Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas

jueves, 28 de julio de 2011

Los 10 mandamientos de seguridad en internet


1. Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)
2. No acceder a sitios web de dudosa reputación.

3. Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad

4. Descargar aplicaciones desde sitios web oficiales.

5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.

6. Evitar el ingreso de datos personales en formularios dudosos

7. Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.

8. Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios webs a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

9. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.

10. Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.

miércoles, 1 de junio de 2011

Las peores Contraseñas en Español

Las personas en su afán de hacer mas cómoda su navegación por Internet, tienden a utilizarcontraseñas fáciles de recordar y utilizan la misma para los sitios que mas frecuentan; Este comportamiento es tan común que sin saberlo muchas personas utilizan la misma combinación de letras y números como su contraseña, varios factores influyen en esto, como lo son la disposición del teclado, el uso de nombres comunes, hobbies, etc…

Peores Passwords Spanish Las peores Contraseñas en Español

A continuación les dejo una lista de las  mas utilizadas en , si tu contraseña se encuentra en esta lista, por favor, cámbiala de inmediato, en la comunidad hemos proporcionado siempre información útil para maneja tus contraseñas fácilmente,herramientas para generar contraseñas seguras, e incluso aplicaciones que si no quieres utilizar una palabra clave, te permiten utilizar tu rostro como contraseña.

  • 123456
  • 12345
  • 123456789
  • 12345678
  • 1234567
  • 111111
  • Nombres Propios (alejandra, alberto, alejandro, roberto, etc..)
  • Contraseña
  • Tequiero
  • Típicos desde los 80′s (sexo,amor,dios,dinero, muchas veces se combinan con números para cumplir el mínimo de caracteres exigido)
  • Nombre de la Pagina (si la  es de facebook, la  será facebook, lo mismo con gmail, hotmail, etc…)
  • qwerty
  • 000000
  • Hobby (equipos de fútbol, artistas o grupos musicales, nombres de actores o películas, etc…)
  • Cédula o números celular (son muy utilizados y dan sensación de seguridad, pero esta información se puede conseguir fácilmente)
  • abc123
  • tequiero
  • estrella
  • iloveyou
  • 654321
  • bonita
  • mariposa
  • america

Para complementar esta lista, puedes ver los peores passwords de todos los tiempos y seguir las recomendaciones de seguridad que te enlazamos al principio, también puedes testear la seguridad de tu contraseña con esta herramienta online de Microsoft o la de password.es que incluye un generador de contraseñas seguras.

Cómo funcionan y se crackean las claves en sistemas Windows

Las contraseñas han sido por muchos años la medida de seguridad por excelencia para garantizar el acceso a las personas autorizadas de un sistema, pero no todas las implementaciones en los sistemas de acceso son realizadas correctamente, es el caso de los sistemas Microsoft Windows que en su afán de conservar la compatibilidad con versiones anteriores, permiten la utilización de cifrados inseguros para las  que utilizamos en sistemas mas actuales.

Seguridad Windows 7 Cómo funcionan y se crackean las claves en sistemas Windows

El siguiente vídeo que me envía Omar Palomino, nos enseña claramente como funciona el sistema de  en Microsoft , por qué no debemos usar contraseñas con menos de 14 caracteres y veremos varios métodos para crackear el sistema de claves en entornos  incluyendo el uso de Rainbow Tables. 

Mas Información:
A la fuerza…. por fuerza bruta!!

miércoles, 25 de mayo de 2011

Los usuarios usan en forma insegura sus tarjetas de crédito


Un estudio de BitDefender pone de manifiesto el uso poco seguro de la tarjeta de crédito al comprar por Internet.

El 97% de los 2.210 encuestados de entre 18 y 65 años, aseguró haber comprado bienes o contratado servicios online en alguna ocasión. Cuando se les preguntó si conocían el fenómeno de la suplantación de identidad en Internet o phishing, una mayoría (73%) respondió afirmativamente y un 27% respondió que no.
Además, una gran mayoría (98%) declaró que había recibido alguna vez un mensaje en el que se le pedía datos de su tarjeta de crédito. Estos mensajes fueron enviados por imitadores de diversas instituciones (financieras, fundamentalmente) (65%) o incluso por desconocidos (35%). Y lo que es peor, el 57% de los encuestados declaró que habían respondido con información potencialmente sensible a esas solicitudes fraudulentas.

