Categoría: Seguridad Informatica

  • Algunas herramientas de seguridad gratuitas que ofrece Microsoft

    Hace años que Microsoft se ha puesto las pilas en seguridad. Siempre quedará gente con el amargo sabor que dejó con aquellas vulnerabilidades tan críticas que arrastraron los primeros Windows XP, los Server 2003 y todas sus variantes, pero talibanes al margen, lo cierto es que los chicos de Redmond han pasado página.

    w7_seguridad

    Hoy es una compañía que se preocupa por la seguridad y que invierte en ella con eventos como la Blue Hat Hacker Conference o con programas de recompensa de fallos para su navegador.

    Una gran prueba de este cambio es la publicación de decenas de herramientas gratuitas para gobernar la seguridad, aquí, una lista de muchas de ellas, unas más conocidas, otras, pequeños tesoros.

    1. EMET (Enhanced Mitigation Experience Toolkit): posiblemente una de las más avanzadas en cuanto a la protección de vulnerabilidades y exploits, tanto conocidos como desconocidos (APTs).
    2. WinDbg: el debugger de windows, demasiado importante para no mencionarlo.
    3. CAT.NET (Code Analysis Tool .NET): Herramienta de auditoría que permite detectar vulnerabilidades comunes como XSS, SQL Injection o XPath injections.
    4. Attack Surface Analyzer: aplicación que permite sacar una «foto» del estado de un sistema operativo antes y después de ejecutar (o instalar) un software, de esta forma las compara y muestra los cambios que se han realizado. Útil para el análisis de malware.
    5. BinScope Binary Analyzer: utilidad que realiza la validación de una aplicación para asegurarse que cumple con los requisitos descritos en el ciclo de seguridad de desarrollo de Microsoft.
    6. Application Verifier: analiza aplicaciones en busca de errores, también puede detectar vulnerabilidades críticas de seguridad.
    7. SDL Regexp Fuzzer : herramienta para probar expresiones regulares y detectar potenciales denegaciones de servicio.
    8. Sysinternals: conjunto de herramientas imprescindibles para cualquier administrador y analista de seguridad. Por ser de las más populares, no entraré a describir cada una de ellas.
    9. Anti-Cross Site Scripting Library: el nombre lo dice todo, librería para evitar ataques de cross site scripting.
    10. banned.h: fichero cabecera que prohíbe/evita el uso de funciones inseguras.
    11. Microsoft Baseline Security Analyzer: otra herramienta histórica y bien conocida, útil para auditar y fortificar sistemas.
    12. Microsoft Safety Scanner: herramienta para detectar malware en el sistema
    13. Microsoft Security Compliance Manager: es un gran producto para realizar análisis de cumplimiento basados en las guías de fortificación de Microsoft. Por aquí ya hemos hablado de el.
    14. Threat Modeling Tool: aplicación que ayuda a desarrolladores y personal de seguridad a detectar riesgos de seguridad en una fase temprana de desarrollo.
    15. URLScan Security Tool: utilidad para fortificar y hacer algunas funciones adicionales al servicio IIS (ojo, hasta la versión 7.0)
    16. Windows Defender Offline: herramienta para eliminar malware sin arrancar el sistema operativo original del equipo.
    17. Windows Defender: al igual que la anterior, esta aplicación sirve para borrar malware.
    18. AppLocker: aunque no es una aplicación como tal, es una característica que permite bloquear mediante listas blancas/negras las aplicaciones a ejecutar. Complicado de administrar en grandes redes si se despliega correctamente es una opción muy interesante.
    19. Microsoft Security Assessment Tool: utilidad que ayuda a llevar a cabo un análisis de riesgos.
    20. Microsoft Malicious Software Removal Tool: otra aplicación para eliminar malware.
    21. Microsoft Security Essentials: el antivirus gratuito de la compañía, que poco a poco se va implantando en cada vez más sistemas.
    22. MiniFuzz: permite llevar a cabo análisis tipo fuzzering a formatos de ficheros. Está pensada para gente no familiarizada con la seguridad. Lo mismo ya te suena.
    23. FxCop: aplicación para el análisis de código y búsqueda de fallos, tanto de rendimiento como de seguridad (.NET)
    24. Port ReporterPort Reporter Parser: utilidades que permiten generar registros del uso de conexiones, puertos abiertos, etcétera.
    25. DNSLintPortqryNBLookup: antiguas herramientas de depuración y resolución de incidentes, la primera para DNS, la segunda es un simple escáner de puertos y la última permite hacer consultas NetBios.
    26. Network monitorMessage Analyzer: y es que la línea que separa las utilidades de sistema y administración con las de seguridad es muy débil. Haciendo este recopilatorio me daba cosilla no añadir el sniffer de Microsoft. También comentado anteriormente.

