Etiqueta: Seguridad Informática

  • Cómo son y cómo prevenir el robo de datos bancarios.

     

     

    robo-bancario-por-Internet

    • Según la compañía Kaspersky, cada día se detectan 5.000 páginas web comprometidas y 1.400 nuevas muestras de ‘malware’ bancario.
    • Las técnicas de ‘phishing’, los virus o el sistema de ‘keylogger’ son las más empleadas por los ciberdelincuentes para estafar por Internet.
    • Navegar por sitios web de confianza y utilizar un teclado virtual puede ayudar a evitar este tipo de estafas ‘online’.

    A medida que más usuarios utilizan sus datos bancarios para compras en Internet aumenta también la presencia del llamado malware o software malicioso bancario.

    Según los datos facilitados por la empresa de seguridad online Kaspersky, cada día se detectan 5.000 páginas web comprometidas y 1.400 nuevas muestras de malware bancario, con 230 keyloggers—un tipo de software que registra las pulsaciones en el teclado—. Estos datos ponen de manifiesto la necesidad de que los usuarios conozcan los sistemas que se utilizan para la estafas de datos bancarios por Internet.

    Estafas con ‘phishing’

    Kaspersky apunta al phishing como la herramienta principal que los ciberdelincuentes emplean para este tipo de estafas online donde se emplea la imagen o el logotipo de compañías reales y así conseguir engañar a los usuarios. De todas estas estafas, el 70% intenta el robo de dinero.

    Fallar al escribir una dirección en el navegador

    Otro sistema con el que los ciberdelincuentes tratan de estafar a los internautas se origina al escribir mal en el navegador una dirección. Cuando esto ocurre, lo que puede pasar es que redirijan esas direcciones erróneas a páginas falsas, pero que imitan en su apariencia a la de una compañía en concreto para así hacerse con los datos de los usuarios.

    Virus

    El hecho de que se instale un virus en los equipos son otra fórmula que permite a los ciberdelincuentes la realización de estafas de banca online. En este tipo de software malicioso puede redirigir directamente a sitios web de phishing. Además, algunas piezas de malware instalado también pueden permitir el robo de información personal, de contraseñas e incluso de datos de las tarjetas de crédito.

    Registro de las pulsaciones del teclado

    Otro de los sistemas utilizados que destaca Kaspersky es el sistema de keyloggers. Esta fórmula permite a los ciberdelincuentes registrar las pulsaciones del teclado para después poder acceder a los servicios de banca online y operar con libertad.

    Entre los consejos que Kaspersky da para evitar las fórmulas de estafa anteriormente citadas, se encuentra el de instalar soluciones de seguridad actualizadas en los equipos. Además, es importante navegar por sitios web de confianza y con una conexión de confianza. Por último, también es importante utilizar unteclado virtual o seguro, que evite la amenaza de los keylogger.

    Fuente | trucoswindows.net

  • Kaspersky Security Scan, nueva aplicación gratuita de Kaspersky.

    kaspersky security scan

    Kaspersky Lab, una de las compañías de seguridad informática más importante del mundo, ha anunciado el lanzamiento de su nuevo producto Kaspersky Security Scan, la cual ha sido diseñada para verificar el estado de seguridad en los ordenadores.

    La aplicación es ideal para usuarios que tienen dudas acerca del nivel de protección actual o que actualmente no cuentan con una solución de antivirus, teniendo como base además, la compatibilidad con otras soluciones de antivirus.

    Kaspersky Security Scan es una aplicación pequeña optimizada para una rápida instalación sin la necesidad de reiniciar el equipo.

    Inmediatamente después de la instalación, Kaspersky Security Scan está listo para revisar el sistema, escaneando para encontrar programas maliciosos, el estado de los parámetros de seguridad de Windows y las vulnerabilidades en programas populares.

    Después del escaneo, el usuario recibe un reporte completo donde se muestran todas las amenazas de seguridad detectadas al igual que recomendaciones de cómo curar el sistema infectado.

    Aun cuando Kaspersky Security Scan puede detectar la mayoría de los programas maliciosos ampliamente distribuidos, no está diseñado para ofrecer una protección completa del sistema y detectar algunos de los malware más complejos como los rootkits y los bootkits.

