Archivos de la categoría ‘Antivirus’

Microsoft volverá a romper un récord de actualizaciones hoy, con el lanzamiento del mayor conjunto de parches para Windows, Office e Internet Explorer desde 2003 hasta la fecha. En total, publicará 64 correcciones, nueve etiquetadas como críticas y ocho como importantes.

En lugar de publicar las correcciones a medida que están disponibles, Microsoft lo hace el segundo martes de cada mes con las que se han acumulado en ese período. Desde mediados del año último, los Patch Tuesday (Martes de Parches) han mostrado cifras inusualmente altas de correcciones.

Esto no es, sin embargo, una excepción. Apple corrigió en marzo 40 fallas de su sistema operativo y 60 de su navegador Safari, a lo que se deben sumar las numerosas actualizaciones de seguridad publicadas por Adobe para sus productos.

En el martes de actualizaciones de hoy los 17 boletines de seguridad contendrán correcciones para Windows XP, Vista y 7, Internet Explorer, Office XP, 2003, 2007 y 2010, y 2004, 2008 y 2011 para Mac, así como Visual Studio y Windows Server.

Las actualizaciones de Microsoft se clasifican como de categoría baja, moderada, importante y crítica, según la gravedad de la falla que solucionan.

Las fallas críticas son la pesadilla del administrador de sistemas porque permiten que un pirata informático propague un virus sin intervención del usuario. Hay nueve de este tipo en el paquete de actualizaciones que los usuarios de Windows obtendrán en algún momento de la tarde de hoy; se aconseja a esos usuarios aplicarlas de inmediato.

Al explotar las vulnerabilidades clasificadas como importantes el resultado es “un posible compromiso de la confidencialidad y la integridad, o la disponibilidad de los datos de los usuarios, o la integridad y disponibilidad de los recursos de cómputo”, explica Microsoft en su sitio web. Hay ocho de este tipo en el conjunto de parches que sale hoy. También éstas deberían instalarse tan pronto como sea posible.

Cómo actualizar

¿Qué hay que hacer para poner al día un equipo con Windows, Office o las demás aplicaciones antes citadas? Si se ha activado la función de actualizaciones automáticas y el equipo está conectado con Internet, el proceso será transparente y al finalizar muy posiblemente le pida reiniciar la máquina; varios de estos parches requieren un reinicio del sistema operativo.

Quienes no tengan las actualizaciones automáticas activadas deberán buscar estos parches en el sitio de Windows Update (en el caso de Windows XP) o ir a Inicio> Panel de control> Windows Update (Windows 7).

La necesidad de instalar estas actualizaciones es doble. Por un lado, está la cuestión misma de las fallas, que es menester corregir. Pero, por el otro, y lo que es todavía más importante, la publicación de los parches pone muchas veces en evidencia la existencia de estas vulnerabilidades.

De hecho, además del Patch Tuesday existe el Exploit Wednesday . Esto podría traducirse como Miércoles para Aprovecharse, porque un exploit es, precisamente, explotar una falla de seguridad conocida. Como muchas personas, por diversos motivos, no actualizan el martes, el miércoles inmediatamente posterior suele registrarse un número de ataques o exploits que apuntan a las fallas cuyos parches se publicaron el día anterior.

Consultado por LA NACION, Jorge Cella, director de calidad de servicio y seguridad informática de Microsoft de la Argentina y Uruguay, destacó la necesidad de instalar las actualizaciones cuanto antes y recordó el caso del Conficker , un virus que causó estragos porque, pese a que la corrección ya había sido publicada, muchas personas y administradores de sistemas no la instalaron.

Cella dijo también: “Todos los parches de seguridad de Microsoft pueden instalarse, incluso si el usuario no tiene un Windows original, y si llama a soporte técnico por un problema de seguridad no verificamos si su software es original o no”.

Para elegir individualmente e instalar las actualizaciones sin pasar por Windows Update hay que hacer clic en el apartado Actualizaciones de seguridad en este sitio: http://www.microsoft.com/latam/seguridad/.

CLAVES

 

  • Actualizaciones: Microsoft publicará hoy 64 correcciones, el mayor conjunto de actualizaciones de 2003 a la fecha.

 

  • Debilidades: el paquete incluye parches para 9 fallas críticas (permiten la propagación de un virus sin intervención del usuario) y 8 fallas importantes (comprometen la confidencialidad de datos).

 

  • Sistemas y programas afectados: Windows XP, Vista y 7; Internet Explorer 6, 7 y 8; Office XP, 2003, 2007 y 2010; Office para Mac 2004, 2008 y 2011, y varias versiones de Visual Studio y Windows Server.