    Corto por aquí, porque al final acabaría listando todas las herramientas de administración, debug y troubleshooting… que no son pocas.

  • Algunas alternativas de Firewall para proteger a tu equipo con Windows.

    La seguridad de tu computadora es importante, pues en él confías todos tus archivos, y aunque Internet ofrece muchas oportunidades, también esconde algún que otro peligro. La principal medida de seguridad es tu sentido común, es decir, no aceptar archivos de desconocidos, no instalar programas de dudosa fuente, no acceder a conexiones WiFi abiertas… En segundo lugar, puedes ayudarte con programas de seguridad, como el ya popular antivirus o los tan utilizados cortafuegos. Algunos routers ya incluyen protección cortafuegos o firewall, pero no está de más incluir algún que otro cortafuegos para Windows y así asegurarte del todo que no hay conexiones entrantes a tu ordenador sin tu permiso.

    La función del cortafuegos es, como en la vida real, parar el fuego. En el caso de tu ordenador, el fuego serían las conexiones entrantes y salientes a través de la red, ya sea interna o Internet. Si por un casual Windows se infectó con un programa malicioso, éste seguramente intente acceder a su servidor para transmitir tus datos o para descargar programas más peligrosos. Para mantener a raya las posibles entradas no autorizadas a tu ordenador, lo mejor es contar con un cortafuegos para Windows que vele por ti y que añada un plus de seguridad a la que proporciona el cortafuegos por defecto de Windows.

    Firewall

    ZoneAlarm Free Firewall

    Empezamos por el cortafuegos para Windows por excelencia, un programa que lleva años en el mercado y que ha sabido adaptarse a los nuevos tiempos. Disponible en varias versiones, algunas de pago que incluyen también antivirus, en su versión gratuita, ZoneAlarm Free Firewall ofrece protección bloqueando el acceso a Internet de los programas a los que no des permiso. Podrás controlar procesos, programas y puertos, ver las conexiones entrantes y salientes y guardar un historial de todo lo ocurrido. En su versión más reciente incluye funciones que escapan de un cortafuegos, como una barra para integrar en tu navegador que te avisará de páginas potencialmente dañinas y la posibilidad de analizar los archivos descargados en busca de peligros.

    Comodo Firewall Free

    Cerca de ZoneAlarm, en cuanto a calidad se refiere, encontramos Comodo Firewall Free. Como carta de presentación, la gente de Comodo es responsable de programas de gran calidad como antivirus, programas de mantenimiento y de copias de seguridad, entre otros. A esa lista se une este cortafuegos, muy amigable pero implacable contra las entradas no permitidas. Como en el caso anterior, oculta los puertos para que no sean visibles desde fuera, permite crear y editar reglas para afinar su funcionamiento y mantener una lista de aplicaciones y archivos seguros. Los demás no podrán acceder a Internet sin permiso.

    Ashampoo Firewall

    En tercer lugar, tenemos Ashampoo Firewall, con un estilo parecido al del cortafuegos de Windows pero con muchas más opciones, como el historial de acciones, las estadísticas de entradas y salidas y, como en el caso de Comodo Firewall, reglas para permitir o denegar el acceso a una determinada aplicación o puerto.

    Online Armor Free

    Este cortafuegos para Windows nada tiene que envidiar a los que hemos visto antes, pues Online Armor Free reúne lo mejor de un cortafuegos y añade funciones de seguridad adicionales, como detección y prevención de spyware y dekeyloggers. Respecto a sus funciones como cortafuegos, ofrece los elementos que ya hemos visto, como historial, reglas para bloquear o permitir el acceso a la red de cada programa, etc.

