martes

Especial de Seguridad Informática: antivirus, anti-spam, anti-spyware y más

Un virus como un delincuente Por Marcos Charaf CCNA-Seguridad Informatica (Columnista invitado / Bloger por un día)
Una mirada rápida en distintos sitios de Internet devuelve algunos titulares que preocupan por estos días: “Hackearon la cuenta de E-mail de Juan Martín Del Potro”; “Conficker (virus), también conocido como Downadup, ha saltado a los medios generalistas activando alarmas”. Estas frases fuera de contexto quizás suenen raras, pero sin duda todas ellas están orientadas a la seguridad informática, pero bien podría ser asociadas a seguridad en general. ¿Por qué a la gente le roban una clave, o un dato, del mismo modo que podrían robarle algo material?. Algunas veces se trata de una situación en la que actúa un nuevo concepto llamado “Ingeniería Social”. ¿Cuándo estoy frente a un hecho delictivo informático y cuándo frente a uno en el que no intervino la informática directamente?, Responder a este interrogante demandaría un desarrollo extenso y aburrido sobre Seguridad Informática. No obstante, basta decir que a final de cuentas todo está referido a seguridad y prevención, no importa si es informática o no.
Por ello no importa si nos contagiamos de un virus, gusano o Malware, lo que importa es que cuando no conocemos, algún programa, sitio web, etc. busquemos información. No hagamos click en “aceptar” o “instalar” para todo lo que anda dando vueltas, no nos fiemos de las “pruebas gratuitas” (free trials), no aceptemos cualquier invitación, etc. Lo más probable es que cuando estemos frente a alguno de estos eventos, haya detrás código malicioso que entrará a nuestra PC, obtendrá datos o no, abrirá una puerta o no, borrará un archivo o no, o simplemente no dejará que nuestra computadora funcione con la rapidez que tenia antes y hasta la inutilice. Desconfiemos de todo hasta estar convencidos de que realmente nos están enviando un link seguro, el archivo que pedí, etc…
Podría decir que cuando hablamos de una PC segura o que se le aplicó seguridad, decimos que tenemos nuestro software actualizado con los últimos parches, que tenemos un antivirus con su base de virus actualizada, que tenemos un anti-programa espías con su base actualizada, pero quien intenta instalar un código malicioso aplicando ingeniería social sabe o supone que nosotros tenemos todo esto.
Tengan por seguro que lo que se viene fuerte para estos días cuando intenten insertar un código malicioso en nuestra pc y para cualquier fin, va a aplicar Ingeniería social, para que nosotros mismos seamos los que vulneremos nuestra propia seguridad. Aceptando algún link que nos lleve directamente a una pagina con virus, descargando las falsas fotos de las vacaciones de nuestros parientes. etc.
Para cualquier código malicioso, la combinación de ciertas técnicas le van permitiendo conseguir un buen número de infecciones, copiarse y ejecutarse a través de memorias USB y dispositivos extraíbles, que son el modo más frecuente de propagación debido a su auge, aprovechar vulnerabilidades es lo fuerte. Puede existir el mejor antivirus y el mejor anti-espías, pero la ingeniería social no tiene soft con base actualizad, no se instala en nuestras maquinas, lo único que hace es cambiar las palabras, textos leídos, aceptaciones no claras etc….para que nuestra mente reaccione de forma diferente.
Revista de Prensa y Web sobre Seguridad Informática: (virus, spyware, spam, pishing) Inauguramos la modalidad de contar con un columnista invitado o bloger por un día a un profesional especializado en la materia combinado con nuestras tradicionales revistas de prensa y web que brindan un pantallazo general de lo más destacado que se ha venido publicando últimamente como para estar permanente actualizados.
