunto: Usted acaba de recibir de Correos un Telegrama Online.

El correo invita a pinchar en un enlace que en realidad descarga un fichero ejecutable en cuyo interior hay un virus.

Es un virus de muy reciente creación por lo que la mayoría de los programas antivirus no lo detecta todavía.

Hay que eliminar directamente este mensaje,  del mismo modo  que siempre debe hacerse con cualquier correo que adjunte un fichero ejecutable.

Si desconoces al remitente o no esperabas ese correo… no debes abrir el fichero adjunto.

Elimina ese mensaje inmediatamente.


“Se subestima el peligro que corren las empresas y los usuarios que navegan en la red”

Brian Krebs, experto en seguridad, declara que “se subestima el peligro que corren las empresas y los usuarios que navegan en la red. Los delitos llegan a cualquier puerta y las amenazas son tan sofisticadas que es mejor estar preparados y para ello es básico informarse”.

“Un antivirus no es suficiente para librarnos de las amenazas del cibercrimen”, Computing.es, 04/02/2010.

“Los usuarios no conocen el alcance de las amenazas”.

“El problema es que los usuarios no sienten ese peligro, creen que no pasa nada hasta que se ven inmersos en un robo”.

“Las víctimas lo son por no haberse actualizado, por haberse despreocupado”.

Continue reading ““Se subestima el peligro que corren las empresas y los usuarios que navegan en la red””

Rootkits y botnets

«¿Somos los únicos en acceder a nuestro ordenador, o es utilizado por otros usuarios para otros fines sin que seamos conscientes de ello? Existen amenazas en la red cuyo objetivo consiste en introducirse en nuestro ordenador y tomar el control para realizar actividades sin nuestro consentimiento y sin que el usuario tenga noticia de ello. Este es el caso de los rootkits y de las botnets: amenazas en la red que pueden tener “secuestrados” nuestros ordenadores con fines fraudulentos…»

Amenazas silenciosas en la Red: rootkits y botnets. INTECO, Observatorio de la Seguridad de la Información (4 págs., PDF, 67 KB)


Panda Security y Defence Intelligence coordinan el cierre de una importante red de bots con autoridades policiales internacionales, Comunicadosdeprensa.org, 03/03/2010.

La Guardia Civil desmantela una red de 12,7 millones de ‘ordenadores zombis’, El Mundo, 03/03/2010.

Cae la red cibercriminal ‘Mariposa’, que controlaba millones de ordenadores ‘zombis’ en 190 países, El País, 03/03/2010.

La Guardia Civil desmantela, junto con Panda Security, una de las mayores ‘botnets’ en España, Computing.es, 03/03/2010.

¿Cómo es el gusano ButterflyBot.A?, Panda Security.

Explican lecciones del botnet Mariposa, DiarioTI, 13/10/2010.

¿Qué son y cómo funcionan los troyanos bancarios?

Publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (13 págs., PDF, 593 KB).

«Con este artículo, el Observatorio quiere dar a conocer tanto el funcionamiento de los troyanos bancarios y el riesgo que suponen, como su incidencia y efectos entre los ordenadores de los usuarios españoles. Finalmente se incluyen una serie de recomendaciones para protegernos y combatirlos.»

Cambios en la página principal de la web de la UA

El cumplimiento de los estándares de accesibilidad ha exigido algunos de los cambios de la página principal del  web de la UA. De esta forma  se facilita la utilización de la página a personas con algún tipo de discapacidad  física. Facilitar el acceso a las personas con alguna discapacidad a la página web de la UA es tanto una obligación legal como un compromiso adquirido por la UA. Continue reading “Cambios en la página principal de la web de la UA”

Hazte PRE: prevenido, precavido, preparado

Hazte PRE es una campaña global que tiene como fin llegar a un público general con pocos conocimientos de las nuevas tecnologías y las amenazas de internet para ayudarles a navegar y a disfrutar con seguridad y confianza.