    Windows Firewall Control

    Para terminar, no recomiendo un cortafuegos pal uso, si no un programa que sirve para controlar el propio cortafuegos de Windows. ¿Sus ventajas? Básicamente te permite configurar aspectos que quedan ocultos en la excesivamente simplificada interfaz del cortafuegos por defecto. En concreto, con Windows Firewall Control verás una completa lista de notificaciones a modo de historial con los accesos previos. Además, las ventanas que te avisan de una conexión, muestran información más completa de la que ves por defecto, como IP de origen, puerto usado y si tiene o no una firma que garantiza su fiabilidad.

    Fuente | trucoswindows.net

  • Los cibertimadores nos esperan en Navidad

     

    Ya quedan pocas semanas para Navidad, y este año serán aún más los usuarios que realizarán sus compras a través de internet desde su PC, su tableta o su teléfono móvil. Por este motivo, McAfee quiere compartir con todos ellos una serie de advertencias y recomendaciones, denominadas 12 Timos de Navidad, para que sus compras sean totalmente seguras.

    fraudes-navidenos
    Según un reciente estudio de McAfee realizado en los Estados Unidos sobre los hábitos de compra de cara a la Navidad, el 70% de los encuestados afirman que tienen planeado realizar sus compras navideñas a través de internet, y sorprendentemente 1 de cada 4 (24%) lo hará desde su dispositivo móvil.

    En este sentido es muy llamativo el hecho de que el 87% de los encuestados que poseen un tablet o smartphone de algún modo son conscientes de que sus datos personales podrían ser robados mientras utilizan alguna aplicación en sus dispositivos móviles, y 9 de cada 10 de estos usuarios no les importa facilitar cierto nivel de información personal si obtienen un beneficio a cambio, a pesar de no contar con la protección adecuada en sus dispositivos.

    Para todos ellos, McAfee describe los timos más peligrosos online.

    Los 12 timos de Navidad según McAfee:

    Timos en redes sociales – Muchos de nosotros utilizamos redes sociales para mantener contacto con nuestros familiares, amigos, y compañeros de trabajo durante las vacaciones, y los cibercriminales saben que este es un buen lugar para pillarnos desprevenidos porque nos sentimos seguros, entre amigos. Estos son algunos ejemplos de cómo utilizan estos canales para obtener dinero e información personal:

    • A menudo utilizan Facebook y Twitter como páginas web y correo electrónico para atacar a los usuarios durante las vacaciones. Ten cuidado cuando hagas clic o «me gusta» en posts, participes en sorteos y acciones especiales que te envíen tus «amigos», especialmente en los que puedas conseguir extraordinarios regalos (como un nuevo iPad Mini), descuentos exclusivos, o increíbles ofertas laborales para trabajar en Navidad, porque las cuentas de tus amigos pueden haber sido hackeadas y estén enviando ese tipo de falsas alertas a todos su contactos.
    • La publicidad en Twitter y los descuentos especiales son numerosos durante la semana del Black Friday y el Cyber Monday. En estos casos utilizan enlaces acortados que podrían ser fácilmente maliciosos. Los criminales hilan muy fino y crean publicidad que parece auténtica con la que dirigen a los consumidores hacia páginas web de apariencia real. De este modo consiguen fácilmente datos personales e incluso los números de tarjetas de crédito, teléfonos y direcciones.

    Aplicaciones maliciosas para dispositivos móviles – Las descargas de aplicaciones para móviles van en aumento y son un verdadero boom, como así lo reflejan los 25 millones de descargas de aplicaciones* solo para dispositivos Android. Pero a medida que crece la popularidad de estas aplicaciones, también lo hacen las posibilidades de descargar aplicaciones maliciosas con apariencia real que roban información o que envían mensajes de texto sin el consentimiento del usuario.

