sábado, 26 de diciembre de 2009

10 consejos para navegar seguro por Internet

Visto en: iso-portal.com

Computer Associates ha publicado el informe State of Internet Security 2009 en el que muestra las tendencias que han seguido los cibercriminales durante este año, además de pronosticar qué nos deparará 2010 en materia de seguridad.

A continuación extraemos los 10 consejos que esta compañía ofrece para navegar más seguro por Internet:

1. Evite los incidentes por hacer clic demasiado rápido. Sea precavido antes de hacer clic y seguir los enlaces.

2. Vigile su bandeja de entrada: cuidado con los mensajes que lleven como asunto ?Has recibido una felicitación? u otros más personalizados del tipo ?Hola cariño?.

3. Trucos de phishing: atención a los mensajes de phishing que pretenden captar sus datos bancarios. Mensajes de notificaciones bancarias o tarjetas de crédito son los más utilizados por los ciberdelincuentes. Los usuarios de eBay o Amazon están entre los objetivos más frecuentes.

4. Navegue seguro por Internet: asegúrese de que la protección de la seguridad en línea está activada (firewall, prevención de intrusiones y anti-malware). Los ataques cibernéticos utilizan la optimización de motores de búsqueda para dirigir el tráfico a sitios web maliciosos.

5. Estafadores convincentes: las estafas pueden presentarse de forma muy convincente, ya sea ofreciendo un trabajo, grandes descuentos o premios de lotería. En la mayoría de los casos, se dan instrucciones para tener acceso a la propuesta que a menudo requieren que los usuarios aporten una suma inicial de dinero o información personal como datos de la tarjeta de crédito.

6. Donaciones fraudulentas: ¿Tiene pensado hacer una donación estas fiestas? Si hace una donación, asegúrese de saber y comprender la causa de la ONG seleccionada. Evite tomar decisiones precipitadas tras haber leído un mensaje o visitado un sitio web que tiene buen aspecto. Dedique tiempo a la investigación y no dude en preguntar.

7. Ofertas de compras engañosas: en una economía difícil, muchos de nosotros tratamos de buscar las mejores ofertas para nuestro bolsillo. En Internet se pueden encontrar ofertas con cupones de descuento, tarjetas de regalo y regalos promocionales. Los estafadores suelen inducir a error a los usuarios y, a menudo, piden dinero como cuota de acceso o de miembro para la venta de artículos o para obtener información de tarjetas de crédito. Los compradores online también deberán tener cuidado con los sitios web dudosos que hacen ?comparación de precios?.

8. Descargas e instalaciones peligrosas: el malware que se distribuye con el spam utiliza técnicas de ingeniería social como puede ser el mensaje ?problemas en la entrega?. Este mensaje electrónico finge proceder de empresas legítimas de mensajería o transporte, como UPS o DHL. El aspecto y contenido convincentes a menudo llevan a descargar e instalar programas malignos.

9. Robo de identidad: los hackers, ladrones de contraseñas y troyanos bancarios podrían sacar provecho en este periodo de fiestas. Las redes sociales son otro objetivo importante en estos días. Estas comunidades son una fuente de comunicación e intercambio donde la gente entra en contacto con amigos y familiares mediante el envío de felicitaciones, mensajes, fotos y videos. Amenazas tales como el Koobface pueden aprovechar el ?estado de ánimo festivo“ con temas relacionados que aumenten las posibilidades de infección.

10. Active las protecciones de seguridad: tenga cuidado con su actividad online, active la protección en línea, actualice su software de seguridad y ahorre energía apagando el equipo cuando no esté en uso.

miércoles, 23 de diciembre de 2009

Los hackers se están apropiando de varias cuentas de usuarios Facebook


Publicado en:  facebook.com

¡Cuidado! Los hackers se están apropiando de las cuentas de los usuarios pertenecientes a la red social Facebook para cometer fraude y sacar gran provecho de la temporada decembrina.
Luego de secuestrar la cuenta, los hackers proceden a mandar mensajes a los contactos del estafado, el cual dice lo siguiente: ¨Estoy en Londres de viaje. Me han robado a punta de pistola. Me he quedado sin dinero, sin teléfono y sin forma de volver a Estados Unidos. Por favor, enviadme 950 dólares a la cuenta bancaria que adjunto en este mensaje".
Muchos ingenuos han caído en la trampa y han consignado este dinero a personas inescrupulosas. Varios usuarios se han quejado y han pedido a las autoridades investigar toda esta osadía que tiene atemorizados a gran parte de los Estados Unidos.
Vía | elpais

