Etiqueta: ESET

  • ¿Es suficiente la seguridad digital de su empresa?

    ¿Es suficiente la seguridad digital de su empresa?

    La seguridad digital actual es un tema realmente complejo que ha superado con creces el enfoque tradicional. Las empresas hoy día están expuestas a ataques que pueden extraer información sobre sus clientes, propiedad intelectual o incluso causar daños físicos, por lo que se impone que las empresas e individuos adopten nuevas estrategias para protegerse

     

    La seguridad digital de empresas e individuos es actualmente algo muy diferente a lo que solía ser. Los enfoques tradicionales, basados en aislamiento de sistemas, contraseñas, usuarios y potentes firewalls no parece ser suficiente. Los ataques modernos ocurren de diferentes maneras: la ingeniería social se combina con la tecnología más avanzada, incluso con BigData, para realizar nuevos ataques que obligan a las instituciones a tener que considerar nuevos paradigmas.

     

    Los daños traspasan el ámbito digital

    Un ataque cibernético causó daños en una acerería en Alemania, según se vio en un reporte liberado a finales del año pasado. No se trata del primero en su estilo –basta con recordar a Stuxnet, desarrollado por los gobiernos de USA e Israel para afectar las fabricas enriquecedoras de uranio en Iran—y estuvo basado en el mismo principio: la manipulación de un sistema de control interno, que no cuenta con ningún tipo de protección avanzada contra la intromisión.

    El ataque fue realizado de manera bastante tradicional: envío de correos electrónicos infectados a personal de la fábrica, para buscar que estos abrieran los correos desde PCs conectadas a la red interna, desde donde avanzaron para controlar los sistemas internos de producción. El daño al parecer provino de el malfuncionamiento de los sistemas, que causaron que algunos componentes trabajaran fuera de sus límites de seguridad.

    Esto es parte del panorama aterrador al que nos enfrentamos, y el ataque en Alemania sólo parece ser el anunció de una época –temible y terrible—que puede estar por suceder.

     

    Los datos de los usuarios: el “target” más apreciado

    En la pasada navidad las redes de juego en línea de Sony y Microsoft sufrieron importantes ataques. Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft.

    Un grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma. Al parecer se trató de sencillo ataques DDoS (Denegación de servicio) que son bastante complicados de resolver.

    Sony acababa de sufrir un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Justo antes del planificado estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Y en este tipo de ataques nadie está a salvo. El gobierno de EUA sufrió este año una brecha de seguridad masiva, que expuso a más de cuatro millones de empleados del gobierno federal, y los obligó a desviar y cerrar gran parte del tráfico web hacia las instituciones comprometidas, que son prácticamente todas las agencias del país, durante más de un día. Las oficinas de recursos humanos de la mayoría de las agencias gubernamentales de EUA fueron atacadas y los datos personales de los empleados vulnerados.

    Desde hace tiempo China –país que se supone fue el anfitrión del ataque– controla el acceso a la Internet con su “Gran Muralla de Fuego: o “The Great Firewall” como se le conoce. Este cortafuegos gigante filtra todas las peticiones web de China hacia fuera y solo deja pasar las que están autorizadas. Pero recientemente el gobierno chino empezó a usarla para modificar las peticiones de páginas dentro de China. Allí cambiaba el código para incluir comandos propios en las páginas, que ha usado para atacar sitios web que buscan evadir la censura china en Internet, principalmente, pero que pueden ser utilizados para atacar cualquier sitio web en general.

    Más recientemente el sitio para Adultos conocido como Ashley Madison sufrió un ataque en el que se comprometieron los datos de 37 millones de usuarios, que acaba de ser publicada en la web –unos 10GB de datos y que están dando mucho de que hablar. Ya sea que el ataque se originó por no estar de acuerdo con el sitio, o para intentar lograr beneficios económicos que no se dieron –probablemente intentando chantajear a la compañía—este tipo de ataques revela un nuevo tipo de comportamiento malvado que requiere cambiar la forma de funcionar de las empresas

    seguridad-office

    ¿Estamos entonces indefensos?

    La realidad parece aplastante, pero no necesariamente lo es. Ataques como los de Sony Microsoft o Ashley Madison, podrían limitarse –o al menos mitigar sus consecuencias—al usar bases de datos encriptadas, un paso adicional que pocas empresas asumen actualmente.

