Archivos de la categoría ‘Navegacion Segura’

Microsoft volverá a romper un récord de actualizaciones hoy, con el lanzamiento del mayor conjunto de parches para Windows, Office e Internet Explorer desde 2003 hasta la fecha. En total, publicará 64 correcciones, nueve etiquetadas como críticas y ocho como importantes.

En lugar de publicar las correcciones a medida que están disponibles, Microsoft lo hace el segundo martes de cada mes con las que se han acumulado en ese período. Desde mediados del año último, los Patch Tuesday (Martes de Parches) han mostrado cifras inusualmente altas de correcciones.

Esto no es, sin embargo, una excepción. Apple corrigió en marzo 40 fallas de su sistema operativo y 60 de su navegador Safari, a lo que se deben sumar las numerosas actualizaciones de seguridad publicadas por Adobe para sus productos.

En el martes de actualizaciones de hoy los 17 boletines de seguridad contendrán correcciones para Windows XP, Vista y 7, Internet Explorer, Office XP, 2003, 2007 y 2010, y 2004, 2008 y 2011 para Mac, así como Visual Studio y Windows Server.

Las actualizaciones de Microsoft se clasifican como de categoría baja, moderada, importante y crítica, según la gravedad de la falla que solucionan.

Las fallas críticas son la pesadilla del administrador de sistemas porque permiten que un pirata informático propague un virus sin intervención del usuario. Hay nueve de este tipo en el paquete de actualizaciones que los usuarios de Windows obtendrán en algún momento de la tarde de hoy; se aconseja a esos usuarios aplicarlas de inmediato.

Al explotar las vulnerabilidades clasificadas como importantes el resultado es “un posible compromiso de la confidencialidad y la integridad, o la disponibilidad de los datos de los usuarios, o la integridad y disponibilidad de los recursos de cómputo”, explica Microsoft en su sitio web. Hay ocho de este tipo en el conjunto de parches que sale hoy. También éstas deberían instalarse tan pronto como sea posible.

Cómo actualizar

¿Qué hay que hacer para poner al día un equipo con Windows, Office o las demás aplicaciones antes citadas? Si se ha activado la función de actualizaciones automáticas y el equipo está conectado con Internet, el proceso será transparente y al finalizar muy posiblemente le pida reiniciar la máquina; varios de estos parches requieren un reinicio del sistema operativo.

Quienes no tengan las actualizaciones automáticas activadas deberán buscar estos parches en el sitio de Windows Update (en el caso de Windows XP) o ir a Inicio> Panel de control> Windows Update (Windows 7).

La necesidad de instalar estas actualizaciones es doble. Por un lado, está la cuestión misma de las fallas, que es menester corregir. Pero, por el otro, y lo que es todavía más importante, la publicación de los parches pone muchas veces en evidencia la existencia de estas vulnerabilidades.

De hecho, además del Patch Tuesday existe el Exploit Wednesday . Esto podría traducirse como Miércoles para Aprovecharse, porque un exploit es, precisamente, explotar una falla de seguridad conocida. Como muchas personas, por diversos motivos, no actualizan el martes, el miércoles inmediatamente posterior suele registrarse un número de ataques o exploits que apuntan a las fallas cuyos parches se publicaron el día anterior.

Consultado por LA NACION, Jorge Cella, director de calidad de servicio y seguridad informática de Microsoft de la Argentina y Uruguay, destacó la necesidad de instalar las actualizaciones cuanto antes y recordó el caso del Conficker , un virus que causó estragos porque, pese a que la corrección ya había sido publicada, muchas personas y administradores de sistemas no la instalaron.

Cella dijo también: “Todos los parches de seguridad de Microsoft pueden instalarse, incluso si el usuario no tiene un Windows original, y si llama a soporte técnico por un problema de seguridad no verificamos si su software es original o no”.

Para elegir individualmente e instalar las actualizaciones sin pasar por Windows Update hay que hacer clic en el apartado Actualizaciones de seguridad en este sitio: http://www.microsoft.com/latam/seguridad/.

CLAVES

 

  • Actualizaciones: Microsoft publicará hoy 64 correcciones, el mayor conjunto de actualizaciones de 2003 a la fecha.

 

  • Debilidades: el paquete incluye parches para 9 fallas críticas (permiten la propagación de un virus sin intervención del usuario) y 8 fallas importantes (comprometen la confidencialidad de datos).

 

  • Sistemas y programas afectados: Windows XP, Vista y 7; Internet Explorer 6, 7 y 8; Office XP, 2003, 2007 y 2010; Office para Mac 2004, 2008 y 2011, y varias versiones de Visual Studio y Windows Server.

 

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

En dos años, el primer “ejército de ciberguerreros” estará entrenado y listo para entrar en combate con los terroristas de Internet, hackers y ladrones, anuncia a bombo y platillo el Colegio Universitario de la Universidad de Maryland (UMUC) para promocionar su licenciatura en seguridad informática.

Proteger Internet se ha convertido en un asunto de seguridad nacional en Estados Unidos.