    Timos de viajes – Antes de reservar tu billete de avión o tu hotel para visitar a tu familia, recuerda que los ciberdelincuentes están deseando atraparte con ofertas «demasiado buenas para ser verdad». Falsas webs de viajes a menudo utilizan la apariencia de tu agencia preferida, con preciosas fotos y precios increíbles con la finalidad de obtener tus datos bancarios.

    Spam y timos de phishing en Navidad – Muchos de estos mensajes de spam llegan enmascarados por temas navideños. Relojes Rolex muy baratos y productos farmacéuticos se anuncian como el «regalo perfecto» para estas fiestas.

    iPhone 5, iPad Mini y otros timos de regalos estrella– Los cibercriminales aprovechan la expectación alrededor de los nuevos iPhone 5 e iPad Mini para extender sus timos. Ellos van a utilizar estos productos estrella en enlaces peligrosos y falsos concursos (ejemplo «gratis un iPad»). De este modo llaman la atención de los usuarios para conseguir los detalles de sus tarjetas de crédito o con el propósito de que hagan clic en enlaces desde los que podrían descargarse malware.

    Mensajes a través de Skype – Cada vez está más extendido el uso de Skype para contactar con los seres queridos durante las vacaciones de Navidad, pero es importante tener cuidado con nuevos mensajes a través de Skype que pretenden infectar los equipos o incluso apoderarse de los archivos para solicitar un rescate.

    Falsas tarjetas de regalo – Los cibercriminales también están ofreciendo tarjetas de regalo online para conseguir sus propósitos. Ten cuidado si tienes pensado comprar tarjetas de regalo estas Navidades. Imagínate que embarazoso sería entregar una tarjeta de regalo falsa a tu suegra como regalo de Reyes.

    SMiShing Navideño-«SMiSishing» es phishing a través de mensaje de texto. Como en un mensaje de phishing, el criminal intenta que reveles información o que realices alguna acción que normalmente no harías fingiendo ser una organización legítima.
    Falsos E-tailers- Se trata de falsas tiendas de comercio electrónico que, bajo apariencia real, tratan de atraerte para que facilites tu número de tarjeta de crédito y otros detalles personales, a cambio de grandes ventajas.

    Pero la realidad es que después de obtener tu información y tu dinero, no recibirás nunca los productos comprados, y toda tu información personal estará expuesta y en peligro.

    Falsas obras de caridad-Este es uno de los grandes timos cada Navidad. Durante esta época los ciberdelincuentes aprovechan los buenos sentimientos de las personas para invitarnos a participar en falsas obras de caridad.

    Felicitaciones electrónicas peligrosas – Las tarjetas de felicitación electrónicas son cada vez más populares y la forma más rápida y sencilla de felicitar la Navidad a nuestros seres más queridos. Pero en algunas ocasiones pueden ser maliciosas y contener virus o spyware que se descarga en el ordenador una vez que haces clic en el enlace para ver la felicitación.

    Falsos anuncios por palabras – Los sitios de anuncios por palabras online pueden ser interesantes para buscar regalos o empleos temporales durante las vacaciones navideñas, pero hay que tener cuidado con las falsas ofertas que piden demasiada información personal o incluso dinero a través de Western Union, ya que se trata de uno de los timos más frecuentes.

    Según un estudio global realizado por MSI International y McAfee, los consumidores poseen activos digitales por un valor aproximado de 37.438 dólares en todos sus dispositivos, aunque más de una tercera parte no disponen de protección en todos sus dispositivos.

    «Utilizar múltiples dispositivos proporciona a los ciberdelincuentes más vías de acceso a la valiosa información de los usuarios, como datos personales, documentos, especialmente si los dispositivos no tienen protección», afirma Paula Greve, directora de McAfee Labs. «Una de las mejores formas de que los consumidores se protejan es conociendo el comportamiento de los criminales y sus trucos, de forma que puedan evitarlos en la medida de lo posible. Queremos que los consumidores estén alerta, especialmente durante estas fechas en las que todos estaremos muy ocupados.»

    «Para los millones de consumidores que planean realizar sus compras a través de internet, organizar sus viajes y actualizar sus redes sociales, es importante recordar que pueden realizar todas estas actividades de forma segura simplemente asegurándose de que sus ordenadores y sus dispositivos móviles están protegidos adecuadamente», comenta Gary Davis, vicepresidente de McAfee Global Consumer Marketing.