domingo, 20 de diciembre de 2009

Virus atacan Redes Sociales

Las redes sociales están siendo atacadas por delincuentes informáticos, a través de los grupos de interés de las personas están enviando mensajes no permitidos.
Anteriormente los virus sólo atacaban el disco duro de las computadoras. Ahora a través de programas maliciosos tanto en Facebook como en Twitter están atacando la integridad de las personas. Estos programas se encargan de controlar las cuentas de la gente y de enviar mensajes a través de su red de amigos.
Estos delincuentes informáticos lo que hacen es Hackear su cuenta y enviar mensajes a su familia o compañeros de trabajo acerca de ganar dinero fácilmente, como elevar su coeficiente intelectual, ofreciendo cualquier cantidad de artículos o para ver videos en los que ellos actúan.
Esta es una modalidad similar a la empleada por programas maliciosos anteriores, que se autoreenviaba a todas las direcciones de mail de un usuario. Los antivirus o las firewall tenían más capacidad para detener esos mensajes, por el contrario en las redes sociales estas alternativas ofrecen una protección muy baja.

martes, 15 de diciembre de 2009

Firefox se "divorcia" de Google

Publicado en: elpais.com

La fundación Mozilla, que edita el navegador Firefox, ha reaccionado con rotundidad a unas declaraciones del máximo responsable de Google, Eric Schmidt, quien en una entrevista, al ser preguntado sobre el respeto a la privacidad en Internet, respondió que si el internauta quiere que no se sepa una cosa debe empezar por no hacerla. Schmidt alertó de que los buscadores en la legislación norteamericana están obligados a conservar datos de navegación "y es posible que esta información sea entregada a las autoridades". Al coordinador de la comunidad de Mozilla, Asa Dotzler, no le gustaron las palabras de Schmidt y ha reaccionado de una manera inesperada: recomendando a los internautas que empleen Bing, el buscador de Microsoft, en lugar de Google "porque respeta mejor vuestra vida privada". El responsable de Mozilla en Europa también ha criticado las manifestaciones del ejecutivo de Google.

Lo llamativo del caso es que Firefox ofrece como buscador por defecto a Google en cumplimiento de un contrato vigente hasta 2011 por el que la Fundación Mozilla recibe 70 millones de dólares. Se trata del ingreso fundamental para su supervivencia.
Según Dotzier, que una compañía que alberga tantos datos de los internautas esté dirigida por una persona que no comprende la necesidad de la confidencialidad "me da miedo".

Facebook, el peligroso

Visto en: http://blog.segu-info.com.ar

[CTRL C] Robos de identidad, informaciones falsas o cambios de datos, de fotos y de perfiles. Cómo minimizar los riesgos y proteger a los más chicos.

Un día, Bruno Rovagnati descubrió un falso perfil de sí mismo en Facebook, creado exclusivamente para insultarlo y ponerlo en ridículo dentro de la empresa donde trabaja. Las personas detrás del ataque tomaron datos, fotos y videos de su perfil verdadero de Facebook, y comenzaron a agregar sus contactos. También crearon páginas falsas en Blogger, Twitter y YouTube, donde utilizaron videos que él había publicado, escribieron textos en su nombre y expresaron su adhesión a contenidos con símbolos nazis. “Me enteré por comentarios de mis amigos, o por otros que me preguntaban si realmente era yo quien los había agregado”, comenta Rovagnati, habitante del partido bonaerense de Pilar y víctima, a sus 26 años, de los peligros asociados a una alta visibilidad en la Web.

El caso de Bruno no es extraño. Colegas deseosos de nuestro puesto, parejas despechadas, personas obsesionadas, pedófilos, extorsionadores o simples estafadores suelen estar detrás de casos de ciberacoso o suplantación de identidad. Por ejemplo, fotos tomadas dentro de una casa y la actualización de datos anunciando el comienzo de las vacaciones es información que una banda delictiva necesita para el robo perfecto. Del mismo modo, la info que publica un usuario sobre sus seres queridos, como sus nombres y fotografías, puede ser decisiva para un secuestro virtual.