 

Anuncios

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

Demostrando que se dedica a mucho más que software, Microsoft anunció que su Departamento de Delitos Digitales, en cooperación con expertos de la industria y académicos, hicieron posible el desmantelamiento de la botnet Rustock, un ejército de más de un millón de computadoras “zombies” dedicadas a enviar miles de millones de spam por día.

En un post publicado en su blog, la compañía recordó que hace un año le tocó el turno a la botnet Waledac, en lo que se conoció como “operación b49″, y que ahora, la “operación b107″ logró fulminar a otro de los mayores focos de spam del mundo gracias a la colaboración conjunta entre la farmacéutica Pfizer, una de las empresas afectadas por la publicidad de falsos medicamentos, autoridades holandesas y expertos en seguridad de la Universidad de Washington.

Microsoft señaló que las acciones contra la red de spam responsable de casi la mitad del correo basura que aparece en los buzones de entrada de las cuentas de email concluyeron con la caída de su entramado informático que la dejó prácticamente inactiva.

Según cifras de Microsoft, Rustock era responsable del envío de 30 mil millones de correos al día, mientras que un solo equipo infectado y localizado era capaz de enviar 7.500 correos basura en 45 minutos, es decir, una tasa de 240 mil correos diarios.

Además, Rustock no sólo se encargaba de difundir spam vía correo electrónico, sino que también era capaz de obtener contraseñas o de realizar ataques de denegación de servicio, sin que los usuarios afectados sean conscientes de su infección y actividad.

Como la erradicación total de Rustock exige esfuerzos a largo plazo, Microsoft invita a los usuarios que crean que sus computadoras están infectadas con este tipo de amenazas a revisar sus PC y visitar el sitio especial de la firma contra botnets.

¿Alguna vez se les ha caído algún líquido sobre su computadora portátil? Puede que esta pregunta le traiga amargos recuerdos a varios lectores o simplemente les saque una que otra risa por conocer anécdotas de terceros, sea como sea esta es una experiencia desagradable para todo aquel que la vive y desafortunadamente sigue siendo algo muy común, ya que muchas de las reparaciones o estropeos de las laptops se debe a este tipo de accidentes.

Agua, café, jugo, cerveza, vino, schnapps, mezcal, gatorade, red bull o cualquier otro líquido es dañino para la computadora por lo que es importante saber cómo reaccionar en caso de que uno se encuentre en situaciones así. Por esta razón aquí les van unos consejos (cortesía de Intel México) sobre cómo actuar si llega a pasarte.

Bueno, para empezar lo más importante es no tener líquidos cerca de donde está la computadora, pero este detalle a muchos se les olvida cuando están en la escuela, la fiesta, el Starbucks o algún otro lugar. Así que vayamos al siguiente paso, ya después del accidente:

  • Apagar la máquina inmediatamente: Hay que apagar la laptop para que se pueda secar de la mejor manera posible.
  • Absorber el líquido que aún está sobre la laptop: Hay que absorber el líquido, esto quiere decir NO esparcirlo. O sea que se tiene que hacer delicadamente con un pañuelo o papel para que el líquido sobrante no termine dentro de la computadora.
  • Quitar todo lo que esté conectado a la computadora: Cables, tarjetas, usb, etc. se deberán desconectar de la máquina así como también deben secarse cuidadosamente.
  • No desarmar la laptop: Un error que mucha gente hace, evítenlo. Ya que para empezar se pueden dañar partes de la computadora y también, si al final se lleva a un servicio técnico tal vez la reparación no la cubra la garantía por este detalle de haberle metido mano.
  • Inclinar la portátil de un lado a otro suavemente: Para que se escurra el agua hacia afuera.
  • Colocar la máquina boca abajo para que se salga más líquido: Se debe dejar así entre 1 y 24 horas.
  • Secar con una secadora de pelo (con aire frío): Pasar el aire por todas las partes de la computadora.

Cuando se haya secado por completo la laptop entonces se debe encender, hay dos opciones.

  • Si no funciona o salen chispas o huele raro entonces hay que apagar la máquina y llevarla a un taller especializado.
  • Si sí funciona, comprobar que todo vaya correctamente (hardware, periféricos y software)

Recuerden que aunque funcione puede ser que sea por un corto plazo así que aprovechen y respalden todo lo que sea importante para ustedes.

En caso de que el líquido sea algo pegajoso (como una soda), entonces hay que limpiar la computadora (especialmente el teclado) con un pañuelo mojado con un poco de alcohol isopropílico o líquido limpia vidrios rebajado con agua.

Bueno, espero que estos consejos les sirvan de algo y que si llegan a estar en una situación desafortunada los recuerden, igual y pueden salvar la laptop o al menos darle un poquito más de vida, la suficiente para hacer back up de sus fotos, videos y documentos importantes.