Pero no solamente allí. Estonia, Georgia, Cercano Oriente, Irán, China son escenarios aún manejables de “guerra cibernética”, es decir, el ataque contra las infraestructuras de la información con participación de actores estatales.

Pero las amenazas de futuro son mucho más amplias y ya no una mera posibilidad de ciencia ficción, subrayaba el mes pasado en una conferencia de seguridad en Múnich el director del encuentro, Wolfgang Ischinger.

“Mensaje número 1 a las tropas. Asunto: atacar al enemigo con una guerra informática”. Con este texto en Twitter el movimiento Anonymous inició en diciembre de 2010 la maniobra contra las empresas que boicoteaban la plataforma de revelaciones políticas Wikileaks.

Los activistas consiguieron colapsar los servidores de sus objetivos con paquetes de datos enviados masivamente. Sin embargo, estas maniobras llamadas de DDoS (Distributed Denial of Service) no causan un enorme daño, sino sólo uno temporal, por lo que los expertos prefieren no hablar de “guerra”, sino a lo sumo de una “guerra de guerrillas” en la web.

“No es correcto llamar ‘ataque’ o ‘guerra’ a todo lo malo que pasa en Internet”, subrayaba en un análisis James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS) de Washington, publicado en septiembre de 2010.

Poco antes había sido bombardeada desde el aire una presunta instalación nuclear en Siria después de que se produjese al parecer una manipulación digital de los radares, de modo de que en la pantalla sólo aparecía un terreno vacío.

El año pasado hubo además un salto cualitativo con la aparición de Stuxnet, un gusano informático que atacó de forma “deliberada dos controles específicos de instalaciones industriales en Irán”, según el experto en seguridad Christoph Fischer. “Stuxnet tenía unos 30 mecanismos de seguridad para no equivocarse de objetivo”.

“Muchos confían en la enorme disponibilidad de Internet”, alerta Fischer. “Y definitivamente no está garantizada”. Tienen que crearse regulaciones internacionales para proteger la web del sabotaje, añade.

Eso es lo que promueve la UMUC con su licenciatura y dos másters que ofrece desde hace unos pocos meses. Un nuevo campo de estudios que busca llenar un nicho de mercado y que ha atraído en poco tiempo a cientos de personas.

Hay una enorme demanda de especialistas en el tema, y todo indica que seguirá en aumento. Ya sea en el gobierno, en instituciones públicas o la economía privada, hay redes y sistemas que proteger.

En Estados Unidos hay conexiones inalámbricas en todas partes, desde escuelas, clínicas a líneas de transporte, y ni el gobierno ni los negocios podrían funcionar sin sus redes informáticas. La seguridad abarca desde la búsqueda de amigos en redes sociales como Facebook a los mercados financieros en Wall Street.

Los ataques contra estos sistemas pueden tener catastróficas consecuencias, alerta Alan Carswell, director del programa en la UMUC. Éstas van desde el simple robo a situaciones de vida o muerte como la manipulación del tráfico aéreo, que podría causar la muerte de cientos de personas.

El tema no es nuevo, y ya en mayo de 2009, poco después de asumir el cargo, el presidente Barack Obama dijo que “la prosperidad económica de Estados Unidos en el siglo XXI dependerá de la seguridad informática”.

John Michael McConnell, ex director de la Agencia de Seguridad Nacional estadounidense y ex espía, alerta de la posibilidad de un “Ciber Pearl Harbour”, un ataque que puede ser tan dramático como el que iniciaron los japoneses en 1941 contra una base en Hawai, pero en forma digital.

Los ataques de hackers contra países y el terrorismo informático son problemas firmemente establecidos en el mundo real. Washington creó una organización, el Cyber Command, para defender sus redes militares.

Carswell subraya que sin embargo hay escasez de expertos cualificados, un hueco que su carrera “podrá llenar”. No sorprende, pues, que otras universidades estén ofreciendo cursos similares.

Lo reveló una encuesta de Microsoft, en el marco de la Semana de la Seguridad Informática. La consulta fue hecha a 500 chicos argentinos. Un tercio, además, admitió haber conocido en persona a un amigo “virtual”.

En el marco de la 5ª edición de la Semana de la Seguridad Informática, Microsoft presentó los resultados de una encuesta que revelaron que el 37% de los 500 menores de 17 años argentinos consultados comparten sus datos personales con desconocidos.

La información más divulgada por los menores, se desprendió del informe, es la edad, el colegio al que asisten, el número de teléfono, dirección de su casa y los nombres de sus familiares. Uno de cada tres menores, además, admitió haber conocido personalmente a alguien con quien, hasta ese entonces, mantenía una relación puramente virtual.

Respecto a la iniciativa, el director de Calidad de Servicio y de la Iniciativa de Seguridad para Microsoft Argentina y Uruguay, Jorge Cella, aseguró que “la Semana de la Seguridad nos permite trabajar para encontrar respuestas al desafío de navegar protegidos, en especial los más chicos, resguardar la privacidad de los usuarios y cuidar la información”.