HaztePRE es una campaña de concienciación y educación organizada con el Consejo Nacional Consultivo sobre CyberSeguridad (CNCCS, www.cnccs.es) y el Instituto Nacional de Tecnologías de la Información y la Comunicación (INTECO, www.inteco.es).

BN-PRE-300x250

El malware crece un 79% en 2009, Computing.es,  23/2/2010.

Privacidad y redes sociales: del exhibicionismo al suicidio 2.0

«¿Se le ha ido la mano exponiendo datos personales en Facebook o Twitter? […] el arrepentido usuario de cualquiera de estas redes sociales puede optar por la solución drástica de eliminar su perfil de las mismas, o bien optar por el nuevo servicio denominado muy gráficamente “Suicidio 2.0”.»
‘Desaparecer’ de las redes socialeselconfidencial.com, 25/1/2010.

«Una generación entera está creciendo en compañía de webs de redes sociales como Facebook y MySpace, donde colocan información sobre su vida para que la vean sus amigos, y todo el mundo. Pocos usuarios se dan cuenta de que la información que revelan, cuando se combina con nuevas tecnologías de recopilación de datos, puede crear una especie de huella dactilar de su comportamiento.»
Las redes sociales online redefinen la privacidad personal, CRYPTEX-Seguridad de la información, 21/6/2009.

Seguridad en las Redes Sociales (buenas prácticas, datos personales, estudios, privacidad, riesgos, etc.). Este blog forma parte de los recursos de divulgación online puestos en marcha por PantallasAmigas.net.

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online.
«Este trabajo, centrado en el análisis de la seguridad de la información y los posibles riesgos para la privacidad en el entorno de las redes sociales, recoge la opinión consensuada de 35 expertos de distintos sectores de actividad intervinientes en la cadena de valor de estas plataformas online –responsables jurídicos y tecnológicos de las redes sociales, profesionales del derecho tecnológico y de la seguridad de la información, instituciones públicas y entidades sin ánimo de lucro implicadas- integrando sus propuestas y recomendaciones.»

Instituto Nacional de Tecnologías de la Comunicación (INTECO) y a la Agencia Española de Protección de Datos (AEPD), (158 págs., PDF, 3.11 MB).

El derecho al olvido y su protección, Artemi Rallo Lombarte, Boletín de la Sociedad de la Información, Fundación Telefónica, 09/03/2011.

«Hoy los internautas pueden elegir qué información personal compartir y revelar en la Red, pero…¿qué sucede cuando se quiere desaparecer digitalmente?»

Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3

A partir de junio de 2010 Microsoft sólo sacará actualizaciones para XP con Service Pack 3. Esto quiere decir que todos aquellos que no tengan actualizado su Windows XP a esta versión dejarán de recibir actualizaciones para su Sistema Operativo, con el riesgo de seguridad que ello conlleva.

Por este motivo, desde el Servicio de Informática recomendamos que todos aquellos que tengan instalado Windows XP se actualicen al último service pack con el fin de seguir recibiendo actualizaciones, que no son más que parches o mejoras para un funcionamiento más eficaz de su Sistema Operativo. Continue reading “Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3”

Francia y Alemania cuestionan la seguridad de Internet Explorer

Alemania recomienda no usar Internet Explorer para garantizar la seguridad, El Mundo, 18/1/2010.

Francia y Alemania recomiendan buscar alternativas a Internet Explorer por seguridad, El País, 18/1/2010.

Recomendaciones de los gobiernos alemán y francés sobre navegadores, Hispasec, 18/1/2010.

Youtube matará a Internet Explorer 6 el 13 de marzo por viejo e inseguro, Periodistadigital.com, 1/3/2010.

«Pese a salir al mercado en 2001 y no responder a los estándares de la Red de hoy día, Internet Explorer 6 es el segundo navegador más utilizado.»

