1. Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)
jueves, 28 de julio de 2011
Los 10 mandamientos de seguridad en internet
1. Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)


miércoles, 1 de junio de 2011
Las peores Contraseñas en Español
Las personas en su afán de hacer mas cómoda su navegación por Internet, tienden a utilizarcontraseñas fáciles de recordar y utilizan la misma para los sitios que mas frecuentan; Este comportamiento es tan común que sin saberlo muchas personas utilizan la misma combinación de letras y números como su contraseña, varios factores influyen en esto, como lo son la disposición del teclado, el uso de nombres comunes, hobbies, etc… A continuación les dejo una lista de las contraseñas mas utilizadas en español, si tu contraseña se encuentra en esta lista, por favor, cámbiala de inmediato, en la comunidad hemos proporcionado siempre información útil para maneja tus contraseñas fácilmente,herramientas para generar contraseñas seguras, e incluso aplicaciones que si no quieres utilizar una palabra clave, te permiten utilizar tu rostro como contraseña. Para complementar esta lista, puedes ver los peores passwords de todos los tiempos y seguir las recomendaciones de seguridad que te enlazamos al principio, también puedes testear la seguridad de tu contraseña con esta herramienta online de Microsoft o la de password.es que incluye un generador de contraseñas seguras.


Cómo funcionan y se crackean las claves en sistemas Windows
Las contraseñas han sido por muchos años la medida de seguridad por excelencia para garantizar el acceso a las personas autorizadas de un sistema, pero no todas las implementaciones en los sistemas de acceso son realizadas correctamente, es el caso de los sistemas Microsoft Windows que en su afán de conservar la compatibilidad con versiones anteriores, permiten la utilización de cifrados inseguros para las claves que utilizamos en sistemas mas actuales. El siguiente vídeo que me envía Omar Palomino, nos enseña claramente como funciona el sistema de contraseñas en Microsoft Windows, por qué no debemos usar contraseñas con menos de 14 caracteres y veremos varios métodos para crackear el sistema de claves en entornos Windows incluyendo el uso de Rainbow Tables. Mas Información:
A la fuerza…. por fuerza bruta!!


miércoles, 25 de mayo de 2011
Los usuarios usan en forma insegura sus tarjetas de crédito
El 97% de los 2.210 encuestados de entre 18 y 65 años, aseguró haber comprado bienes o contratado servicios online en alguna ocasión. Cuando se les preguntó si conocían el fenómeno de la suplantación de identidad en Internet o phishing, una mayoría (73%) respondió afirmativamente y un 27% respondió que no.
Además, una gran mayoría (98%) declaró que había recibido alguna vez un mensaje en el que se le pedía datos de su tarjeta de crédito. Estos mensajes fueron enviados por imitadores de diversas instituciones (financieras, fundamentalmente) (65%) o incluso por desconocidos (35%). Y lo que es peor, el 57% de los encuestados declaró que habían respondido con información potencialmente sensible a esas solicitudes fraudulentas.
Posteriormente, los que cayeron en la trampa comprendieron que habían sido víctimas de un fraude: el 65% se dio cuenta porque no pudo acceder a sus mensajes de correo electrónico (cuyos datos habían sido solicitados junto con los detalles de la tarjeta de crédito), el 43% se dio cuenta de que algunas cantidades de dinero habían desaparecido de sus cuentas bancarias, y el 32% fueron alertados por los bancos sobre las transacciones de los cibercriminales.
“El hecho pesimista es que si uno realiza una búsqueda rápida y sencilla en Internet, puede encontrar fácilmente credenciales de tarjetas de crédito de usuarios ya afectados. Por otra parte, hay un gran número de criminales cibernéticos que venden este tipo de información por diferentes cantidades de dinero", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender España.
Fuente: DiarioTI


jueves, 19 de mayo de 2011
Grave fallo de seguridad en Android permite el robo de datos al conectarse a redes WiFi
Un grave fallo de seguridad ha sido localizado en los terminales Android por parte de los investigadores de la Universidad de Ulm, en Alemania. Según éstos, el 99,7% de los usuarios con terminales móviles con la plataforma de Google correrían graves riesgos de seguridad en sus datos si se conectan a redes WiFi abiertas.
Concretamente, el usuario que accediese a este tipo de redes, como las que se encuentran en instituciones o lugares públicos o establecimientos con conexión a Internet, podría ver cómo datos como su contraseña de correo electrónico Gmail o para entrar en Facebook es robada. También se puede acceder a todos los números de teléfono que el usuario guarda en el terminal e incluso a la agenda del mismo. Las imágenes guardadas en el móvil también serían accesibles debido a este fallo.
La compañía, avisada por los investigadores, ha anunciado que la actualización de seguridad que subsane este problema de forma total será lanzada de forma inminente. Algunos servicios de Google como Picasa todavía siguen expuestos a este problema, aunque la compañía de Mountain View ha asegurado que ya lo ha solucionado en otros como Calendar o Contacts.
En esta ocasión todo parece haber sido causado por un fallo propio del sistema operativo, pero en los últimos días hemos conocido cómo Android se ha convertido en el objetivo favorito de desarrolladores malintencionados. Según los últimos datos, la aparición de malware para la plataforma de Google ha crecido de forma espectacular, en torno al 400% en los últimos meses. Por este motivo se recomienda la máxima precaución con las aplicaciones a instalar en el navegador así como otras medidas como el uso de antivirus. Asimismo, conviene recordar que la conexión a redes WiFi no seguras también puede suponer un riesgo para la seguridad de los datos del usuario.


