Archivos de la categoría ‘Correo Electronico’

Demostrando que se dedica a mucho más que software, Microsoft anunció que su Departamento de Delitos Digitales, en cooperación con expertos de la industria y académicos, hicieron posible el desmantelamiento de la botnet Rustock, un ejército de más de un millón de computadoras “zombies” dedicadas a enviar miles de millones de spam por día.

En un post publicado en su blog, la compañía recordó que hace un año le tocó el turno a la botnet Waledac, en lo que se conoció como “operación b49″, y que ahora, la “operación b107″ logró fulminar a otro de los mayores focos de spam del mundo gracias a la colaboración conjunta entre la farmacéutica Pfizer, una de las empresas afectadas por la publicidad de falsos medicamentos, autoridades holandesas y expertos en seguridad de la Universidad de Washington.

Microsoft señaló que las acciones contra la red de spam responsable de casi la mitad del correo basura que aparece en los buzones de entrada de las cuentas de email concluyeron con la caída de su entramado informático que la dejó prácticamente inactiva.

Según cifras de Microsoft, Rustock era responsable del envío de 30 mil millones de correos al día, mientras que un solo equipo infectado y localizado era capaz de enviar 7.500 correos basura en 45 minutos, es decir, una tasa de 240 mil correos diarios.

Además, Rustock no sólo se encargaba de difundir spam vía correo electrónico, sino que también era capaz de obtener contraseñas o de realizar ataques de denegación de servicio, sin que los usuarios afectados sean conscientes de su infección y actividad.

Como la erradicación total de Rustock exige esfuerzos a largo plazo, Microsoft invita a los usuarios que crean que sus computadoras están infectadas con este tipo de amenazas a revisar sus PC y visitar el sitio especial de la firma contra botnets.

Anuncios

Los virus informáticos cumplen 40 años oficiales este 2011, desde la aparición del primero de estos bichos, llamado Creeper, en 1971. No tenemos muy claro si merecen que se les celebre el cumpleaños, pero sin duda los virus forman parte importante de la historia de la computación y de cómo funcionamos hoy en día con las máquinas.

A continuación les dejamos un recuento de los virus más representativos en los últimos años, que grafican un poco cómo han ido evolucionando estas amenazas.