    Algunas empresas que proporcionan soluciones de seguridad apuntan a herramientas de última generación –incluyendo BigData y Analítica—para poder contrarrestar los nuevos tipos de ataques, cada vez más sofisticados.

    Sin embargo no se puede pasar por alto que muchos de los ataques que ocurren se originan dentro de las líneas de defensa de la empresa por culpa de la poca precaución de los usuarios y el uso de herramientas de ingeniería social por parte de los atacantes.

    Así que la combinación de una política de seguridad completa y coherente por parte de la empresa, contar con herramientas de protección –firewalls, antivirus, administradores de dispositivos móviles y sistemas de detección de intrusos, entre otros—y la educación de los usuarios para que eviten conductas que los expongan, terminan mejorando la seguridad de la empresa enormemente.

    La implementación de sistemas de doble autenticación al momento de ingresar a la red corporativa, el uso de redes privadas virtuales (VPN) y el mantener la información encriptada todo el tiempo son algunas de las recomendaciones más efectivas.

    Conversando con el CIO de una reconocida empresa de manufactura venezolana –que no quiso declarar abiertamente— confesó que una de las vulnerabilidades que más preocupan a las empresas de su área son aún los viejos sistemas de control de maquinarias, que están generalmente conectadas a la red interna de la empresa y por ende, a un paso de la Internet. Sin embargo al preguntarle sobre el impacto de los hábitos de los usuarios se vio forzado a aceptar que “ellos son los que causan los mayores problemas, especialmente cuando conectan los equipos que traen de su casa”. La preocupación del CIO por el negocio es clara, intentando proteger la infraestructura de producción, pero a la larga su mayor problema han sido los usuarios poco conscientes.

    Otro aspecto que influye notablemente sobre la seguridad es la dificultad para adquirir nuevas tecnologías que tienen algunos mercados de la región como Venezuela y Argentina que experimentan controles de convertibilidad de moneda que no solo limitan la disponibilidad de equipos, sino que también terminan inflando los precios de los mismos y frenando las actualizaciones de sistemas operativos y software en general.

    Denise Giusto, Investigador de seguridad de Eset Latinoamérica, destaca que de acuerdo a las cifras recolectadas por el Laboratorio de Investigación de ESET para la región, durante 2014 se registró un incremento de 65% más vulnerabilidades a los equipos en comparación a hace 5 años. “En lugar de reducirse los índices de debilidades en los sistemas con el paso del tiempo y el avance de la tecnología, está sucediendo todo lo contrario porque los usuarios no están haciendo uso correcto de los aplicativos de seguridad”, explicó. Otra explicación posible es que equipos antiguos equipados con sistemas operativos caducos, como Windows XP que ya no cuenta con soporte, así como el uso de antivirus gratuitos, en lugar de soluciones de seguridad completas, que contemplan otras aristas del problema.

    Giusto es enfática al señalar que “el primer rasgo de un empleado seguro es estar consciente de la seguridad y abogar porque su empresa cuente con los recursos necesarios para desarrollar políticas de seguridad adecuadas” afirma la investigadora, que señala que en muchas empresas las preocupaciones por la seguridad digital son menospreciadas hasta que sufren un primer incidente.

    Al final, una empresa no puede ser segura si sus empleados no sienten que la seguridad sea una prioridad para la empresa, en especial los ejecutivos, que son los que terminan definiendo las grandes líneas de acción de la organización.

    Por tanto la idea es, estimado usuario, que no estemos hablandodeti, ni de tu empresa, la próxima vez que desde este blog relatemos una brecha de seguridad.

     

     

     

     

     

  • Dispositivo móvil, dispositivo en riesgo

    Dispositivo móvil, dispositivo en riesgo


    Normalmente solemos proteger nuestras PCs con programas antivirus y contraseñas, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos móviles, desde una PC portátil a un teléfono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la información de su celular está a buen resguardo por que nunca se separa de él… pero ¿y si un día lo pierde, se le cae o se lo roban? Pues lo más probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contraseñas y mucho menos cifrado de datos. ¿Ha caído en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de “casa”, puede llevar a un delincuente hasta su hogar? ¿Sabe que pasaría si el delincuente puede leer todos sus correos electrónicos y conocer de su vida cosas que más nadie conoce?

    Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aquí les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles daños y evite que cualquiera que encuentre el dispositivo pueda estar hablandodeti, querido lector.

    1-Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
    2-Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
    3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
    4-Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
    5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
    6-Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
    7-Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
    8-Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
    9-No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
    10-Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Nunca está de más tomar todas las precauciones para usar y almacenar sus dispositivos.

  • Seguridad 2010: Evite el exhibicionismo digital

    Seguridad 2010: Evite el exhibicionismo digital

    A mi querida amiga @tutudominguez suelo fastidiarla con una broma sobre su tendencia al exhibicionismo digital, especialmente por el uso y abuso que hace de sus avatares en twitter. Pero eso que denomino exhibicionismo digital si es algo que existe, que se puede palpar. Como no soy psicólogo –ni estoy interesado en serlo—no les puedo revelar que mueve a nuestra psiquis a liberarse y ser exhibicionista cuando pasamos la frontera digital. En Facebook veo las fotos de vacaciones de conocidos que jamás me habrían mostrado su álbumes en la vida real y que si lo hubieran hecho, probablemente no me hubieran interesado –¿será que el mío es un caso de voyeurismo digital? Otras personas me saludan en el muro de FaceBook, y yo a ellas, aunque en la vida real podamos pasar años sin llamarnos por teléfono, mucho menos cuadrar para vernos en persona. Realmente no se por que nos ocurre eso, pero es innegable que ocurre.

    Haga la prueba usted…¿piense a cuanta gente que no llamaría en la vida real, le escribe en FaceBook por su cumpleaños? ¿O a cuantas personas del sexo contrario les habla por el messenger con insinuaciones que no se atreve a repetir cara a cara?

    Pero la conducta que yo les sugiero evitar es un poco más intensa. Todos hemos tenido amigos que ponen en twitter o en el status de Facebook o el messenger todas las acciones que hacen, incluso hasta cuando toman un baño o cuando les ha caído mal un plato de comida. Esa información –además de innecesaria—permite a las personas poco escrupulosas formar patrones de conducta que pueden usar en su contra. ¿Está tan feliz por sus vacaciones en Europa que las anuncia donde sea? Pues un ladrón se puede aprovechar de eso. ¿Le molesta la larga cola en el banco cuando va a retirar dinero y como venganza lo publica? Lo mismo. ¿Peleó con su esposo o esposa? Nunca se sabe quien podría alegrarse y hasta aprovecharse de esto.

    Pero aún hay más. No felices con que esto pase en algunas personas algunos genios del mercadeo se dieron cuenta de que podían aprovechar esto y crearon herramientas como FourSquare o Gowalla que reportan automáticamente donde están lo usuarios, y los nombran alcaldes o reyes de los lugares más visitados. El peligro aquí es que en países como los de nuestra región latinoamericana, estamos dando con pelos y señales el itinerario de personas que “pueden” estar con valioso equipo a cuestas. Pero no sea extremista solo piense que si usted es una persona importante en su compañía y alguien de la competencia quiere conocer sus planes, podría considerar en mandar a un delincuente a “pedir prestado sin permiso” su equipo. Y lo peor es que usted le habría estado diciendo, constantemente, donde estaba.

    Y es que la seguridad, realmente es algo más que contar con un antivirus o un firewall, implica generar políticas de protección de datos, que incluyen el no facilitar el acceso a la información. Si su caso es como el del ejecutivo anteriormente descrito le convendrá tener su equipo protegido, con los datos cifrados e incluso opciones para que el equipo sea bloqueado a distancia. Pero si no es un ejecutivo importante, también debería pensarlo, o al menos ser más cuidadoso con los datos que guarda. Si su banco requiere un certificado digital, no lo guarde en su portátil. No guarde números de tarjetas de crédito y claves en el mismo, no anote teléfonos en su celular o laptop con denominativos cómo mamá, esposa o hijita, ponga los nombres para evitar que la gente se aproveche de esa información en caso de tener acceso a su teléfono o libreta de direcciones.

    Son muchas las cosas que se pueden hacer para protegerse y en otros post continuaremos hablando del tema. Lo que si espero amigo lector, es que la próxima vez que reciba un mensaje en Facebokk o twitter de Gowalla o FourSquare, no esté hablandodeti.