    «Para mantener su información personal y financiera segura es importante no sucumbir ante ofertas que son demasiado buenas para ser reales, no hacer clic en enlaces a abrir archivos de personas y empresas cuyas direcciones de email no conocemos o nos resultan sospechosas.»+

    Fuente | trucoswindows.net

  • Cómo son y cómo prevenir el robo de datos bancarios.

     

     

    robo-bancario-por-Internet

    • Según la compañía Kaspersky, cada día se detectan 5.000 páginas web comprometidas y 1.400 nuevas muestras de ‘malware’ bancario.
    • Las técnicas de ‘phishing’, los virus o el sistema de ‘keylogger’ son las más empleadas por los ciberdelincuentes para estafar por Internet.
    • Navegar por sitios web de confianza y utilizar un teclado virtual puede ayudar a evitar este tipo de estafas ‘online’.

    A medida que más usuarios utilizan sus datos bancarios para compras en Internet aumenta también la presencia del llamado malware o software malicioso bancario.

    Según los datos facilitados por la empresa de seguridad online Kaspersky, cada día se detectan 5.000 páginas web comprometidas y 1.400 nuevas muestras de malware bancario, con 230 keyloggers—un tipo de software que registra las pulsaciones en el teclado—. Estos datos ponen de manifiesto la necesidad de que los usuarios conozcan los sistemas que se utilizan para la estafas de datos bancarios por Internet.

    Estafas con ‘phishing’

    Kaspersky apunta al phishing como la herramienta principal que los ciberdelincuentes emplean para este tipo de estafas online donde se emplea la imagen o el logotipo de compañías reales y así conseguir engañar a los usuarios. De todas estas estafas, el 70% intenta el robo de dinero.

    Fallar al escribir una dirección en el navegador

    Otro sistema con el que los ciberdelincuentes tratan de estafar a los internautas se origina al escribir mal en el navegador una dirección. Cuando esto ocurre, lo que puede pasar es que redirijan esas direcciones erróneas a páginas falsas, pero que imitan en su apariencia a la de una compañía en concreto para así hacerse con los datos de los usuarios.

    Virus

    El hecho de que se instale un virus en los equipos son otra fórmula que permite a los ciberdelincuentes la realización de estafas de banca online. En este tipo de software malicioso puede redirigir directamente a sitios web de phishing. Además, algunas piezas de malware instalado también pueden permitir el robo de información personal, de contraseñas e incluso de datos de las tarjetas de crédito.

    Registro de las pulsaciones del teclado

    Otro de los sistemas utilizados que destaca Kaspersky es el sistema de keyloggers. Esta fórmula permite a los ciberdelincuentes registrar las pulsaciones del teclado para después poder acceder a los servicios de banca online y operar con libertad.

    Entre los consejos que Kaspersky da para evitar las fórmulas de estafa anteriormente citadas, se encuentra el de instalar soluciones de seguridad actualizadas en los equipos. Además, es importante navegar por sitios web de confianza y con una conexión de confianza. Por último, también es importante utilizar unteclado virtual o seguro, que evite la amenaza de los keylogger.

    Fuente | trucoswindows.net

  • Cómo optimizar el espacio en disco en Windows.

    Windows es un sistema operativo consolidado que todo el mundo conoce, y a día de hoy aún el más utilizado a nivel mundial, estando a la cabeza las versiones Windows 7 y Windows XP, y esperemos para Microsoft que pronto Windows 8. El trozo del pastel que se llevan los de Redmond es impresionante, y se puede decir que a lo largo de los años han hecho los deberes y citadas versiones son bastante aceptadas por público y crítica, dentro del ojo del huracán que supone ser el líder del sector.

    disk-cleanup

    Aunque como digo el sistema se ha ido renovando, dicha renovación siempre ha tenido como base la versión anterior del sistema, lo que ha obligado a sus usuarios a seguir utilizando, por ejemplo, sistemas de archivos muy similares como el viejo FAT, ahora sustituido casi en su mayoría por NTFS y la actualización del mismo en Windows 8.