  • Creeper: Es el primer virus de computadora “oficial”, creado a modo de experimento en 1971. El gusano era capaz de transmitirse de computador en computador usando ARPANET, la red de computadores de DARPA que después se convertiría en Internet. Cuando llegaba a una nueva casa, se anunciaba con el mensaje “soy Creeper, atrápame si puedes!”. Simpático.
  • Elk Cloner: Muchos años después, en 1982, apareció Elk Cloner. El virus fue creado por un chico de 15 años llamado Rich Skrenta, que quería jugarle una broma a sus amigos. Elk Cloner no hacía nada más que desplegar en la pantalla un poema dedicado a la grandeza del virus. Bastante inofensivo, pero logró molestar a los amigos de Skrenta y a todos a quienes les llegó después de que empezó a expandirse. Su forma de expansión era a través de floppy disks: cuando se insertaba un disco infectado, se copiaba en el disco de la computadora. Luego, cuando se insertaba un disco limpio, se copiaba en ese disco, y así saltaba de un equipo a otro.
  • Brain: Creado en 1986, es considerado el primer virus para PC, que infectaba equipos que corrían MS-DOS. Brain infectaba los floppy disks reemplazando el sector de booteo con una copia de sí mismo. El verdadero sector de booteo era movido a otro sector del disco y marcado como malo, de modo que cuando una persona insertaba el floppy aparecía un mensaje dando la bienvenida al “laberinto de Brain”. Fue creado por dos hermanos paquistaníes, que hoy en día son dueños de un ISP llamado “Brain”.
  • Jerusalén: Aparecido en 1987, este es el primer virus destructivo del que se tiene registro. Fue detectado por primera vez en la Universidad Hebrea de Jerusalén. El virus borraba todos los programas del sistema infectado cada día que cayera viernes 13.
  • Miguel Ángel: Nació en 1992 y estaba diseñado para activarse el 6 de marzo de ese año (día del cumpleaños del artista renacentista Miguel Ángel). El virus borraba sectores críticos de los discos duros de los computadores infectados. Causó bastante revuelo y fue ampliamente cubierto en los medios de la época, aunque sus efectos no fueron tan dañinos como se creyó en un principio.
  • Happy99: Es el primer virus que se usó el e-mail para copiarse de un lado a otro. Apareció en enero de 1999 y funcionaba copiándose a todos tus contactos de correo. No hacía nada, pero se copió a millones de PCs en el mundo sirvió como plataforma para todos los virus que empezaron a usar este método de expansión después.
  • I LOVE YOU: Comenzando el año 2000, el virus I LOVE YOU infectó a decenas de millones de computadores, cuyos usuarios creyeron que alguien los amaba. El virus se expandía por correo electrónico bajo el asunto “I love you” y se instalaba cuando las personas abrían el archivo adjunto. Luego se enviaba a toda la lista de correos. El virus además sobre-escribía archivos importantes en el PC infectado. Se estima que produjo costos por unos US$10.000 millones, sobre todo por el proceso de limpieza de PCs que requirió.
  • Code Red: Aparecido en 2001, en lugar de tener a los usuarios como objetivo, Code Red infectaba servidores, desde donde se expandía automáticamente usando una vulnerabilidad en los servers que usaban Microsoft IIS. En menos de una semana, 400.000 servidores habían sido infectados y en las páginas web que alojaban aparecía el mensaje “hackeado por un chino!”.
  • Sasser: Al igual que el anterior, este virus se expandía sin la necesidad de intervención del usuario. El virus explotaba una vulnerabilidad en Windows para propagarse, volviéndose especialmente virulento. El sistema infectado se apagaba solo a los pocos minutos de ser encendido. Este virus generó muchísimos daños: satélites de comunicaciones se apagaron por horas, aerolíneas debieron cancelar vuelos, la guardia costera debió volver a imprimir mapas en papel, y hospitales debieron improvisar en las áreas de radiología porque los sistemas estaban paralizados por el virus. Microsoft ofreció una recompensa de US$250.000 a quien encontrara al autor del virus, que resultó ser un chico alemán de 18 años que había creado el código para ayudar a su mamá a conseguir empleo en una empresa de seguridad.
  • MyTob: Nacido en 2005, se trata del primero en combinar características de “bot” (que convierten computadores en zombies) y de lanzador masivo de mails. MyTob inició la era de los botnets y el cibercrimen como tal, con un diseño pensado en crear dinero de forma ilegal. El sistema instalaba spyware, difundía spam, alojaba contenido ilegal, interceptaba cuentas bancarias, etc.
  • Conficker: Se trata de un virus particularmente sofisticado, nacido en 2008. Parecido a Sasser, usaba una vulnerabilidad de Windows para infiltrarse y atar la máquina a una red botnet. Se cree que Conficker es el virus que se ha más extendido en los últimos años, con más de 7 millones de computadores infectados en 200 países. El virus es difícil de combatir debido a sus avanzadas técnicas de malware, aunque es simple detectarlo.
  • Stuxnet: Uno de los últimos casos conocidos de virus (2010), que ha abierto la puerta a una nueva era: la posible ciberguerra. No se sabe quién lo creó, pero de acuerdo a los investigadores, sólo los gobiernos tienen los recursos para diseñar e implementar un virus de esta complejidad. Para expandirse, Stuxnet explota varias vulnerabilidades en Windows, que hasta el momento de la aparición del virus eran desconocidas, incluyendo una que permitía al virus ejecutarse siempre que un usuario insertara un USB infectado, aún si el sistema de autorun estaba desactivado. Desde el sistema infectado, Stuxnet podía pasar a cualquier intranet, hasta llegar a su objetivo: el sistema de administración un proceso industrial desarrollado por Siemens. En ese momento, Stuxnet buscaba un punto débil en el sistema, controlándolo con la intención de destruir o neutralizar el sistema industrial. Se trata del primer virus enfocado a sistemas industriales (se cree que específicamente enfocado a una planta nuclear en Irán).

Lanzada el año pasado para Estados Unidos, Canadá, Europa y el Reino Unido, Office Web Apps ahora se ofrecerá en Latinoamérica y de forma gratuita para los 142 millones de usuarios de Hotmail de la región.

Con Office Web Apps los usuarios de Latinoamérica tendrán acceso a versiones sencillas de Word, Excel, Power Point y OneNote, y podrán crear, editar y compartir gratis documentos de los cuatros componentes de Office.

