Archivos de la categoría ‘Navegacion Segura’

Microsoft volverá a romper un récord de actualizaciones hoy, con el lanzamiento del mayor conjunto de parches para Windows, Office e Internet Explorer desde 2003 hasta la fecha. En total, publicará 64 correcciones, nueve etiquetadas como críticas y ocho como importantes.

En lugar de publicar las correcciones a medida que están disponibles, Microsoft lo hace el segundo martes de cada mes con las que se han acumulado en ese período. Desde mediados del año último, los Patch Tuesday (Martes de Parches) han mostrado cifras inusualmente altas de correcciones.

Esto no es, sin embargo, una excepción. Apple corrigió en marzo 40 fallas de su sistema operativo y 60 de su navegador Safari, a lo que se deben sumar las numerosas actualizaciones de seguridad publicadas por Adobe para sus productos.

En el martes de actualizaciones de hoy los 17 boletines de seguridad contendrán correcciones para Windows XP, Vista y 7, Internet Explorer, Office XP, 2003, 2007 y 2010, y 2004, 2008 y 2011 para Mac, así como Visual Studio y Windows Server.

Las actualizaciones de Microsoft se clasifican como de categoría baja, moderada, importante y crítica, según la gravedad de la falla que solucionan.

Las fallas críticas son la pesadilla del administrador de sistemas porque permiten que un pirata informático propague un virus sin intervención del usuario. Hay nueve de este tipo en el paquete de actualizaciones que los usuarios de Windows obtendrán en algún momento de la tarde de hoy; se aconseja a esos usuarios aplicarlas de inmediato.

Al explotar las vulnerabilidades clasificadas como importantes el resultado es “un posible compromiso de la confidencialidad y la integridad, o la disponibilidad de los datos de los usuarios, o la integridad y disponibilidad de los recursos de cómputo”, explica Microsoft en su sitio web. Hay ocho de este tipo en el conjunto de parches que sale hoy. También éstas deberían instalarse tan pronto como sea posible.

Cómo actualizar

¿Qué hay que hacer para poner al día un equipo con Windows, Office o las demás aplicaciones antes citadas? Si se ha activado la función de actualizaciones automáticas y el equipo está conectado con Internet, el proceso será transparente y al finalizar muy posiblemente le pida reiniciar la máquina; varios de estos parches requieren un reinicio del sistema operativo.

Quienes no tengan las actualizaciones automáticas activadas deberán buscar estos parches en el sitio de Windows Update (en el caso de Windows XP) o ir a Inicio> Panel de control> Windows Update (Windows 7).

La necesidad de instalar estas actualizaciones es doble. Por un lado, está la cuestión misma de las fallas, que es menester corregir. Pero, por el otro, y lo que es todavía más importante, la publicación de los parches pone muchas veces en evidencia la existencia de estas vulnerabilidades.

De hecho, además del Patch Tuesday existe el Exploit Wednesday . Esto podría traducirse como Miércoles para Aprovecharse, porque un exploit es, precisamente, explotar una falla de seguridad conocida. Como muchas personas, por diversos motivos, no actualizan el martes, el miércoles inmediatamente posterior suele registrarse un número de ataques o exploits que apuntan a las fallas cuyos parches se publicaron el día anterior.

Consultado por LA NACION, Jorge Cella, director de calidad de servicio y seguridad informática de Microsoft de la Argentina y Uruguay, destacó la necesidad de instalar las actualizaciones cuanto antes y recordó el caso del Conficker , un virus que causó estragos porque, pese a que la corrección ya había sido publicada, muchas personas y administradores de sistemas no la instalaron.

Cella dijo también: “Todos los parches de seguridad de Microsoft pueden instalarse, incluso si el usuario no tiene un Windows original, y si llama a soporte técnico por un problema de seguridad no verificamos si su software es original o no”.

Para elegir individualmente e instalar las actualizaciones sin pasar por Windows Update hay que hacer clic en el apartado Actualizaciones de seguridad en este sitio: http://www.microsoft.com/latam/seguridad/.

CLAVES

 

  • Actualizaciones: Microsoft publicará hoy 64 correcciones, el mayor conjunto de actualizaciones de 2003 a la fecha.

 

  • Debilidades: el paquete incluye parches para 9 fallas críticas (permiten la propagación de un virus sin intervención del usuario) y 8 fallas importantes (comprometen la confidencialidad de datos).