miércoles, 23 de septiembre de 2009
Un nuevo troyano que roba contraseñas bancarias se expande por Reino Unido y USA
n nuevo troyano está extendiéndose rápidamente entre usuarios de Reino Unido y Estados Unidos, según han alertado compañías de seguridad como Symantec.
Los usuarios web deben estar alertas ante la aparición de un nuevo virus llamado Clampi que está expandiéndose rápidamente por Reino Unido y Estados Unidos en un troyano también conocido como Ligats o Ilomo que se encuentra en distintos sitios web maliciosos. Una vez descargado, el virus se queda hibernando en el ordenador del usuario sin su conocimiento, y se dedica al robo de nombres de usuario y contraseñas de cuentas bancarias que después son enviadas a los ciberdelincuentes que lo crearon.
Empresas de seguridad como SYMATEC advierten que a través de Clampi los delincuentes están monitorizando unos 4.500 sitios web relacionados con entidades financieras, como bancos, compañías de tarjetas de crédito e incluso casinos online.
La primera ola de expansión de este troyano tuvo lugar en julio en Estados Unidos, pero ahora se está expandiendo por el resto del mundo, según Symantec, especialmente en países de habla inglesa. Los expertos no descartan que tenga lugar una nueva oleada de infecciones.
Autor: CSO
Fecha: 23/09/2009
Votos: 0


domingo, 20 de septiembre de 2009
¿Qué son los virus, gusanos y troyanos?

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Siga leyendo para obtener información acerca de las características y las diferencias de virus, gusanos y troyanos.

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
Principio de la páginaPrincipio de la página
¿Qué es un troyano?
Ilustración de un troyano
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.
Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.
A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus. Si no dispone de software antivirus actual o si desea instalar otra marca de software antivirus, visite nuestra página de descargas de software de seguridad.


Innovación e ingenio en el cierre de la 5ta. Cumbre de Seguridad Informática
Se trata de la conferencia anual que reúne a los más importantes consultores, programadores, jóvenes entusiastas y especialistas internacionales en tecnología y que hace años despegó del circuito underground para convertirse en uno de los eventos de informática más concurridos en Argentina.
Durante los dos días que duró la exposición, jueves y viernes, m ás de 450 asistentes colmaron los salones, una cifra que superó las expectativas de los mismos organizadores de la conferencia. Entre el lunes y el viernes, la mayoría de ellos ya habían participado de los trainings (prácticas) de seguridad informática, juegos y de las muy esperadas conferencias, en las que participaron reconocidas figuras del mundo hacker y especialistas nacionales e internacionales.
Entre las más destacadas, estuvieron el estadounidense Moxie Marlinspike, quien demostró en un proyector cómo se puede capturar información protegida en la página de un banco o al comprar por Internet, además de haber hecho fuerte eje en los puntos débiles del protocolo SSL.
Otro estadounidense, Charlie Miller, explicó cómo encontrar y explotar fallas en el celular inteligente iPhone. Siguiendo con los celulares, Luis Miras –también de los EE.UU.- habló ante cientos de jóvenes entusiastas sobre las vulnerabilidades de los mensajes de texto (SMS).
Por su parte, el argentino Cesar Cerrudo mostró cómo se puede hackear la Intranet de una empresa desde la Web. Mientras que el español Leonardo Nve habló sobre las vulnerabilidades de las conexiones satelitales: cómo atacarlas y obtener una conexión satelital anónima.
Pero no sólo de sistemas se ocuparon los expertos en seguridad informática. Para ellos, también es importante proteger físicamente a los equipos. Porque de nada sirve tener el sistema más seguro si los atacantes se pueden llevar el disco rígido bajo el brazo. Para ello, el estadounidense Deviant Ollam habló sobre las diez cosas que todas las empresas y usuarios deberían saber sobre la seguridad física de las computadoras.
En medio de un clima festivo, Ekoparty consiguió convocar a casi 500 personas, especialmente hombres de entre 18 y 35 años, altamente calificados en seguridad informática que, en su mayoría, trabajan en corporaciones líderes de la región.
Si bien Ekoparty surgió del circuito underground de la seguridad informática, la creatividad de sus propuestas y desafíos fueron elegidas por cientos de jóvenes que hoy la eligen por su crecimiento y prestigio internacional.
Los organizadores de Ekoparty explican que "es una conferencia no publicitaria sobre seguridad informática cuyo objetivo es compartir conocimiento y no vender un producto". La conferencia está inspirada en la DefCon que se realiza anualmente en la ciudad de Las Vegas, en EE.UU.
ridad Informática
21:57|Durante dos días, Ekoparty reunió a especialistas internacionales en el centro cultural Konex. Hubo conferencias, prácticas y desafíos técnicos.