“Cuando los usuarios abran su Hotmail podrán crear, editar y compartir documentos de Office en Word, PowerPoint, Excel y OneNote sin tener que pagar por el uso de estos programas”, dijo Hernán Rincón, presidente de Microsoft Latinoamérica.

La aplicación es un complemento online de la suite de Office que tiene un formato similar al Office con el que se trabaja desde una PC, y brinda la posibilidad de que los usuarios compartan documentos con otras personas aún cuando utilicen versiones diferentes de Office e incluso desde equipos que no cuenten con el paquete de Microsoft.

Además, gracias a que Office Web es una aplicación con la que se trabaja desde la cuenta de Hotmail, los usuarios pueden almacenar archivos y documentos en línea en un entorno protegido con contraseña, sin perder la capacidad de compartirlos con alguien más, ya que tienen la facultad de controlar los permisos que se les otorgan a diferentes usuarios con distintos niveles de seguridad.

“El lanzamiento de Office Web en Hotmail refuerza la oferta de servicios en la nube que tiene Microsoft disponible para todo tipo de usuarios. A través de estas herramientas las personas podrán mejorar su productividad gracias a que funcionan como una extensión de nuestra suite de productividad de Office, además les permiten trabajar y colaborar con quien quieran desde cualquier lugar en tiempo real”, comentó Gerardo Vera, Director de Soluciones de productividad de Microsoft México.

Desde hace años que el mismo correo electrónico llega a los usuarios asegurando que resultaron ganadores de un sorteo. Delincuentes informáticos ahora agregan más documentación para convencer a los desprevenidos.

 

Algunos usuarios de internet ya serían multimillonarios, algunos en libras esterlinas, si lo que prometen desde hace años en los mails fuera cierto.

Y si los correos de este tipo, al igual que el phishing, siguen proliferando es porque hay quienes caen en la trampa de los estafadores.

En el caso de los mails con millonarios premios de lotería, el engaño consiste en hacer creer al usuario que debe enviar una cierta cantidad de dinero (en algunos casos hasta u$s1.000) para cubrir los gastos y acceder al pago del premio.

Obviamente, el desprevenido nunca recibirá nada. De hecho, debería preguntarse por qué ganó la lotería si jamás compró billete alguno ni tampoco se anotó en un sitio que pueda llegar a ofrecerle un premio.

Los estafadores mejoraron ahora su técnica, agregando nuevo diseño e información en el correo para hacer más creíble el engaño.

En el correo llega un archivo PDF adjunto en donde incluyen logos que “acreditan” el origen del premio. En el caso de España, por ejemplo, se ven los logos de Loterías y Apuestas del Estado.

El correo llega en inglés ya que “el organismo adjudicatario solicitó la ayuda a España para la introducción de los nombres del sorteo internacional, que tuvo lugar el pasado 18 de febrero de 2011”, explica Panda, una empresa antivirus.

Incluso, en algunos casos se agrega en el correo que una compañía de seguros avala el sorteo e incluye el nombre de un agente designado para confirmar el premio así como su número de teléfono para contactar.

“Contactamos con el designado agente. Nos contesta una persona que habla en español pero con un acento extranjero. La primera pregunta: ¿De dónde llama? Al contestar, Madrid, cortó la comunicación. Seguimos llamando desde diferentes teléfonos, y en todos los casos, al dar nombres de ciudades grandes, procedía al corte de la comunicación”, sentenció Panda.

Quien más, quien menos tiene una cuenta de Internet en Hotmail, Gmail o Yahoo, se ha animado a montar un blog o una cuenta de Twitter a las que dedica cierto tiempo o se ha atrevido a colocar su negocio en la red con algún tipo de página web desde la recibir pedidos.

Pero a veces quienes hacen todo esto tienen una angustiosa dependencia de esos servicios de Internet y sufren sobremanera cuando sucede lo inevitable: un corte temporal del servicio, una interrupción durante varias horas o, lo que es peor, una pérdida de datos.

Los recientes fiascos protagonizados por Google perdiendo por error 150.000 cuentas de correo en Gmail durante varios días o por WordPress.com donde 30 millones de blogs quedaron inaccesibles durante las horas que duró un ataque intencionado no hacen sino recordarnos lo inevitable: la importancia de las copias de seguridad, la necesidad de valorar lo que podemos perder en caso de problemas y la idea de tener un Plan B por si algo falla.

Porque, como dice la máxima de la seguridad informática: “No se trata de si los datos pueden perderse o no, sino de cuándo se perderán”.