    Descargar Kaspersky Security Scan

    Fuente: blogantivirus.com

  • Encriptación para Wireless: Diferencia entre WEP y WAP

    La encriptación para los Router o módem para la redes Wireless, puedes ser dificil de escoger porque en ocasiones ni sabes cual es la mejor, aquí te dejo la diferencia entre ellos.

    wep wpa

    WEP (Protocolo de equivalencia con red cableada)

    La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

    Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

    La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

    WPA (Wi-Fi Protected Access)

    WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

    • Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
    • Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

    WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA.

    La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba).

    AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

    La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA.

    No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

    Saludos, Luis Kano.

    Fuente | kdocs

  • Consejos para administrar Contraseñas de Alto Nivel de Seguridad

    contraseña segura

    Todos sabemos que las contraseñas son algo importante en nuestro diario vivir para que los estamos en la informática. Pero independiente de las contraseñas que utilizamos para los correos, redes sociales, acceso a nuestra computadora, etc.

    Algunos pueden ser Administradores de TI (Tecnología de Información) y necesitan algo más seguro que simples contraseñas que utilizamos en nuestro diario vivir, pues en el sitio de hacking.mx encontré una información bastante interesante que nos dan unos consejos que nos pueden ayudar a elegir nuestras contraseñas de Alto Perfil, ya sea para manejo de servidores, Computadoras destinadas a hacer un trabajo en especifico, o Acceso a programas donde nosotros somos los administradores de estos mismo.

    Cuando la cantidad de contraseñas que se deben de manejar es ya considerable, recomiendo hacer uso de un administrador de contraseñas. Dicho administrador es una aplicación que lo que hace es resguardar las diversas contraseñas que usamos con el fin de poder tener acceso a ellas fácilmente.

    ¿Cuáles son las características de seguridad en las que un administrador de TI se debería de fijar antes de usarlo?

    1.- Que cifre las contraseñas y nombres de usuario en un archivo de datos, y que al cerrar/bloquear la aplicación éstas no permanezcan en claro. Asimismo revisar que el algoritmo usado para cifrar es uno respetable (AES, Serpent, Twofish, Blowfish, IDEA) y claro, que la llave sea al menos de 128 bits (aunque podría recomendar 256).

    2.- Que no guarde la base de contraseñas en la nube. Es decir, que sea una aplicación a la antigua, de esas que se instalan en un equipo y que ahí se quedan quietecitas.

    3.- Que restringa el acceso a las contraseñas guardadas por medio de una contraseña maestra u otro método que logre este objetivo.

    4.- Que la aplicación sea obtenida de una fuente confiable. Aquí en este post recomendaré la app de PasswordSafe, o pueden buscar otra y “googlearla” para ver si hay comentarios negativos (relacionados a inseguridad). También pueden consultar con el jedi-de-seguridad de su preferencia.

    5.- Poder respaldar las contraseñas es un must. Normalmente estos administradores de contraseñas van a generar un archivo cifrado donde se resguardan los passwords. Ya sea que la propia aplicación tenga la funcionalidad de respaldar o que sea tan sencillo como copiar y pegar el archivo cifrado, es importante que se pueda llevar a cabo la acción de backup.

    6.- Que se bloquee la aplicación automáticamente después de que transcurra cierto tiempo sin que se use el programa.

    7.- Es deseable que no requiera de otro software o librería adicional para que funcione. No queremos introducir más programas al equipo que potencialmente puedan ser un hueco de seguridad.

    8.- Otra característica deseable es que borre el portapapeles automáticamente al minimizar y/o al cerrar la aplicación, o tal vez después de cierto tiempo transcurrido. Esto claro en caso de que el administrador opere copiando y pegando las contraseñas guardadas.

    9.- Finalmente, sería agradable ver en este administrador la fecha y hora del último acceso a la misma. Si un fulano de alguna manera tuvo acceso a esta aplicación ayer lunes en la tarde, sabrás que hay algo chueco porque ayer andabas crudo y ni al trabajo llegaste.

    Ahora bien, uno de los administradores de contraseñas que he usado y que me ha gustado es la de PasswordSafe en cuyo desarrollo participó el Obi-Wan de la seguridad Bruce Schneier. Es gratuita, segura y realmente fácil de usar.

    En fin. Espero que esta información les sea útil. Es importante mencionar que el enfoque de este post es para administradores de sistemas o tal vez usuarios corporativos que acceden a equipos o aplicaciones en su empresa.

    Ya para usuarios en casa que desean administrar sus contraseñas de servicios de Internet existen otras opciones con diferentes características como las de LastPass que a mi gusto es de las mejores por su nivel de seguridad y por la gama de opciones que ofrece para facilitarnos la vida.