Y aunque no existieran personas malintencionadas, muchas veces son los mismos usuarios quienes siembran la semilla de sus futuros dolores de cabeza. ¿Cómo? compartiendo fotos, videos y otros contenidos comprometedores que, mal protegidos, terminan siendo vistos por los menos indicados: compañeros de trabajo, familiares o reclutadores de personal de la empresa a la que sueñan pertenecer.
¿Tenemos real conciencia de los problemas que puede causarnos el subir información personal a Internet? ¿Tomamos las medidas adecuadas para evitar que nuestros datos sean vistos por cualquiera? ¿Hasta qué punto Facebook es seguro y protege nuestra información? [CTRL V]

jueves, 10 de diciembre de 2009

Nuevo virus navideño a través de Facebook

 [CTRL-C]  Es Navidad, y los virus informáticos se multiplican, siendo Facebook uno de los medios afectados.
La compañía de antivirus Panda advirtió hoy sobre la aparición de un nuevo virus gusano que se propaga a través de la red social y que utiliza un vídeo para felicitar la Navidad como gancho para engañar a las víctimas.
Una vez que los internautas pinchan en el enlace de la felicitación, entrarán en una página que simula ser Youtube en la que podrán ver el vídeo. En esta falsa “web”, el usuario se descargará el virus si pincha en cualquier enlace o al reproducir el vídeo.
Una vez instalado el virus, éste bloqueará el ordenador de la víctima y le instará a introducir una serie de letras para evitar que se reinicie. Cuando el usuario teclee este código provocará que el “gusano” registre un nuevo dominio donde alojará el vídeo.
Para evitar este tipo de contagios, Panda recomienda a los internautas no pinchar en enlaces sospechosos provenientes de fuentes no seguras, tanto en el caso de los recibidos mediante correo electrónico como a través de Facebook. [CTRL-V] Visto en: eleconomista.es

miércoles, 2 de diciembre de 2009

El mismo Microsoft anima a dejar de usar Internet Explorer 6

Estimadas/os:

Leo en bitelia que Microsoft a comenzado una campaña de aquí a Junio de 2010 en la que se intentará concienciar a los usuarios de IE6 para que se "muden" de navegador y lo actualizen (al menos) a su última versión (IE8).

Según palabras de Ryan Servatius, director de producto de Internet Explorer, declaradas a CNet:

Lo mejor que puede hacer un usuario para mejorar la web es ayudar a la gente a abandonar IE 6.
 En todo caso, yo les animo a deshacerse de ese navegador y que mejor empezando por un bonito zorro para tener un poco más de seguridad en sus equipos.

Por último recordar que si el director de Internet Explorer dice que es mejor abandonar IE6 no creo que nadie se atreva a decirle lo contrario. Ojalá sea el final de la amenaza 6.


Saludos

Manifiesto “En defensa de los derechos fundamentales en internet”

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos que:
  1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
  2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
  3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
  4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
  5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
  6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
  7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
  8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
  9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
  10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

lunes, 23 de noviembre de 2009

[Importante] Virus en el Iphone

Vía: Axel Marazzi de alt1040.com


Según informan desde un ISP holandés llamado XS4ALL y desde Sophos apareció un nuevo gusano que anda dando vueltas y, lamentablemente, este es verdaderamente malicioso. El virus se llama “Duh” o “Ikee.B” y explota la misma vulnerabilidad que el anterior. Para el que no lo sepa, este bug afecta a todos aquellos usuarios que le hicieron jailbreak al teléfono de Apple y, le instalaron la terminal SSH y no le cambiaron el password (para solucionarlo lo único que hay que hacer es cambiarle la contraseña, que originalmente es alpine).

Lo que explican desde Sophos, una empresa de seguridad, es que lo que hace “Ikee.B” es conectarse a un servidor remoto de Lituania y aceptar órdenes de las personas que crearon el virus. Básicamente es un conocido troyano como los que actualmente existen pero para el iPhone.
Lo que tiene este virus es que además no afecta a solamente a un país sino a unos cuantos: Holanda, Portugal, Australia, Austria y Hungría.

Les aconsejo a todos los que están pensando “más tarde se lo cambio” que lo hagan lo antes posible, porque poco a poco esto se va haciendo más y más común.