«Google recomienda trabajar con versiones actuales de los navegadores, el mismo consejo que da Microsoft.», Google deja de dar soporte a Internet Explorer 6, El País, 1/2/2010


Microsoft empuja la desaparición de Internet Explorer 6: «”Muy pocas veces os pedimos encarecidamente que dejéis de usar uno de nuestros productos, pero con Internet Explorer 6 haremos una excepción“, publica la empresa», El País, 07/03/2011.

Fuente: IE6 around the world, 28 de febrero de 2011

El Servicio de Informática reitera su recomendación para utilizar Firefox o Chrome como navegadores.


Antivirus gratuitos para ordenadores personales

Con el uso masivo de Internet en los hogares, el peligro de una infección por código malware se hace evidente, peligrando tanto nuestra información como la posible captura de datos extremadamente sensibles (datos bancarios, personales, etc.). Es por ello imprescindible poner todas las barreras posibles con el fin de evitar el contagio por virus, troyanos, etc.

Hasta no hace mucho, existían antivirus muy buenos, pero había que pagar por su uso o bien utilizar sus versiones online, que únicamente eliminaban algunos, ofreciendo la versión completa para su total desinfección. Hoy en día, empresas tan serias como Microsoft, Panda Antivirus, Fortigate, por nombrar algunas, están elaborando antivirus fiables y gratuitos, así como su actualización diaria, para su uso en el hogar.

Continue reading “Antivirus gratuitos para ordenadores personales”

Los ataques con troyanos bancarios son cada vez más sofisticados

Hispasec informa de la detección de una nueva técnica utilizada por los troyanos bancarios: se falsea el balance de la cuenta atacada para que el usuario no perciba las cantidades robadas. Además, las cantidades sustraídas son pequeñas para evitar los mensajes de alerta de los bancos (lo que no evita que sean muy numerosas).  Si no se consulta un extracto fuera del propio ordenador o se produce la devolución de un recibo, el usuario no detecta el expolio.

Continue reading “Los ataques con troyanos bancarios son cada vez más sofisticados”

Creación y uso de contraseñas seguras

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Centro de Respuesta a Incidentes Informáticos para PYMES y ciudadanos (7 págs., PDF, 73 kb).

«La confidencialidad o, incluso, el evitar un perjuicio económico, están comprometidos si no se actúa mediante una correcta política y gestión de las claves y contraseñas de acceso a los servicios disponibles en la Red. En el presente artículo se aborda esta problemática, y se ofrecen recomendaciones para gestionar y crear correctamente las contraseñas.»

CSIRTCV. 28/11/2009: El 94% de los usuarios no cumple los consejos básicos de uso y gestión de contraseñas en Internet, según un estudio.

Manual para la configuración segura del navegador

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Centro de Respuesta a Incidentes Informáticos para PYMES y ciudadanos (31 págs., PDF, 1.12 MB).

«Este manual esta dividido en dos partes claramente diferenciadas:

– La primera parte explica de manera sucinta los principales elementos de seguridad: que son, como influyen en la seguridad, de este modo el usuario puede comprender mejor los porqués de las configuraciones seguras.

– La segunda se encarga de mostrar cómo se debe hacer más seguro cada navegador y por lo tanto la navegación por Internet, enfocándolo en dos lineas, la gestión de la privacidad y la protección frente a los ataques.»

Guía para proteger y usar de forma segura su móvil

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (20 págs., PDF, 1.49 MB). El INTECO desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital.

«La Guía que le presentamos ofrece recomendaciones para garantizar una utilización segura de su móvil: qué hacer para proteger tanto el terminal como la información que contiene y cómo actuar en caso de robo o pérdida. También ofrece pautas sobre utilización segura de dispositivos con bluetooth y Wi-Fi. Todo ello, presentado de forma gráfica y didáctica.»

Oficina de Seguridad del Internauta.

Guía para proteger la red inalámbrica Wi-Fi de su hogar

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (16 págs., PDF, 2.14 MB) . El INTECO desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital.

«Una protección inadecuada de la red Wi-Fi puede provocar su acceso por personas ajenas para acceder a información privada, cometer algún tipo de acción fraudulenta, o consumir ancho de banda de la red.