    Saludos, Luis Kano.

  • ¿Qué software puede poner en riesgo mi equipo?

    Existe una gran variedad de software que podrían poner en riesgo la seguridad de un equipo de cómputo si no se toman ciertas medidas de seguridad al ejecutarlos. Por lo tanto, es recomendable aplicar ciertas medidas de seguridad para realizar una correcta ejecución de los mismos.

    Bug en Software

    A continuación te mencionares algunos de las aplicaciones en las que debes confirmar que tienes la seguridad apropiada. Esto debido a que se han vuelto blanco predilecto (no el único) por parte de los atacantes. Con esto no pretendemos decirte que no los utilices, sino que lo hagas con responsabilidad.

    Mensajeros instantáneos

    Los mensajeros instantáneos son programas utilizados para poder entablar comunicación con una persona en tiempo real, además tienen la posibilidad de entablar comunicación entre dos o más personas a la vez.

    Los mensajeros instantáneos tienen varias características como lo son: personalizar los contactos con los que se desea entablar comunicación, avisar sobre el arribo de nuevos correos electrónicos, transferir archivos, entablar comunicación por audio y/o video, entablar varias conversaciones a la vez, jugar en línea,entre otras.

    Debido a que los mensajeros instantáneos se han vuelto una herramienta de la vida diaria tanto para el trabajo como para el hogar, se han puesto en la mira de virus, caballos de Troya y gusanos .

    En la actualidad se han creado virus que se propagan mediante el mensajero usando las relaciones de confianza que se tiene con los contactos, es decir, enviando archivos infectados o enviando ligas a páginas Web o sitios ftp con códigos que pueden comprometer la seguridad de los equipos.

    Además de esto, los mensajeros instantáneos tienen huecos de seguridad en si mismos, los cuales pueden ser aprovechados por personas malintencionadas para afectar la seguridad de los equipos.

    Aunado a todo lo anterior hay diversos programas que pueden capturar la información que se trasmite por los mensajeros incluido lo que se teclea(mediante programas denominados keyloggers). También, en la actualidad existen programas que recuperan contraseñas, almacenadas o en tiempo real, de los mensajeros instantáneos.

    Entre los mensajeros más conocidos se encuentran:

    • Windows Live Messenger
    • AIM (AOL Instant Messenger)
    • ICQ
    • Yahoo! Messenger
    • Google Talk
    • Chat de Facebook

    Para utilizar los mensajeros instantáneos de una forma más segura te recomendamos:

    1. Utiliza la última versión del mensajero instantáneo de tu preferencia, para procurar que los huecos de seguridad sean mínimos o nulos.
    2. Verifica si existen actualizaciones del mensajero que utilizas en el sitio Web del distribuidor. La mayoría de los mensajeros instantáneos informan al usuario que está disponible una nueva versión del software.
    3. Evita enviar contraseñas o información sensitiva como lo son números de cuentas bancarias, de tarjetas de crédito, NIPs, etc., a través de este medio.
    4. Evita descargar archivos o acceder a ligas sospechosas enviadas por tus contactos, o en su caso, preguntar al contacto sobre estos antes.
    5. Evita almacenar contraseñas en equipos compartidos.
    6. Solo agrega o acepta a contactos de confianza.
    7. Utiliza un software antivirus actualizado para aumentar la seguridad detu equipos.
    8. Si tienes conocimientos intermedios/avanzados puedes utilizar herramientas de cifrado para la comunicación de estos mensajeros instantáneos.

    ¿Por qué es importante saber de vulnerabilidades en los mensajeros instantáneos?

    Este tipo de sistemas de comunicación es frecuentemente utilizado por los delincuentes cibernéticos para aprovechar ciertas vulnerabilidades de código para tomar ventaja. Instalar actualizaciones, protegerá al equipo y a la información contenida en él.  Nuestro equipo podría estar en riesgo de ser controlado por un intruso que explote la vulnerabilidad mientras nos encontramos conectados a Internet sin la protección adecuada. Este tipo de códigos también podrían ser empleados por los intrusos para convertirlo en un gusano de Internet, el cual se propagará e infectará a los sistemas vulnerables, es decir a los que no estén actualizados.

    Una vez que el sistema es comprometido por un intruso, podría ser utilizado para distintos fines, uno de los más comunes por ejemplo es utilizar al equipo como un zombi que forme parte de una botnet (red de equipos de cómputo controlada por un intruso) que realice ataques de negación de servicio. Si el código de exploit se convierte en un tipo de gusano de Internet podríamos ser infectados por él.