La empresa de seguridad informática Trend Micro elaboró un listado con las siguientes recomendaciones para evitarse dolores de cabeza con “hackers” y virus:

No abrir mensajes de e-mail procedentes de remitentes desconocidos
Tras analizar las campañas de spam en 2010, se observó que mientras los spammers permanecían activos, no se registraron cambios en las tácticas que utilizaban. Los “spammers” continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

Continuar verificando la autenticidad de los mensajes de e-mail
Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos. De este modo, se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware.

Es conveniente revisar detenidamente cada mensaje de e-mail que llegue al buzón.

Utilizar herramientas para verificar el correo electrónico
Confiar en el propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta.

Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

No hacer clic en links no verificados
La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clic.

Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

Mantener la práctica de volver a la fuente
Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen, con el fin de asegurarse de que proporcionan estas descripciones sensibles.

Repasar el concepto de ingeniería social
Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social es ampliamente utilizada.
Cuanto más se conozca sobre el panorama de las amenazas, más seguro se estará cuando se esté conectado en línea.

Detener la descarga de archivos procedentes de fuentes poco seguras
Nunca descargar archivos de páginas dudosas.

Continuar con el hábito de analizar los archivos antes de su descarga
Si no se puede prescindir de la descarga de archivos, es preciso asegurarse de escanearlos previamente.

Utilizar un software de seguridad de confianza, para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos, añade una importante capa de protección adicional.

Comenzar a leer los acuerdos de licencia para el usuario final
Los contratos de licencia son, por lo general, largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.

Detener la navegación móvil insegura
No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su teléfono inteligente (“smartphone”).

Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

Seguir las mejores prácticas de navegación y búsqueda a través del móvil
Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como también la seguridad de los datos almacenados en el dispositivo. Hay que ser selectivo al descargar e instalar aplicaciones móviles, ya que se están utilizando en algunos ataques.

También se debe navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible.

Prestar más atención a los detalles
Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing.

No usar software sin licencia
El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

Realizar descargas de actualizaciones de software de forma regular
Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.

La mensajería instantánea es una de las herramientas predilectas de los delincuentes informáticos. Por ejemplo, en el caso del malware, se lo puede identificar en anexos de mensajes instantáneos, así como anexos de e-mail, pueden contener virus, caballos de Troya y gusanos destructivos.

Algunos gusanos nuevos usan el software de mensaje instantáneo para enviarlos a todos los miembros de la lista de amigos.

¿Qué hacer para proteger las conversaciones de estos códigos? No abrir anexos ni hacer clic en enlaces de la web enviados por desconocidos. No hay que enviar archivos por el programa de mensajes instantáneos. Y si alguien de la lista de amigos manda mensajes, archivos o enlaces de websites extraños, se debe cerrar la sesión de mensaje instantánea.

El spam también llegó a la mensajería instantánea: algunos spams pueden contener lenguaje ofensivo o enlaces para sitios web con contenido inadecuado.

Para no caer en estas trampas, es conveniente rechazar todos los mensajes instantáneos de personas que no estén en la lista de amigos. Y no hacer clic en enlaces en programas de dichos mensajes, salvo que sean esperados y de origen conocido.

Sin embargo, se debe tener en cuenta que la mayoría de ellos aún pasa estas comunicaciones sin criptografía por Internet, exponiendo conversaciones particulares a todos que puedan encontrar una manera de interceptarlas.

Por lo tanto, nunca hay que enviar informaciones personales por medio de estos programas; se debe mantener el software de mensajes instantáneos y el de seguridad actualizados y al sistema operativo.

Cuando el usuario tiene una sesión de navegación por el ciberespacio, una de las herramientas más populares de Internet se puede convertir en una víctima del phishing y el spyware, en especial si su máquina no fue actualizada en cuanto al software.

En el caso del phishing, se trata de sitios web fraudulentos, que se usan para robar datos personales. Estos ataques redirigen a las víctimas para un sitio web falso donde el código malicioso se obtiene por descarga y se usa para colectar informaciones privadas.

Por lo tanto, cuando se visita un sitio, hay que digitar la dirección directamente en el navegador, en lugar de seguir un enlace. Además, es recomendable entregar solamente informaciones personales en sitios que tengan “https” en la dirección de la web o un símbolo de candado en la parte inferior del navegador. Tampoco se debe suministrar datos personales a ninguna solicitud no requerida en la web.

Muchos programas “gratuitos” obtenidos por descarga (“download”, en inglés) de la web instalan softwares que controlan su comportamiento y exhiben anuncios indeseados. De esta forma, algunas páginas intentarán instalar spyware cuando usted las vaya visitar.

Para evitar estos problemas, se debe usar un cortafuegos (“firewall”, en inglés) para bloquear las solicitudes no requeridas de comunicación de salida. Además, no hay que aceptar, ni abrir, cajas de diálogo de error sospechosas en el navegador.

En cuanto a las vulnerabilidades, una falla de este tipo en el mencionado navegador puede crear una deficiencia en la seguridad de la computadora, propiciando una oportunidad para que algunos sitios hagan la descarga de códigos maliciosos.

¿Qué se debe hacer? Instalar actualizaciones de productos y patches de seguridad, mantener el navegador de la web actualizado con los últimos parches, verificar si la computadora está configurada con seguridad y protegerse con un firewall  personal.