Etiqueta: Panda

  • Seguridad 2010: Evite el exhibicionismo digital

    Seguridad 2010: Evite el exhibicionismo digital

    A mi querida amiga @tutudominguez suelo fastidiarla con una broma sobre su tendencia al exhibicionismo digital, especialmente por el uso y abuso que hace de sus avatares en twitter. Pero eso que denomino exhibicionismo digital si es algo que existe, que se puede palpar. Como no soy psicólogo –ni estoy interesado en serlo—no les puedo revelar que mueve a nuestra psiquis a liberarse y ser exhibicionista cuando pasamos la frontera digital. En Facebook veo las fotos de vacaciones de conocidos que jamás me habrían mostrado su álbumes en la vida real y que si lo hubieran hecho, probablemente no me hubieran interesado –¿será que el mío es un caso de voyeurismo digital? Otras personas me saludan en el muro de FaceBook, y yo a ellas, aunque en la vida real podamos pasar años sin llamarnos por teléfono, mucho menos cuadrar para vernos en persona. Realmente no se por que nos ocurre eso, pero es innegable que ocurre.

    Haga la prueba usted…¿piense a cuanta gente que no llamaría en la vida real, le escribe en FaceBook por su cumpleaños? ¿O a cuantas personas del sexo contrario les habla por el messenger con insinuaciones que no se atreve a repetir cara a cara?

    Pero la conducta que yo les sugiero evitar es un poco más intensa. Todos hemos tenido amigos que ponen en twitter o en el status de Facebook o el messenger todas las acciones que hacen, incluso hasta cuando toman un baño o cuando les ha caído mal un plato de comida. Esa información –además de innecesaria—permite a las personas poco escrupulosas formar patrones de conducta que pueden usar en su contra. ¿Está tan feliz por sus vacaciones en Europa que las anuncia donde sea? Pues un ladrón se puede aprovechar de eso. ¿Le molesta la larga cola en el banco cuando va a retirar dinero y como venganza lo publica? Lo mismo. ¿Peleó con su esposo o esposa? Nunca se sabe quien podría alegrarse y hasta aprovecharse de esto.

    Pero aún hay más. No felices con que esto pase en algunas personas algunos genios del mercadeo se dieron cuenta de que podían aprovechar esto y crearon herramientas como FourSquare o Gowalla que reportan automáticamente donde están lo usuarios, y los nombran alcaldes o reyes de los lugares más visitados. El peligro aquí es que en países como los de nuestra región latinoamericana, estamos dando con pelos y señales el itinerario de personas que “pueden” estar con valioso equipo a cuestas. Pero no sea extremista solo piense que si usted es una persona importante en su compañía y alguien de la competencia quiere conocer sus planes, podría considerar en mandar a un delincuente a “pedir prestado sin permiso” su equipo. Y lo peor es que usted le habría estado diciendo, constantemente, donde estaba.

    Y es que la seguridad, realmente es algo más que contar con un antivirus o un firewall, implica generar políticas de protección de datos, que incluyen el no facilitar el acceso a la información. Si su caso es como el del ejecutivo anteriormente descrito le convendrá tener su equipo protegido, con los datos cifrados e incluso opciones para que el equipo sea bloqueado a distancia. Pero si no es un ejecutivo importante, también debería pensarlo, o al menos ser más cuidadoso con los datos que guarda. Si su banco requiere un certificado digital, no lo guarde en su portátil. No guarde números de tarjetas de crédito y claves en el mismo, no anote teléfonos en su celular o laptop con denominativos cómo mamá, esposa o hijita, ponga los nombres para evitar que la gente se aproveche de esa información en caso de tener acceso a su teléfono o libreta de direcciones.

    Son muchas las cosas que se pueden hacer para protegerse y en otros post continuaremos hablando del tema. Lo que si espero amigo lector, es que la próxima vez que reciba un mensaje en Facebokk o twitter de Gowalla o FourSquare, no esté hablandodeti.

  • Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET

    Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET


    No suelo montar posts sobre notas de prensa, pero está nota me ha parecido muy interesante ya que puede ayudar a los lectores de este blog a darse cuenta si su PC ha sido secuestrada por cibercriminales y se encuentra enganchada en alguna botnet.

    Las botnet, como probablemente ya sepan, son redes de computadoras que los cibercriminales dominan mediante programas troyanos, y que las usan después para delinquir, atacando otras botnets, enviando spam, realizando phishing y realizando ataques a sitios web. Las PCs infectadas –conocidas como zombies—son a veces difíciles de detectar, dependiendo del uso que les de el cibercriminal.

    Pero la gente de ESET ha realizado un compendio de 10 síntomas que deben levantar las sospechas de los usuarios, y ante su presencia, proceder a revisar con más atención el computador.

    Aquí los 10 síntomas, tal cómo los expone ESET en su comunicado:

    1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

    2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

    3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

    4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

    5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

    6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

    7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

    8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

    9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

    10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

    Ahora bien estos síntomas pueden ser originados por muchas otras causas, incluyendo la existencia de programas de descarga de archivos P2P como Ares –que desaconsejo profundamente, basándome en años de práctica como administrador de equipos. Sin embargo si nota más de uno de estos síntomas es bueno que le preste mayor atención a su PC, descarge un antivirus actualizado –ESET pone a disposición unos en su sitio web y también puedo recomendarles los de Panda o Kaspersky—o realice un diagnóstico en línea con algún antivirus confiable .

    ESO SI, DESCONFIE DE LOS SUPUESTOS ANTIVIRUS QUE SE OFRECEN SOLOS AL ENTRAR A ALGUN SITIO DE INTERNET, YA QUE SON FALSOS Y MAS BIEN CONTAMINAN SU PC.

    Una vez que esté seguro que su PC está limpia, pues abra su browser y diríjase a www.hablandodeti.com para seguir en contacto.