  • Seguridad 2010: Diario de la perfecta víctima online. Parte I

    Seguridad 2010: Diario de la perfecta víctima online. Parte I

    Este diario que publico, es una alerta sobre los errores que suelen cometer los usuarios. Por favor léanlo con atención y hagan que sus hijos lo lean.

    Día 1: Por fin después de mucho ahorrar mis padres me compraron mi primera PC. No puedo esperar para probar todo lo que trae

    Día 2: Esta PC no es como la de mi primo… no tiene nada adentro, sólo el sistema operativo… ¡como si alguien pudiera hacer algo con eso! Menos mal que el técnico de la empresa que la vendió accedió a venir mañana a “equiparme” la PC

    Día 4: El técnico se acaba de ir. Instaló todo lo que tenia en sus CDs. Tengo AutoCAD, que creo debe ser un juego de carros. Además está Word para hacer las tareas, Fotoshó para las fotos y un montón de juegos. Además prometió que dentro de una semana me instalaba un P2P que se supone que es algo cómo un buscador universal: el programa que le pida me lo consigue.

    Día 7: Estoy cansado de los programas que hay en la PC. AutoCad no funciona, o al menos no logro que muestre los carros. No lo borro por que el técnico me dijo que costaba varios miles de dólares y no pienso perder ese dinero. Mañana me instalan Internet y todo se arreglará

    Día 8: ¡Tengo Internet! Ya abrí mi cuenta de correo y entré a varios periódicos y otros sitios.

    Día 9: ¡Sí que tengo suerte! Con un sólo día en la Internet, ya tengo cientos de amigos que me escriben. Además hice un amigo importante, que está en Africa…es millonario y creo que me va a ayudar mucho, ya que me pidió los datos de mi cuenta para depositarme un dinero que le robaron a su padre. Sin hacer nada, me va a dar el 25% del dinero, sólo por prestarle mi cuenta. Como no tengo cuenta le pedí a mi papá que me ayude. El no me creía pero al leer la carta se convenció y ya está pensando en que gastar el dinero. ¡A mi me va a llevar a Disney World y me va a regalar un Blackberry nuevo!

    Día 12: Ese programa Ares es genial. El técnico recién lo instaló hoy. Ya estoy descargando una nueva versión de AutoCAD a ver si ya funciona el juego, que tengo ganas de manejar carros de formula.. También me descargué las películas completas de Shakespeare para mamá. Eso si, no sabía que ese señor hacia cosas pornográficas…me dio tanta pena que las borre.

    Día 13: ¡Mi suerte sigue alta! Gané 5.000 dólares en una lotería en la que no sabía que estaba inscrito. Cuando le mostré a mi papá la imagen del cheque no lo podía creer. Dice que me va a comprar otra PC más para que siga ganando dinero para la familia. De hecho ya no pienso estudiar leyes. Me cambio a estudiar computación, y así aprovechar más estas ventajas. Mi PC funciona cada vez más. Incluso noto que en las noches sigue funcionando el disco duro, me imagino que es haciendo cosas propias de la computadora.

    Día 14: Un amigo me hablo de Facebook, es un sitio que sirve para buscar novias. Yo no sé como funciona pero el va a venir a ayudarme. Mientras me recomendó que entre a los salones de Chat que están llenos de muchachas que desean mostrarse en cámara web. Ya le pedí una cámara a papá y me dijo que me la compraba en lo que nos depositen el dinero de África.

    Día 16: ¡Que susto! Hoy me entró un virus en la computadora. Menos mal que el sitio web que estaba visitando se dio cuenta y me ofreció un antivirus gratuito para corregirlo. De hecho no pienso contárselo a papá ni al técnico, no vaya a ser que se molesten conmigo.

    Día 17: creo que ese antivirus no servía… hoy entre a otra página web y me dijo que tenía un virus…pero allí si me instaló un antivirus bueno. Además en esa página descubrí fotos de muchachas con poca ropa que son geniales.

    Dia 25: Mi PC está como lenta. Llamé al técnico y me dice que es que tengo poca memoria y que debo comprarle más. El ya había dicho algo parecido el primer día que vino. Pero mi primo tiene memoria que le quitó a su máquina y me la va a instalar gratis.

    Día 26: Va más rápida mi máquina, se ve que si le faltaba memoria. Mi primo me quitó varios programas que tenia instalados y que ocupaban memoria. Me recomendó que le compre un antivirus y que no lo descargue por Ares. Yo creo que el está paranoico…¿Por qué debo pagar por algo que puedo conseguir gratis?