    Esto obliga a que -pese a que se incluyan herramientas para ello- sea el usuario el que tenga que ocuparse de su mantenimiento, una cosa primordial si queremos mantener el rendimiento del sistema que teníamos cuando compramos el ordenador.

    Unos cuantos consejos para optimizar el espacio en disco en Windows:

    Básicos

    Como dije, ya habíamos dado algunos consejos para mejorar el rendimiento del sistema:

    • Defragmentar el disco
    • Desinstalar los programas que no usas
    • Utilizar un anti-malware y un buen antivirus
    • Realizar backups cada cierto tiempo o programarlos
    • Utilizar la nube

    Todos ellos son muy fáciles de realizar para los poco habitauados o con pcos conocimientos

    Defragmentar el disco ayudará a que el sistema acceda más rápido a los archivos no teniendo que esperar demasiado y hacer trabajar al disco duro.

    Desinstalar los programas no utilizados propiciará que menos se estén ejecutando en segundo plano, y además contribuirá al primer punto, al igual que utilizar la nube: Si almacenamos nuestra colección de música en Internet, sólo tendremos que acceder a ella cuando realmente la necesitamos, evitando gastar espacio y tener que lidiar con defragmentaciones pesadas. Por supuesto, es recomendable hacer un backupde los archivos importantes en arios servicios o en algún disco externo, y por último, utilizar un buen antivirus para evitar tener que echar mano de la copia de seguiridad.

    Antivirus: ¿Si o no?

    Efectivamente, acabamos de mencionar que es recomendable el uso de un antivirus, y así es, aunque ésteinfluirá en el rendimiento del sistema. Si activamos el análisis automático, todos los archivos a los que accedamos serán analizados por el antivirus, tomando más del doble de tiempo.

    Dependiendo del uso que le deis a Internet, o del material externo que introduzcáis en vuestras computadoras, puede ser recomendable desactivar el análisis en tiempo real en favor de utilizar análisis periódicos, los cuales podemos ejecutar en momentos en los que no utilicemos el ordenador.

    Particionado y segunda unidad de disco

    De nuevo, dependiendo de nuestro uso de la computadora, puede ser recomendable cambiar el particionado de nuestro disco duro. Tener un sólo disco duro supone que el sistema operativo se encuentre en el mismo dispositivos que los archivos que consumimos desde este, con una consiguiente pérdida de velocidad de acceso y mayor desgaste del hardware. Windows ha mejorado al respecto e internamente crea una partición para usos similares al del swap de Linux, donde se almacenan los datos a los que vamos a acceder o accedemos actualmente.

    Sin embargo, es recomendable crear nuestra propia partición para datos externos. Una o varias, como deseemos, y si puede ser en una segunda unidad de disco, mucho mejor. Esto hará que accedamos mucho más rapido a nuestros archivos, y alargará la vida útil de ambos discos.

    Analisis del disco

    Una vez tenemos el disco o discos duros particionados según nuestras preferencias, es recomendable programar análisis periódicos del mismo.

    Analizar los archivos del sistema de cara a encontrar posibles errores es también un must, pero en este artículo estoy hablando de analizar el hardware y rendimiento de las unidades de disco.

    Además de utilizar alguna aplicación para ello, también debemos estar atentos al ruido que emite el disco duro, ya que un cambio en el sonido del mismo puede indicar un inminente fallo. Si no estamos seguros, analicemos, y de nuevo, aseguraos de que tenéis un backup actualizado de vuestros datos.

    Archivos duplicados y temporales

    Intimamente relacionado con la defragmentación de disco y la velocidad de acceso al mismo, tenemos el porcentaje de espacio utilizado.

    Aunque el enemigo a batir sean los archivos temporales y residuales dejados por aplicaciones, os sorprendería ver cuantos archivos duplicados puede haber en un sistema que ha sido utilizado durante unos meses. Para ambos casos existen solución.

    En el caso de los archivos temporales, es recomendable utilizar, por ejemplo, CCleaner, una utilidad con múltiples opciones entre las que se encuentra la eliminación de este tipo de documentos.

Luis Kano Weblog
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.