Los spams ya representan el 96,5% de los e-mails y no hay leyes que los castiguen La norma sobre de delitos informáticos sancionada en el país no los tipifica; prisión en los EE.UU. (La Nación)
Dos virus, al acecho de las redes sociales (La Nación)
Las Pc zombis, controladas por piratas, se quintuplican en cuatro meses infectados con virus y controlados por delincuentes se han quintuplicado en los últimos cuatro meses y siguen subiendo, según informa la fundación Shadowserver. Los expertos no se ponen de acuerdo sobre la razón última de esta explosión, aunque la relacionan con el aumento de virus en la web. Las 'pymes' ignoran las nuevas amenazas de seguridad (El País)
Phishing en Facebook a través de mensajes instantáneos
Un virus afecta a 500 mil cuentas bancarias en el mundo Se trata de Sinowai, caracterizado como "una de las piezas más avanzadas de ataques cibernéticos que jamás se haya creado". Recomiendan tener cuidado al navegar por páginas de redes sociales. (Crítica)
Tecnología para empresas Alarma mundial por el nivel de inseguridad online "La industria se encuentra en pánico por la cantidad y el profesionalismo de los criminales cibernéticos", dice Eugene Kaspersky (LaNación)
El aumento de delitos digitales preocupa a las empresas (Perfil)
Los cibercriminales aprovechan la crisis (Perfil)
Qué es el phishing, o fraude informático, y cómo evitarlo (Perfil)
Conflicto inusual de titulos para la misma nota Usan programas legales para cometer delitos Es software creado para fines como investigaciones de la Justicia. También lo emplean algunas empresas. Pirateados, se usan para violar claves y para espiar computadoras de parejas, enemigos o jefes. Peligros en la Web y cómo defenderse. En la tapa la nota se había presentado de forma escandalosa e incorrecta: “Programas piratas para espiar mails. Permiten robar claves, grabar chats y monitorear PC ajenas. Creados para otros fines, se usan para vigilar a la pareja por celos, y también al jefe”
La seguridad informática, en la lupa de jóvenes expertos. La Ekoparty en la Argentina (Clarín)
Los métodos más efectivos para evitar el robo de datos. (Clarín)
Ladrón con mouse y banda ancha Se hacía pasar por vendedor en la página de compras online eBay y ofrecía productos de computación. Pero cobraba y no los entregaba. Engaño a 4.000 usuarios y llegó a juntar un millón de euros. El sitio web deberá indemnizar a las víctimas. Un polaco condenado a prisión por estafa. (Crítica)
Jornada mundial de protesta contra el uso de datos privados que circulan en la web. Gran Hermano te controla en Internet Cada vez que un internauta navega por la red deja datos de gustos, ideas políticas, actividades o consumos. Esa información es usada por organismos públicos o privados sin que los usarios puedan hacer nada para impedirlo. (Crítica)
Firefox te dice dónde estás (El Mundo)
Adiós a la privacidad en la Red. Google Chrome da otra vuelta de tuerca en la acumulación de datos de usuarios (El País)
¿Cómo cuidarse de los hackers en YouTube? La plataforma de videos online no está libre de piratas informáticos; los últimos descubrimientos; cómo protegerse. (La Nación)
El hotspot: atractivo, pero con riesgos Las zonas públicas con Wi-Fi proveen alta conectividad, aunque son una ventana para los hackers (La Nación)
¡Cuidado! Te vigilan Un informe revela que el 60% de las filmaciones de seguridad de las empresas, casas y locales públicos pueden ser 'pirateadas' desde Internet
El ejército EE.UU. vigila Twitter por su posible uso para fines terroristas (La Voz del Interior)
El GPS puede ser falseado Puede alterarse la señal sin que el navegador lo perciba (Público)
Simuló ser varón, la enamoró por chat y la asaltó en su casa Salieron durante más de un año sin que la víctima advirtiera el engaño. (Clarín)
Suspensiones por spam y eliminación de páginas Google, Hotmail y Yahoo! castigan con dureza a los usuarios cuando los consideran “tramposos” Aunque a la hora de suscribirse a algún servicio gratuito de correo electrónico nadie ve la letra chica del contrato, las empresas se reservan el derecho de realizar suspensiones temporarias si creen que se incurrió en spam. También se contempla la posibilidad de eliminar páginas del rankeo de los buscadores si se usaron algunas técnicas ilícitas para escalar alto (lo que significa dinero: más clicks, más publicidad). Todas las penalidades y los secretos de una guerra llevada a cabo con sigilo pero sin pausas. Hablan especialistas de las empresas y damnificados. (Perfil)
El agujero de seguridad que Microsoft tardó siete años en solucionar Fue detectado en 2001 pero no se ha publicado un parche hasta el pasado martes.