Por ello es clave implantar unas sencillas pautas básicas de seguridad, recogidas en la Guía, que constituyen medidas que se recomienda adoptar para evitar que ocurran estos incidentes de seguridad.»

Oficina de Seguridad del Internauta.

El Servicio de Informática nunca solicita a los usuarios sus datos personales por medio del correo electrónico

Periódicamente se detectan mensajes de correo fraudulentos solicitando datos personales (direcciones de correo, contraseñas…) a usuarios de nuestra Universidad.

Debes saber que se trata de un ataque de phishing, que no es más que una estafa en la que alguien intenta obtener de un usuario toda la información posible para luego utilizarla de forma fraudulenta.

Si has recibido alguno de esos mensajes, no contestes ni proporciones ningún dato.

El Servicio de Informática nunca solicita a los usuarios sus datos personales por medio del correo electrónico.

——————————————————

A continuación reproducimos un par de ejemplos de mensajes fraudulentos detectados recientemente: Continue reading “El Servicio de Informática nunca solicita a los usuarios sus datos personales por medio del correo electrónico”

Nueva alerta ante una mutación del virus Conficker

Informamos que el próximo miércoles, 1 de abril, se estima que surja una nueva variante del gusano Conficker (Worm_downad.*).  Se recomienda aplicar el parche de seguridad de Microsoft MS08-067:
http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx

Es importante actualizar todos los componentes (motores y patrones) de vuestros antivirus para disponer de la máxima seguridad. Continue reading “Nueva alerta ante una mutación del virus Conficker”

Trata a tus contraseñas como a tu cepillo de dientes, no dejes que nadie más las use y cámbialas con frecuencia

Adivinamos su contraseña: ‘1234’. El 33% de los internautas tienen la misma clave para todos sus accesos a Internet. Reportaje sobre seguridad  publicado por el diario El País.

Repetir las contraseñas es peligroso. Noticia publicada en el portal vnunet.es

Recomendaciones para la creación y uso de contraseñas seguras. Instituto Nacional de las Tecnologías de la Información (INTECO).
«La confidencialidad o, incluso, el evitar un perjuicio económico, están comprometidos si no se actúa mediante una correcta política y gestión de las claves y contraseñas de acceso a los servicios disponibles en la Red. En el presente artículo se aborda esta problemática, y se ofrecen recomendaciones para gestionar y crear correctamente las contraseñas.»

CSIRTCV. 28/11/2009: El 94% de los usuarios no cumple los consejos básicos de uso y gestión de contraseñas en Internet, según un estudio.

Alerta sobre el virus Downadup (Conficker.A)

El día 16 de febrero apareció en diversos medios de comunicación una noticia en la que se comentaba la amplia difusión que está teniendo un virus conocido como ‘Conficker’ o ‘Downadup’. Las primeras noticias que se tienen de este gusano informático son de noviembre del pasado año. Por el momento, su difusión parece imparable y se dice que ha contaminado a muchos ordenadores del ejército federal alemán. Asimismo, se tiene constancia de más infecciones en otros sistemas informáticos europeos. Continue reading “Alerta sobre el virus Downadup (Conficker.A)”

Vulnerabilidad crítica en todas las versiones del navegador Internet Explorer de Microsoft

Computerworld: Microsoft confirms that all versions of IE have critical new bug, 12/12/2008.

Hispasec: Actualizaciones críticas para los navegadores más populares… en especial para Internet Explorer, 17/12/2008.

Parche: Microsoft Security Bulletin MS08-078 – Critical, 17/12/2008.

Aquellos usuarios que tengan configuradas las actualizaciones automáticas en Windows, ya tendrán instalado el parche de seguridad. Se puede comprobar que la instalación se ha efectuado utilizando el Panel de Control, y comprobando las fechas de los parches relacionados con Internet Explorer en el apartado “Agregar o quitar programas”.