[Importante usuarios IE 6-7] Nueva vulnerabilidad

Sistemas afectados:
Internet Explorer 6
Internet Explorer 7
Riesgo: Alto
[Contenido técnico] Descripción:
El fallo puede ser explotado por los atacantes para comprometer un sistema vulnerable. El problema viene ocasionado por un puntero en el Microsoft HTML Viewer (mshtml.dll) cuando se solicitan objetos CSS/STYLE a través del método "getElementsByTagName()". Esto puede permitir a los atacantes causar denegación de servicio del navegador o ejecutar código arbitrario, si consiguen engañar al usuario para que visite una página Web especialmente manipulada. [/Técnico]

El exploit publicado en la lista BugTraq ha sido comprobado por Symantec, y ésta ha confirmado que afecta a Internet Explorer 6 y 7. Por el momento el exploit es poco fiable, pero se espera que se disponga en breve un exploit completamente fiable y funcional.

Solución:

Para minimizar las probabilidades de ser afectado por este problema, los usuarios de Internet Explorer deben comprobar que las firmas de su antivirus están actualizadas, deshabilitar el JavaScript y visitar solo páginas Web confiables hasta que se publique un parche por Microsoft.

Instrucciones:
1. Abrir el cuadro de diálogo situado en:
Menú Herramientas -> Opciones de Internet -> Seguridad

2. Para la Zona de Internet y la de Intranet Local seguir los siguientes pasos:
Hacer click en Nivel Personalizado.

Deshabilitar el Active Scripting:
Automatización -> Active Scripting -> Deshabilitar.


Fuente: Internet Storm Center http://isc.sans.org/
Visto en: Cryptex

Fortifica tu sistema con estas recomendaciones

Publicado por Yago Jesús en el blog de SbD.

Llevo bastante tiempo queriendo hablar de un artículo realmente interesante y muy completo con directrices para construir un sistema defensivo a varios niveles orientado a un PC de usuario, empleando herramientas gratuitas.
  • Punto uno (sorpresa!) emplea un buen antivirus / firewall que actúe a modo de primera defensa perimetral, en el artículo original recomiendan Avast y ZoneAlarm, yo añado el Cloud Antivirus de Panda.
  • En el segundo y tercer punto recomiendan emplear herramientas de 'análisis de comportamiento', estas herramientas se diferencian en los tradicionales anti-virus en que no emplean firmas para reconocer amenazas, lo que hacen es analizar el comportamiento del sistema e identificar patrones maliciosos. Ellos recomiendan PC Tools' Threatfire y SurfRight Hitman Pro yo añado mi Patriot (que algún día retomaré, lo prometo)
  • AntiSpyware: Lo quieras o no, es seguro que tras cierto tiempo usando un equipo Windows seguro que se ha colado algún programa de reputación dudosa, para enfrentarnos a el, Ad-Aware.
  • Interesante, en el artículo recomiendan emplear herramientas de 'sandboxing' y recomiendan Sandboxie del que ya hablamos por aquí
  • Importante mantener el equipo con versiones actualizadas y parcheadas, para ello Secunia PSI, también comentado en este blog
  • Criptografía como elemento defensivo, en el artículo original mencionan una herramienta capaz de cifrar un fichero, nosotros somos mas ambiciosos, cifrado de alto nivel con True Crypt, con su correspondiente tutorial
  • Gestión de contraseñas, todos sabemos lo importante que es tener una política de contraseñas apta y también lo difícil que es recordar un montón de passwords, para ello Password Hash y nosotros añadimos KeePass
  • Por último y totalmente de nuestra cosecha ¿Que tal algo de 'hardening'? FFHardener es tu amigo, disponible en nuestro repo de herramientas en Google Code

jueves, 5 de noviembre de 2009

miércoles, 4 de noviembre de 2009

[HUMOR] Las cosas que uno puede encontrarse (Inglés pero intuible!)

Estimados:

A continuación les dejo unas cuantas capturas de pantalla (screenshots) de algunas personas que lastimosamente ventilan muchas de las cosas que deberían ser PRIVADAS y luego claro... pasa lo que pasa. Luego de echarse unas risas, pasen por este post y apliquen las recomendaciones para no pasar un mal rato! Recomendación: Click en las imágenes para agrandar!




Vaya manera de enterarse de que papá se va de casa...



Hay cosas que mamá no tiene por qué saber...



¿A quién se le ocurre insultar al jefe aún cuando lo tiene agregado como amigo?




Dios... Y dice estar "comprometida". Colorada infiel!!! :)

Visto en: Woosk (contiene la cadena de enlaces de cada pantallazo)
Saludos!!