El Explorer no es seguro. Lo confirmó la propia Microsoft. Detectaron un error que pone en peligro las claves bancarias y cuentas de mails de más de 700 millones de internautas. (Crítica)
Microsoft admite que el Explorer tiene graves fallas de seguridad El gigante informático lleva una semana sin resolver el problema, que lo hace vulnerable a un virus que entra a las computadoras de los usuarios y roba sus claves secretas. Según los expertos, lo más seguro es utilizar otro navegador. (Clarín)
Los contactos del móvil, a salvo Varios servicios online te ayudan a hacer copias de seguridad de tu agenda telefónica. (20 Minutos)
Qué hacer cuando perdes el teléfono móvil La rapidez en el bloqueo del aparato y la tarjeta es la mejor solución. (20 Minutos)
Telefónica intentó cobrar a un usuario más de 1.200 llamadas que no había realizado (20 Minutos)
Interpol busca criminales en redes de internet haciendo rastreos en Youtube, My Space y Facebook entre otras. (Crítica)
El cuento del tío del ciberespacio Versiones erróneas de la vida de políticos, leyendas urbanas que se asumen como ciertas, golpes a celebridades que le cambian la suerte a la farándula y revisiones de la historia oficial conviven en el amplio espectro de los inventos en red. (Página 12)
Internet se convierte en la principal fuente de infección (Infotechnology)
Las infecciones a través de Internet se transformaron en la principal amenaza para el sector corporativo y hogareño. El malware cibernético aumenta a un ratio diario de hasta 300 amenazas. (Infotechnology)
La nueva cara del fraude corporativo es digital Acceso ilegítimo a la información, al correo electrónico, robo de dispositivos de almacenamiento. Los nuevos delitos empresariales ya generan un 20 por ciento de pérdidas en la facturación anual, según revela un estudio privado. (Apertura)
La Eurocámara propone una norma para la protección de datos personales en la Red (El Mundo)
Argentina, vivero de hackers que hacen temblar a Internet Nuestro país se ha convertido en una de las mecas del “hacking”, la polémica y compleja técnica por la que se ingresa a computadoras y sistemas vulnerando su seguridad. Entre fiestas under y consultorías a 1.000 dólares la hora, los hackers niegan ser delincuentes y se nuclean en torno a un manifiesto libertario, que defiende una Internet abierta. (Perfil)
Para controlar a sus hijos, los padres ya no revisan cajones: violan sus PC Quieren saber qué hacen y con quiénes se conectan en la redes sociales como Facebook, MySpace y Sónico. Muchos no entienden el mundo virtual, lo demonizan y temen por lo que hagan sus hijos en él. Otros aprenden sobre la Web para ponerse “en onda” y, de paso, espiar qué hacen. Hasta adoptan personalidades falsas y usan fotos de jóvenes para hacerse pasar por adolescentes y ser aceptados. Más que la pornografía, lo que les preocupa a todos es que se contacten con desconocidos y que después se encuentren en la vida real. La psicología advierte de los riesgos. (Perfil)
Un aliado a la hora de proteger a la PC de cortes de energía El UPS provee de inestimables minutos de autonomía para preservar datos y hardware (La Nación)
'El cuento de la lechera 2.0', (El Mundo)
Tras la tribuna de Javier Maestre sobre externalizar los servicios, el director de Google España y Portugal contesta. Esto no es un cuento 2.0 (El Mundo)
Alerta por un nuevo virus informático con apariencia de noticia de último momento En sitios, aparece como una noticia que señala que "Obama renunció a ser presidente de EE.UU.". (La Voz del Interior)
Ataques de phishing "In-session" (Segu Info)
Seguridad informática en las películas (S21sec)
Otro falso antivirus: Total Defender (Segu Info)
Listado de programas de seguridad falsos III (Eset Blog)
Informe completo de los antivirus: prestaciones, eficacia y precios (en euros), se vé que copiaron la tablita comparativa. (IT Not)
Las 500 peores contraseñas de todos los tiempos (Segu Info)
Los 5 Mitos de Seguridad más peligrosos (Nro 5) (Segu Info)
El gobierno Argentino y la seguridad informática (Tecnotravel)
Predicciones 2009 en Seguridad informática (Senior)
Para Kaspersky Windows Vista es menos seguro que XP (IT Not)
Libro de Seguridad informática gratis (Parte 1) (CMT Blog)
Fotos: Click para ampliar; Virus y Vicho insecto ennepetal, Candado dorado teclado diaz.selan, Incident security y cloude security purpleslog, otras (archivo Tierra Libre Digital)