Posteriormente, los que cayeron en la trampa comprendieron que habían sido víctimas de un fraude: el 65% se dio cuenta porque no pudo acceder a sus mensajes de correo electrónico (cuyos datos habían sido solicitados junto con los detalles de la tarjeta de crédito), el 43% se dio cuenta de que algunas cantidades de dinero habían desaparecido de sus cuentas bancarias, y el 32% fueron alertados por los bancos sobre las transacciones de los cibercriminales.

“El hecho pesimista es que si uno realiza una búsqueda rápida y sencilla en Internet, puede encontrar fácilmente credenciales de tarjetas de crédito de usuarios ya afectados. Por otra parte, hay un gran número de criminales cibernéticos que venden este tipo de información por diferentes cantidades de dinero", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender España.

Fuente: DiarioTI

jueves, 19 de mayo de 2011

Grave fallo de seguridad en Android permite el robo de datos al conectarse a redes WiFi

Google ya está manos a la obra para intentar subsanar la última y grave vulnerabilidad que afecta a su sistema operativo para smartphones y tabletas, Android. El fallo permitiría que hackers puedan acceder a información confidencial como contraseñas de correo electrónico si los usuarios se conectan a redes WiFi no seguras.

Un grave fallo de seguridad ha sido localizado en los terminales Android por parte de los investigadores de la Universidad de Ulm, en Alemania. Según éstos, el 99,7% de los usuarios con terminales móviles con la plataforma de Google correrían graves riesgos de seguridad en sus datos si se conectan a redes WiFi abiertas.

Concretamente, el usuario que accediese a este tipo de redes, como las que se encuentran en instituciones o lugares públicos o establecimientos con conexión a Internet, podría ver cómo datos como su contraseña de correo electrónico Gmail o para entrar en Facebook es robada. También se puede acceder a todos los números de teléfono que el usuario guarda en el terminal e incluso a la agenda del mismo. Las imágenes guardadas en el móvil también serían accesibles debido a este fallo.

La compañía, avisada por los investigadores, ha anunciado que la actualización de seguridad que subsane este problema de forma total será lanzada de forma inminente. Algunos servicios de Google como Picasa todavía siguen expuestos a este problema, aunque la compañía de Mountain View ha asegurado que ya lo ha solucionado en otros como Calendar o Contacts.

En esta ocasión todo parece haber sido causado por un fallo propio del sistema operativo, pero en los últimos días hemos conocido cómo Android se ha convertido en el objetivo favorito de desarrolladores malintencionados. Según los últimos datos, la aparición de malware para la plataforma de Google ha crecido de forma espectacular, en torno al 400% en los últimos meses. Por este motivo se recomienda la máxima precaución con las aplicaciones a instalar en el navegador así como otras medidas como el uso de antivirus. Asimismo, conviene recordar que la conexión a redes WiFi no seguras también puede suponer un riesgo para la seguridad de los datos del usuario.

miércoles, 23 de septiembre de 2009

Un nuevo troyano que roba contraseñas bancarias se expande por Reino Unido y USA

n nuevo troyano está extendiéndose rápidamente entre usuarios de Reino Unido y Estados Unidos, según han alertado compañías de seguridad como Symantec.

Los usuarios web deben estar alertas ante la aparición de un nuevo virus llamado Clampi que está expandiéndose rápidamente por Reino Unido y Estados Unidos en un troyano también conocido como Ligats o Ilomo que se encuentra en distintos sitios web maliciosos. Una vez descargado, el virus se queda hibernando en el ordenador del usuario sin su conocimiento, y se dedica al robo de nombres de usuario y contraseñas de cuentas bancarias que después son enviadas a los ciberdelincuentes que lo crearon.

Empresas de seguridad como SYMATEC advierten que a través de Clampi los delincuentes están monitorizando unos 4.500 sitios web relacionados con entidades financieras, como bancos, compañías de tarjetas de crédito e incluso casinos online.