La falacia del uptime al 99%

Cuando los proveedores de servicios hablan de que sus máquinas funcionan el 99% del tiempo sin interrupciones (el término técnico es uptime) no están diciendo en realidad gran cosa.

Un 99% supondría que un servicio podría estar desconectado 3 ó 4 días al año y la estadística se seguiría cumpliendo. Incluso un 99,9% no es algo infalible: son 9 horas al año, lo cual bien podrían ser dos angustiosas horas en cuatro o cinco días repartidos en el calendario.

Sin embargo, esas cifras de funcionamiento son bastante razonables, especialmente cuando se trata de servicios gratuitos sobre los que no existe ni se está pagando un contrato de ‘alta disponibilidad’.

En Internet servicios como la publicidad AdWords de Google o eBay hacen paradas de unas horas cada pocas semanas para actualizar sus sistemas, avisando antes a sus clientes.

Otras veces, las situaciones ocurren de forma imprevista pero inevitable: las caídas de Twitter han sido un clásico recurrente con muchos eventos importantes, tanto que al final hasta se hicieron camisetas con “la ballena de Twitter” que iconizaba la caída del servicio.

Ante todo, mucha calma

El principal problema al que se enfrentan muchos usuarios es su propia ansiedad personal ante un contratiempo, pero eso es solo una percepción: el problema está muchas veces lejos de lo que podría ser un efecto verdaderamente relevante.

También podría perderse la conexión, romperse un cable de fibra óptica a nivel nacional… Los accidentes, simplemente, ocurren, y como tal hay que asumirlos.

Lo que hay que saber es que si se rompe el correo, por ejemplo, los mensajes llegarán sin problemas cuando vuelva a funcionar -no se perderán en el limbo- porque el sistema de correo de Internet está diseñado para reintentar las entregas.

Si durante un par de horas no se puede ‘trinar’ en Twitter probablemente nadie se dará cuenta, porque es la misma cantidad de tiempo que el usuario estaría callado si entrara al cine a ver una película y silenciara su móvil.

Incluso una caída de tres o cuatro horas en un blog relativamente exitoso que visiten, digamos, 100.000 personas al mes, supondrá únicamente una pérdida de unas 1.000 páginas no servidas.

Traducido a dinero eso son tan solo unos 50 céntimos no facturados -en caso de que incluya anuncios publicitarios- y en total tan solo unos pocos cientos de visitas que seguramente vuelvan al cabo de un rato a ver si todo ha vuelto a funcionar.

Incluso para un sitio web que sirviera diez millones de páginas al mes, parar 6 ó 7 horas “por mantenimiento” supondría tan solo unas pérdidas cuantificables en unos 50 ó 100 euros.

La concienciación ante este tipo de situaciones es por tanto una buena medida para evitar volverse loco: saber qué se va a perder realmente y si esas pérdidas son verdaderamente importantes, recuperables o no.

Si se trata únicamente de una pérdida de tiempo (no poder acceder al correo, no poder dejar mensajes en las redes sociales), lo que técnicamente se conoce como ‘coste de oportunidad’, el problema es menor.

Y poca gente tiene servicios críticos donde cada minuto que transcurre equivale a una venta perdida: si acaso los bancos, tiendas y sitios de transacciones podrían preocuparse de ello -y ya lo hacen- y aun así pocos funcionan al 99,99%. Lo que cuesta mantener servicios que funcionen de forma ininterrumpida a partir de cierto límite simplemente no compensa.

Preparándose para lo peor

Para calmar la angustia y evitar en cualquier caso situaciones peores como la pérdida de una cuenta o la pesadilla de ver borrado todo lo que hay en ella existen algunas alternativas.

La educación y la prevención suelen ser buenas herramientas en todo tipo de situaciones, y aquí no lo son menos. Muchas redes sociales, como Facebook, permiten exportar toda la información mediante una sencilla función.

Basta conectarse e ir a Mi cuenta > Descargar tu información para solicitar una copia. El enlace para descargar los mensajes, fotos y demás material llega por correo electrónico al cabo de unos minutos.

Servicios como Backupify tienen como misión hacer una copia de seguridad de forma periódica de diversos servicios sociales, tales como Facebook, Twitter, Flickr, Picasa, Gmail, Google Docs, Google Contacts y Google Calendar, entre otros.