    Software Peer to Peer

    Hace algunos años nació la idea de crear una forma de poder compartir información sin la necesidad de crear un sitio ftp, o de enviarla sin la ayuda del correo electrónico.Con tal propósito se crearon los programas Peer to Peer, programas encargados de compartir información con otros usuarios, por lo general desconocidos.

    El concepto de estos programas es compartir información de interés como artículos o documentos . Sin embargo su uso fue popularizado para comnpartir música en formato mp3, películas, libros en formato pdf y otro tiposde archivos.

    En la actualidad se tienen problemas legales de propiedad intelectual con este tipo de tecnología, debido a que es común encontrar el último disco de nuestro artista favorito, películas de estreno o un gran número de libros.

    Entre el software Peer to Peer más conocido se encuentra:

    • Kazaa
    • Morpheus
    • eMule
    • IMesh
    • eDonkey
    • Ares

    Los problemas de seguridad que pueden arrojar este tipo de tecnologías son diversos, entre ellos podemos mencionar a los virus, los cuales buscan equipos que utilicen programas Peer to Peer para propagarse. Los virus generan llamativos archivos infectados con nombres de la última versión de un antivirus o el último video de un artista conocido, con el propósito de que otros usuarios los descarguen y ejecuten continuando su propagación.

    Otro factor a tomar en cuenta es seleccionar un programa Peer to Peer adecuado. Debes tener cuidado ya que en la actualidad varios de estos programas al instalarse agregan spyware y/o adware al equipo. En algunos casos se ofrecen programas Peer to Peer falsos los cuales están infectados con algún virus o un caballo de Troya.

    Para disminuir los riesgos con estos programas te recomendamos:

    1. Utiliza un software antivirus y antispyware actualizado y activa la opción de autoprotección.
    2. Utiliza los filtros integrados en este tipo de software para filtrar direcciones IP, contenidos de información, cadenas, etc.
    3. Al descargar un archivo, realiza un análisis con un software antivirus actualizado antes de ejecutarlo.
    4. Busca información sobre el programa Peer to Peer a utilizar para asegurarte de que este no represente algún tipo de amenaza.

    Los Navegadores Web son intérpretes que nos permiten visualizar documentos en el Internet. Estos navegadores pueden interpretar, mediante aditamentos, páginas Web con animaciones o con características dinámicas como el movimiento de titular, el despliegue de imágenes al pasar el puntero del ratón, etc.

    Existen diversos problemas que se pueden presentar con un navegador. Entre los más importantes se encuentra la infección con spyware y. Estos problemas surgen debido a huecos de seguridad existentes en los navegadores que utilizan Java o ActiveX, que pueden permitir ejecutar código que instale este tipo de aplicaciones maliciosas. Otro tipo de trampas o engaños son las de crear sitios Web con código malicioso para que cuando un usuario que se encuentre utilizando Java, JavaScript o ActiveX se, acceda a esa página y se instale software malicioso en su equipo.

    Entre los navegadores más conocidos se encuentran:

    1. Internet Explorer (Microsoft)
    2. Firefox (Mozilla)
    3. Google Chrome
    4. Opera (Opera Software)
    5. Safari

    Para disminuir el problema con los navegadores Web te recomendamos:

    1. Actualiza el navegador con la última versión disponible para evitar que algún tipo de contenido malicioso explote huecos de seguridad.
    2. Utiliza programas antispyware
    3. Accede solo a sitios de confianza.
    4. No accedas a ligas o vínculos que vengan en correos electrónicos o que se encuentren en sitios extraños.
    5. Verifica los certificados en los sitios donde se va a introducir información confidencial para asegurar que no se accede a sitios falsos. En la mayoría de las veces para verificar esto se debe dar doble clic en un candado en la parte inferior derecha, ahí se debe de verificar que la información concuerde con la página a la que se desea acceder.

    Recomendar un navegador es complicado, debido a que todos presentan algún hueco de seguridad, por lo que se recomienda realizar configuraciones web seguras en el navegador como son:

    1. Desactivar Controles ActiveX
    2. Desactivar Java y JavaScript.
    3. Configurar el nivel de seguridad en “mediano” en los navegadores que sea posible.

    Fuente | Seguridad Informática de la UNAM

Luis Kano Weblog
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.