La primera ola de expansión de este troyano tuvo lugar en julio en Estados Unidos, pero ahora se está expandiendo por el resto del mundo, según Symantec, especialmente en países de habla inglesa. Los expertos no descartan que tenga lugar una nueva oleada de infecciones.


Autor: CSO
Fecha: 23/09/2009
Votos: 0

domingo, 20 de septiembre de 2009

¿Qué son los virus, gusanos y troyanos?




Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

Siga leyendo para obtener información acerca de las características y las diferencias de virus, gusanos y troyanos.



¿Qué es un virus?




Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.


¿Qué es un gusano?




Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
Principio de la páginaPrincipio de la página
¿Qué es un troyano?
Ilustración de un troyano

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.


¿Cómo se transmiten los gusanos y otros virus?


Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).




Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

¿Cómo puedo saber si tengo un gusano u otro virus?


Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.

Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.

Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.

A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus. Si no dispone de software antivirus actual o si desea instalar otra marca de software antivirus, visite nuestra página de descargas de software de seguridad.

Innovación e ingenio en el cierre de la 5ta. Cumbre de Seguridad Informática

En la Ciudad Cultural Konex nada daba la impresión de que fuera de día. Con música electrónica de fondo y ráfagas de luces que las PCS desprendían, Ekoparty celebraba el cierre de la quinta edición de la una de las cumbres informáticas más importantes de América Latina.

Se trata de la conferencia anual que reúne a los más importantes consultores, programadores, jóvenes entusiastas y especialistas internacionales en tecnología y que hace años despegó del circuito underground para convertirse en uno de los eventos de informática más concurridos en Argentina.

Durante los dos días que duró la exposición, jueves y viernes, m ás de 450 asistentes colmaron los salones, una cifra que superó las expectativas de los mismos organizadores de la conferencia. Entre el lunes y el viernes, la mayoría de ellos ya habían participado de los trainings (prácticas) de seguridad informática, juegos y de las muy esperadas conferencias, en las que participaron reconocidas figuras del mundo hacker y especialistas nacionales e internacionales.

Entre las más destacadas, estuvieron el estadounidense Moxie Marlinspike, quien demostró en un proyector cómo se puede capturar información protegida en la página de un banco o al comprar por Internet, además de haber hecho fuerte eje en los puntos débiles del protocolo SSL.

Otro estadounidense, Charlie Miller, explicó cómo encontrar y explotar fallas en el celular inteligente iPhone. Siguiendo con los celulares, Luis Miras –también de los EE.UU.- habló ante cientos de jóvenes entusiastas sobre las vulnerabilidades de los mensajes de texto (SMS).

Por su parte, el argentino Cesar Cerrudo mostró cómo se puede hackear la Intranet de una empresa desde la Web. Mientras que el español Leonardo Nve habló sobre las vulnerabilidades de las conexiones satelitales: cómo atacarlas y obtener una conexión satelital anónima.

Pero no sólo de sistemas se ocuparon los expertos en seguridad informática. Para ellos, también es importante proteger físicamente a los equipos. Porque de nada sirve tener el sistema más seguro si los atacantes se pueden llevar el disco rígido bajo el brazo. Para ello, el estadounidense Deviant Ollam habló sobre las diez cosas que todas las empresas y usuarios deberían saber sobre la seguridad física de las computadoras.

En medio de un clima festivo, Ekoparty consiguió convocar a casi 500 personas, especialmente hombres de entre 18 y 35 años, altamente calificados en seguridad informática que, en su mayoría, trabajan en corporaciones líderes de la región.

Si bien Ekoparty surgió del circuito underground de la seguridad informática, la creatividad de sus propuestas y desafíos fueron elegidas por cientos de jóvenes que hoy la eligen por su crecimiento y prestigio internacional.

Los organizadores de Ekoparty explican que "es una conferencia no publicitaria sobre seguridad informática cuyo objetivo es compartir conocimiento y no vender un producto". La conferencia está inspirada en la DefCon que se realiza anualmente en la ciudad de Las Vegas, en EE.UU.

ridad Informática

21:57|Durante dos días, Ekoparty reunió a especialistas internacionales en el centro cultural Konex. Hubo conferencias, prácticas y desafíos técnicos.

ESCENARIO. El evento finalizó con gran éxito y una concurrencia de casi 500 personas.


FUENTE