En Backupify la versión gratuita funciona al cabo de un rato tras haber configurado cada uno de los servicios elegidos, y puede programarse, por ejemplo, para hacer una copia semanalmente, de hasta 2 GB.

La empresa ofrece versiones de pago de la misma herramienta, que por unos pocos euros al mes (entre 4 y 15) permiten guardar hasta 20 GB o incluso más, con soporte técnico personalizado.

MailStore es otra solución centrada en el correo electrónico, pensada para grupos de trabajo y pequeñas empresas, que permite archivar uno de los recursos más importantes -el correo electrónico- en un mismo ordenador y para decenas de usuarios. Funciona con muchos servicios de correo, buzones POP3/IMAP y también con los populares Gmail y Windows Live Mail.

Los sistemas que emplean los autores de blogs como Blogger o WordPress tienen cada uno sus propias formas de salvaguardar o los datos, pero software específico como Automatic WordPress Backup puede venir bien. En el caso de Blogger una exportación completa suele ser más que suficiente.

Facebook sigue planeando hacer que los teléfonos y las direcciones de los usuarios de la red social sean accesibles a los desarrolladores de aplicaciones, aunque asegura que requerirá que los usuarios den un permiso explícito para que eso ocurra.

Facebook había suspendido esta medida después de que surgieran críticas de parte de grupos de usuarios, preocupados de que en realidad nadie lee cuando aparecen los términos de uso de las aplicaciones y todo el mundo simplemente acepta. Así, nuestro teléfono y dirección (si es que la metimos en Facebook) quedarían disponibles para quién sabe quién.

Los reclamos incluyeron cartas de parlamentarios estadounidenses, por lo que no fue un tema menor.

Sin embargo, la compañía mantiene su plan y pretende re-lanzarlo. “Esperamos que, una vez que la opción (de compartir direcciones y datos de teléfonos) sea re-activada, Facebook permitirá nuevamente a los usuarios autorizar a las aplicaciones a obtener su información de contacto”, dijo la red social en una carta al Congreso de EE.UU. La misiva, que fue dada a conocer públicamente ayer, agrega que Facebook está “evaluando métodos para mejorar el control de nuestros usuarios en esta área”.

Así, Facebook estaría saliéndose con la suya igual, pese a los reclamos y muestras de preocupación. Así que ojo de ahora en adelante con las aplicaciones que acepten en la red social y los permisos que piden.

La empresa de seguridad informática Trend Micro elaboró un listado con las siguientes recomendaciones para evitarse dolores de cabeza con “hackers” y virus:

No abrir mensajes de e-mail procedentes de remitentes desconocidos
Tras analizar las campañas de spam en 2010, se observó que mientras los spammers permanecían activos, no se registraron cambios en las tácticas que utilizaban. Los “spammers” continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

Continuar verificando la autenticidad de los mensajes de e-mail
Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos. De este modo, se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware.

Es conveniente revisar detenidamente cada mensaje de e-mail que llegue al buzón.

Utilizar herramientas para verificar el correo electrónico
Confiar en el propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta.

Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

No hacer clic en links no verificados
La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clic.

Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

Mantener la práctica de volver a la fuente
Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen, con el fin de asegurarse de que proporcionan estas descripciones sensibles.

Repasar el concepto de ingeniería social
Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social es ampliamente utilizada.
Cuanto más se conozca sobre el panorama de las amenazas, más seguro se estará cuando se esté conectado en línea.

Detener la descarga de archivos procedentes de fuentes poco seguras
Nunca descargar archivos de páginas dudosas.

Continuar con el hábito de analizar los archivos antes de su descarga
Si no se puede prescindir de la descarga de archivos, es preciso asegurarse de escanearlos previamente.

Utilizar un software de seguridad de confianza, para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos, añade una importante capa de protección adicional.

Comenzar a leer los acuerdos de licencia para el usuario final
Los contratos de licencia son, por lo general, largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.

Detener la navegación móvil insegura
No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su teléfono inteligente (“smartphone”).

Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

Seguir las mejores prácticas de navegación y búsqueda a través del móvil
Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como también la seguridad de los datos almacenados en el dispositivo. Hay que ser selectivo al descargar e instalar aplicaciones móviles, ya que se están utilizando en algunos ataques.

También se debe navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible.

Prestar más atención a los detalles
Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing.

No usar software sin licencia
El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

Realizar descargas de actualizaciones de software de forma regular
Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.