 

  • Sistemas y programas afectados: Windows XP, Vista y 7; Internet Explorer 6, 7 y 8; Office XP, 2003, 2007 y 2010; Office para Mac 2004, 2008 y 2011, y varias versiones de Visual Studio y Windows Server.

 

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

En dos años, el primer “ejército de ciberguerreros” estará entrenado y listo para entrar en combate con los terroristas de Internet, hackers y ladrones, anuncia a bombo y platillo el Colegio Universitario de la Universidad de Maryland (UMUC) para promocionar su licenciatura en seguridad informática.

Proteger Internet se ha convertido en un asunto de seguridad nacional en Estados Unidos.

Pero no solamente allí. Estonia, Georgia, Cercano Oriente, Irán, China son escenarios aún manejables de “guerra cibernética”, es decir, el ataque contra las infraestructuras de la información con participación de actores estatales.

Pero las amenazas de futuro son mucho más amplias y ya no una mera posibilidad de ciencia ficción, subrayaba el mes pasado en una conferencia de seguridad en Múnich el director del encuentro, Wolfgang Ischinger.

“Mensaje número 1 a las tropas. Asunto: atacar al enemigo con una guerra informática”. Con este texto en Twitter el movimiento Anonymous inició en diciembre de 2010 la maniobra contra las empresas que boicoteaban la plataforma de revelaciones políticas Wikileaks.

Los activistas consiguieron colapsar los servidores de sus objetivos con paquetes de datos enviados masivamente. Sin embargo, estas maniobras llamadas de DDoS (Distributed Denial of Service) no causan un enorme daño, sino sólo uno temporal, por lo que los expertos prefieren no hablar de “guerra”, sino a lo sumo de una “guerra de guerrillas” en la web.

“No es correcto llamar ‘ataque’ o ‘guerra’ a todo lo malo que pasa en Internet”, subrayaba en un análisis James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS) de Washington, publicado en septiembre de 2010.

Poco antes había sido bombardeada desde el aire una presunta instalación nuclear en Siria después de que se produjese al parecer una manipulación digital de los radares, de modo de que en la pantalla sólo aparecía un terreno vacío.

El año pasado hubo además un salto cualitativo con la aparición de Stuxnet, un gusano informático que atacó de forma “deliberada dos controles específicos de instalaciones industriales en Irán”, según el experto en seguridad Christoph Fischer. “Stuxnet tenía unos 30 mecanismos de seguridad para no equivocarse de objetivo”.

“Muchos confían en la enorme disponibilidad de Internet”, alerta Fischer. “Y definitivamente no está garantizada”. Tienen que crearse regulaciones internacionales para proteger la web del sabotaje, añade.

Eso es lo que promueve la UMUC con su licenciatura y dos másters que ofrece desde hace unos pocos meses. Un nuevo campo de estudios que busca llenar un nicho de mercado y que ha atraído en poco tiempo a cientos de personas.

Hay una enorme demanda de especialistas en el tema, y todo indica que seguirá en aumento. Ya sea en el gobierno, en instituciones públicas o la economía privada, hay redes y sistemas que proteger.

En Estados Unidos hay conexiones inalámbricas en todas partes, desde escuelas, clínicas a líneas de transporte, y ni el gobierno ni los negocios podrían funcionar sin sus redes informáticas. La seguridad abarca desde la búsqueda de amigos en redes sociales como Facebook a los mercados financieros en Wall Street.

Los ataques contra estos sistemas pueden tener catastróficas consecuencias, alerta Alan Carswell, director del programa en la UMUC. Éstas van desde el simple robo a situaciones de vida o muerte como la manipulación del tráfico aéreo, que podría causar la muerte de cientos de personas.

El tema no es nuevo, y ya en mayo de 2009, poco después de asumir el cargo, el presidente Barack Obama dijo que “la prosperidad económica de Estados Unidos en el siglo XXI dependerá de la seguridad informática”.

John Michael McConnell, ex director de la Agencia de Seguridad Nacional estadounidense y ex espía, alerta de la posibilidad de un “Ciber Pearl Harbour”, un ataque que puede ser tan dramático como el que iniciaron los japoneses en 1941 contra una base en Hawai, pero en forma digital.

Los ataques de hackers contra países y el terrorismo informático son problemas firmemente establecidos en el mundo real. Washington creó una organización, el Cyber Command, para defender sus redes militares.

Carswell subraya que sin embargo hay escasez de expertos cualificados, un hueco que su carrera “podrá llenar”. No sorprende, pues, que otras universidades estén ofreciendo cursos similares.