    Día 27: Hace dos días mi primo me abrió una cuenta en FaceBook y apenas le puso algunos datos. Ya le puse todos mis teléfonos, mi dirección y agregue todas mis cuentas de correo. Es impresionante, llevo más de 500 amigos…algunos ni siquiera los conozco, je,je,je ya le gané a mi primo que apenas tiene 120 conocidos.

    Día 28: hoy llamaron a casa y preguntaron por mi. Mi mamá les dijo que estaba durmiendo y trancaron, mi mamá se preocupó mucho por eso. Que extraño, lo publicaré en el FaceBook a ver si fue alguno de mis amigos para que no lo vuelva a hacer. Un grupo grande de amigos estamos cuadrando para ir al cine, y lo hacemos por el muro de Facebook, que grande es la tecnología. Incluso nos estamos poniendo de acuerdo para ir vestidos iguales.

    Día 33: Llevó cinco días castigado y recién hoy puedo usar la PC. Mientras estaba en el cine el otro día llamaron a mi mamá y le dijeron que estaba secuestrado. Le dijeron incluso como estaba vestido y mi mamá casi se muere del susto. Por suerte llegué a tiempo y mi mamá se calmó. Debe haber sido alguno de mis amigos que me jugó una broma pesada. Igual me castigaron a mi.

    Día 34: Mi PC vuelve a estar lenta. Creo que le llené la memoria. La máquina tiene tantas cosas que sigue trabajando aún cuando no la uso, incluso en la noche.

    Continuará… (y espero que al escribir este diario, no esté hablandodeti, apreciado lector)

  • Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET

    Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET


    No suelo montar posts sobre notas de prensa, pero está nota me ha parecido muy interesante ya que puede ayudar a los lectores de este blog a darse cuenta si su PC ha sido secuestrada por cibercriminales y se encuentra enganchada en alguna botnet.

    Las botnet, como probablemente ya sepan, son redes de computadoras que los cibercriminales dominan mediante programas troyanos, y que las usan después para delinquir, atacando otras botnets, enviando spam, realizando phishing y realizando ataques a sitios web. Las PCs infectadas –conocidas como zombies—son a veces difíciles de detectar, dependiendo del uso que les de el cibercriminal.

    Pero la gente de ESET ha realizado un compendio de 10 síntomas que deben levantar las sospechas de los usuarios, y ante su presencia, proceder a revisar con más atención el computador.

    Aquí los 10 síntomas, tal cómo los expone ESET en su comunicado:

    1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

    2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

    3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

    4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

    5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

    6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

    7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

    8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

    9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

    10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

    Ahora bien estos síntomas pueden ser originados por muchas otras causas, incluyendo la existencia de programas de descarga de archivos P2P como Ares –que desaconsejo profundamente, basándome en años de práctica como administrador de equipos. Sin embargo si nota más de uno de estos síntomas es bueno que le preste mayor atención a su PC, descarge un antivirus actualizado –ESET pone a disposición unos en su sitio web y también puedo recomendarles los de Panda o Kaspersky—o realice un diagnóstico en línea con algún antivirus confiable .

    ESO SI, DESCONFIE DE LOS SUPUESTOS ANTIVIRUS QUE SE OFRECEN SOLOS AL ENTRAR A ALGUN SITIO DE INTERNET, YA QUE SON FALSOS Y MAS BIEN CONTAMINAN SU PC.

    Una vez que esté seguro que su PC está limpia, pues abra su browser y diríjase a www.hablandodeti.com para seguir en contacto.

  • Seguridad 2009: II Cuidado con el Spam

    Seguridad 2009: II Cuidado con el Spam

    Jorge-Mieres01Continuando la serie de post sobre seguridad, el tema del correo electrónico no solicitado, va más allá del fastidio que significa tener que borrar todos esos correos molestos. El SPAM, que representa hasta el 80% del tráfico de la Internet, conlleva una serie de implicaciones para empresas e individuos que deben ser tomados muy en cuenta a la hora de mantener “sanos” nuestros sistemas. En una reciente entrevista con Jorge Mieres, Analista de seguridad de ESET Latinoamérica, nos adentramos en esta realidad.