Febrero pasado fue uno de los meses con los índices más altos de amenazas informáticas. Así lo concluyen los informes más recientes de las firmas de seguirdad Symantec y ESET. Ambas coinciden en que el segundo mes del año, por fechas como San Valentín, fue aprovechado por los ciberatacantes para sacar provecho y propagar códigos maliciosos a través de diferentes técnicas.

Con relación a las redes sociales, en Twitter se utilizaron mensajes de spam con contenidos relacionados a la celebración de San Valentín y regalos especiales que incluían enlaces con acortadores de direcciones, lo que impedía a los usuarios determinar si las páginas de destino eran legítimas o maliciosas. “Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware”, señala la firma de seguridad.

Durante febrero, según el estudio de Symantec, 1 de cada 290,1 correos electrónicos (0,345%) fue malintencionado y se convirtió en el mes en el que hubo un gran número de ataques simultáneos con mayor presencia de amenazas como Zeus, Bredolab y SpyEye. Además, se detectaron al menos 40 variantes de malware relacionadas con el troyano Bredolab, que alcanzó un 10,3% del total transmitido vía correo electrónico.

Paul Wood, analista senior de MessageLabs Intelligence, explicó: “Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. A 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando a la par con cada familia de malware evitando la detección antivirus tradicional”.

Otra de las novedades es que el riesgo con el uso de archivos en formato PDF aumenta cada vez más y siguen estando entre los vectores de ataque más utilizados. En cifras, en 2009 cerca del 52,6% de los ataques dirigidos utilizaron PDF, frente al 65% registrado en 2010, lo que representó un aumento del 12,4%. Según los analistas de Symantec, a mediados de 2011 el 76% de malware específico podría utilizarse para ataques basados en este formato.

El spam, por su parte, en el tráfico de correo electrónico de nuevas fuentes maliciosas y previamente desconocidas alcanzó un 81,3% (1 en 1,23 correos), es decir, aumentó 2,7 puntos porcentuales desde enero. Sumado a esto, el virus transmitido a través de correo electrónico procedente de fuentes desconocidas o inseguras fue 1 en 290,1 correos (0,345%), que se tradujo en un aumento de 0,07 puntos porcentuales desde enero.

La seguridad en la Red también aumentó y, en el caso del phishing, durante ese mes fue de 1 en 216,7 correos electrónicos (0,462%), es decir, un 0,22% más que el registrado en enero.

Según Symantec, con relación a la seguridad en Internet, “20,3% de todo el malware en la Red bloqueado fue nuevo en febrero, una disminución de 2,2 puntos porcentuales, y se registró un promedio de 4.098 nuevos sitios web que albergaban malware y otros programas potencialmente no deseados, como spyware y adware, lo que representa una disminución de 13,7% desde enero”.

Correos enamorados y las redes sociales, los más contagiados.

En el caso de ESET, el análisis se enfocó más a las técnicas de ingeniería social y a la transmisión de malware través de las redes sociales. Según la firma, la celebración del día de San Valentín fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos. Además, se detectó una nueva campaña de infección por medio de botnets.

“Como es habitual durante estas fechas, los atacantes emplean técnicas de Ingeniería Social con el fin de infectar a grandes cantidades de usuarios desprevenidos. Por tal motivo es muy importante que los usuarios tengan bien presente las buenas prácticas a la hora de navegar por la web para optimizar la seguridad brindada por sus soluciones de seguridad”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Mientras que en diciembre de 2010 Google arrojaba poco más de un millón de resultados asociados a la celebración, en febrero se indexaron más de 600.000 mil sitios referentes a esta temática.

  • Analistas en seguridad informática recomiendan no utilizar software de seguridad no autorizado ni reconocido, ya que este se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. También es conocido como ‘rogue’ o ‘scareware’ y es un software que parece ser beneficioso desde el punto de vista de seguridad, pero en realidad genera alertas erróneas o engañosas y, al ganarse la confianza de las víctimas, puede hacer daño más fácilmente.
  • La protección eficaz de los usuarios contra malware requiere mantener las defensas antimalware actualizadas y que el usuario esté bien informado acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la ingeniería social.
  • Los atacantes utilizan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza, incluso para usuarios con algo de experiencia.
  • No ingresar a la página de los bancos a través de enlaces o correos electrónicos, y preferiblemente siempre digitar la dirección web.
  • Personalizar las transacciones que van a realizar, es decir, fijar el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.
  • Recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca con su entidad.
  • Mantener actualizado su computador personal con mecanismos de seguridad tales como antivirus, antispyware, firewall personal y parches de seguridad de los sistemas operativos, aunque siempre se ha insistido en que herramientas sin políticas solo causarán una falsa sensación de seguridad.