    Para Mieres el SPAM “constituye uno de los principales vectores de propagación e infección de una importante cantidad de códigos maliciosos y de otros ataques destinados a obtener información privada de los usuarios para luego utilizarlas con fines fraudulentos- como es el caso del phishing, por ejemplo. Aún más, muchos ataques dirigidos como Denegación de Servicio Distribuida (DDoS) se llevan a cabo por medio del reclutamiento de equipos zombies a través de la propagación de malware por este medio.”

    En lo que a América Latina respecta, los datos recabados en el Laboratorio de Análisis e Investigación de ESET para Latinoamérica indican que no estamos exentos de formar parte de los objetivos que buscan los spammers. Además, el bombardeo de spam latinoamericano proviene con mayor fuerza de Brasil, aunque Venezuela y Argentina se encuentran dentro de los 10 países emisores de correo electrónico no solicitado.

    A continuación incluyo algunas de las preguntas realizadas a Mieres y sus respuestas. Aunque se trata de un post realmente largo, sin duda vale la pena leerlo para todo tipo de usuarios.

    Hablandodeti: Se sabe que actualmente gran parte del SPAM proviene de máquinas zombi, algo que dificulta encontrar al verdadero responsable. ¿Cómo puede un usuario promedio conocer si su maquina está funcionando como zombi?

    Mieres: Los equipos zombis presentan, por lo general, una serie de características que permiten darse cuenta fácilmente si ha sido víctima de infección. El funcionamiento anómalo del mismo y su bajo rendimiento pueden ser indicadores de ello. Sin embargo, si la botnet de la cual forma parte el equipo zombi está diseñada para el envío de spam, los problemas radicarán fundamentalmente en el abuso del ancho de banda de la computadora víctima, con lo cual el usuario experimentará problemas en la navegación.

    El hecho de que una computadora se transforme en zombi implica que previamente fue infectada por un código malicioso. En consecuencia, la principal recomendación es la prevención, en este caso, a través de la implementación de una solución de seguridad antivirus que proactivamente sea capaz de detener amenazas incluso desconocidas.

    Hablandodeti: Muchas soluciones de seguridad ofrecen soluciones antiSPAM para trabajar con Outlook y otros populares lectores de correo, pero estas soluciones sólo funcionan después de que el correo es recibido por el servidor, mientras se envía al lector. Teniendo esto en cuenta: ¿Es suficiente esta protección para un usuario promedio?

    Mieres: En materia de seguridad informática, si bien las soluciones tecnológicas son imprescindibles, para disponer de un nivel de protección mayor es necesario que éstas sean complementadas por el conocimiento y la información acerca de los peligros que existen y de los cuales somos potenciales blancos por el sólo hecho de utilizar Internet. Sin embargo, esto no significa que las soluciones antispam no sean efectivas.

    En este sentido, un buen esquema de seguridad se debe basar, fundamentalmente, en la instalación de una solución de seguridad con capacidades proactivas como ESET Smart Security. La solución unificada de ESET ofrece un efectivo filtrado de contenido malicioso en correos electrónicos no deseados, evitando no sólo la infección sino también previniendo al usuario de fraudes en línea- como, por ejemplo, ataques de phishing.

    De esta forma, a través de un esquema de filtrado que el mismo usuario puede diseñar a través de reglas de almacenamiento de correo electrónico en listas blancas, negras y grises, ESET Smart Security identificará y clasificará de forma efectiva cada uno de los e-mails, evitando con un alto nivel de efectividad el acceso de correos no deseados a la bandeja del usuario.

    Sin embargo, dado el caso hipotético de que un correo electrónico del tipo spam logre sortear los esquemas de seguridad propuestos por el antispam, el usuario puede identificar fácilmente ese correo como spam y obrar en consecuencia. De este modo, por ejemplo, puede eliminar directamente el correo no solicitado, evitar hacer clic sobre los enlaces que se encuentran incrustados en el cuerpo del mensaje y, si el mismo contiene archivos adjuntos, no abrirlos sin antes verificar su integridad con ESET NOD32 Antivirus.

    Cabe destacar que un aspecto sumamente importante en materia de prevención es no responder el correo spam dado que, al hacerlo, el usuario valida la existencia y actividad de la cuenta de correo, con lo cual la dirección pasará a formar parte de la lista blanca del spammer.

    Los correos en cadena son otro tipo de spam y pueden ser fácilmente identificados porque suelen contener noticias alarmantes y falsas, alertas sobre falsos virus, mensajes religiosos, solidarios, regalos, etc. Además, incluyen siempre la solicitud de ser reenviados a nuestros contactos. Si bien esto no significa que todos los correos en cadena sean peligrosos, se debe tomar la precaución de copiar de forma oculta (CCO) a los destinatarios para no contribuir involuntariamente con el spammer en la recolección de direcciones de correo activas.

    Hablandodeti: Si un usuario o una empresa es víctima de una gran cantidad de SPAM proveniente de una misma dirección IP, ¿qué medidas puede tomar en contra del usuario de la dirección, independientemente de bloquearla?

    Mieres: La mayoría de los países poseen regulaciones que prohíben el spam. Aún así, las compañías pueden recurrir a denunciar ante el proveedor de Internet (ISP) las actividades de spam que se llevan a cabo a través de determinada dirección IP para que este tome las medidas pertinentes al caso. Además, puede bloquear la dirección IP de origen.

    Hablandodeti: ¿Cuáles son las maneras más efectivas de protegerse del SPAM para un usuario promedio?

    Mieres: Si bien solucionar completamente el problema que representa el spam es muy difícil, es posible prevenir los inconvenientes que ocasiona conociendo cómo funcionan y cuáles son sus objetivos. En consecuencia, es posible recurrir a una serie de buenas prácticas que ayudan a obtener un nivel de prevención adecuado. Algunas de las principales son:

    • Mantener el sistema operativo y las aplicaciones actualizadas con los últimos parches de seguridad e implementar una solución antivirus en cada uno de los equipos. Con esto, el usuario puede evitar ser víctima de troyanos encargados de crear botnets.
    • Eliminar de modo directo el spam que diariamente llega a la bandeja de entrada y no reenviar las cadenas. Esto evita que se acceda a enlaces incrustados en el cuerpo del mensaje, que pueden derivar en la descarga de códigos maliciosos.
    • Utilizar alguna estrategia que evite el rastreo de las direcciones al ser expuestas en un medio público pero que, al mismo tiempo, sea comprensible. Se puede, por ejemplo, reemplazar el “@” por (arroba) o mostrarla por medio de una imagen en lugar de texto claro.
    • Evitar dejar la dirección de correo en foros, redes sociales, listas de correo y cualquier otro sitio web.
    • Al enviar correos a varios remitentes, es conveniente utilizar la opción CCO para ocultar las direcciones de los destinatarios.
    • Establecer las configuraciones del cliente de correo electrónico para la lectura en modo texto y no en modo HTML.
    • No abrir ni responder el spam. De esta forma se evita dar a conocer que la cuenta se encuentra activa.
    • Implementar una solución de seguridad con módulo antispam, como ESET Smart Security.
    • Cambiar la contraseña con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta fácilmente.

    Hablandodeti: ¿Y para una empresa?

    Mieres: Sin lugar a dudas, una de las cuestiones fundamentales que se debe tener en cuenta para mitigar de manera efectiva el impacto que provocan las actividades de spamming es la educación y concientización de cada uno de los integrantes de la organización con respecto a ésta y otras amenazas.

    Grandes compañías se encuentran trabajando hace varios años en protocolos de seguridad que buscan precisamente mitigar el impacto del spam y otras amenazas. En este sentido, tecnologías como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), SenderID, entre otras, pretenden verificar la autenticidad del remitente para establecer si determinado correo ha salido desde servidores reales.

    Algunas empresas como VerSign, Microsoft, Google y Yahoo, entre otras, han implementado estos protocolos para ofrecer seguridad a los usuarios. Bajo la misma causa, diferentes proyectos como Emailharvest y Harvester, buscan identificar las direcciones IP de los spammers para luego bloquearlas.

    Por otro lado, considerando que muchas compañías poseen sus propios servidores de correo, es conveniente configurarlo correctamente para evitar ataques contra Open Relay para forzar la autenticación al momento del envío de correos y bloquear las direcciones IP de origen.

    Además, puede implementar soluciones de seguridad para los servidores de correo, como ESET Mail Security- que permite filtrar el contenido dañino que se propaga a través de spam empleando para ello diferentes esquemas diseñados precisamente para mantener los servidores libres de amenazas.