[Software recomendado] Panda USB Vaccine

Estimadas/os:

Hace algún tiempo, quise pasar unos archivos almacenados en una memoria USB (memoria flash, pendrive, disco USB externo, etc) a mi ordenador. Resulta que al buscar la unidad de dicha memoria en "Mi PC" (donde se listan por ejemplo las unidades de disco duro "C:\", las de CD/DVD "E:\, F.\", etc) ésta no se visualizaba.
Para poder entrar a dicha unidad y pasar los archivos, tuve que ir a través del Explorador de Windows (Tecla Windows + E) y mediante esta vía si que pude entrar a la unidad en cuestión y hacer lo que quería.

No obstante, la situación de no haber encontrado la unidad en la ventana "Mi PC" me dejó un tanto preocupado. Cada vez que conectaba un dispositivo de almacenamiento USB a mi ordenador, me salía la típica ventanita autoejecutable en la cual se me ofrecían distintas opciones para abrir los archivos que tenía almacenados en el dispositivo: "Abrir con Windows Media Player", "Abrir con el visor de imágenes", "Abrir con Office Word", "imprimir las imágenes", etc. Desde ese día la ventanita autoejecutable, no me permitía abrir los archivos ni siquiera con las opciones mostradas.

Puesto en el tema de averiguar el problema con las memorias USB, acudí al foro Infospyware (el cual recomiendo sobremanera ya que me ha ayudado en infinidad de ocasiones) y en él se hablaba acerca de un nuevo malware conocido como Conficker. En aquellas épocas no se hablaba mucho acerca de este nuevo gusano, sus consecuencias y el modo de infección. Con el pasar del tiempo ya se han ido descubriendo sus potenciales riegos así como algunas recomendaciones para mitigarlo.

Windows ha lanzado en uno de sus ciclos de actualizaciones de seguridad un parche (MS08-067 específicamente) para deshabilitar la función autoejecutable de los dispositivos de memoria. En este caso, al tener las actualizaciones al día estaremos protegiéndo nuestro ordenador de infinidad de vulnerabilidades y no solamente de ésta en particular. El problema es que mucha gente no actualiza sus sistemas ya sea por desconocimiento en el tema o por "consejo" de ciertos "expertos" que avisan de la posibilidad de que Windows instale una herramienta para verificar si el sistema instalado es original, provocando dicen, lentitud en las conexiones y posibles problemas con el rendimiento del ordenador.
Existen diversidad de aplicaciones, herramientas y trucos para eliminar esta notificación de no originalidad del sistema en internet (de los que no hablaré por cuestiones más bien deontológicas), pero he de decir que no pasa a ser más que una notificación molesta al encender el ordenador, con lo cual actualizar el sistema con los parches oficiales de seguridad a través de Windows Update es estrictamente necesario si no queremos infestarnos de malware y demás bichos informáticos.
Mi recomendación personal entonces parte primeramente de actualizar el sistema operativo con los parches oficiales (que se publican cada segundo Martes de mes) y en segundo lugar y en donde entra el o bjetivo de este post en aras de evitar su infección y propagación: La aplicación Panda USB Vaccine (gratuita al menos hasta hoy que la he revisado).
Esta aplicación fue diseñada específicamente para deshabilitar la ejecución automática (autorun.inf) de la que se aprovecha este gusano, protegiendo tanto al ordenador como al mismo dispositivo. Así, una vez instalada la herramienta (corre en modo oculto) "vacuna" al PC (deshabilitando el inicio automático de cualquier dispositivo USB) y a la memoria USB (eliminando su archivo ejecutable) para que no se infecte ni infecte a otros ordenadores.
Les invito pues a utilizarla ya que de esta manera contribuiremos a minimizar el espectro de contagio que estos dispositivos suelen alcanzar. Su instalación es rapidísima y existe la opción de que corra en modo oculto.

Más información: Panda.  Enlace de descarga última versión a la fecha aquí (v.1.0.1.4)

Saludos!

martes, 3 de noviembre de 2009

Phishing a Facebook

Estimadas/os:

Phishing:  Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]. Fuente: Wikipedia.
Una vez que hemos recordado el concepto de phishing, les aconsejo poner bastante atención a los correos provenientes de Facebook ya que me he enterado a través del blog de Segu-Info el reporte de varios casos de Phishing a esta red social.

Antes de publicar el post completo, comentarles nada más que nunca y por ningún motivo una empresa seria, sea una red social (como es el caso de este post), una entidad pública, un banco o un servidor gratuito de Webmail, solicitará a través de un email un cambio, actualización o modificación de datos como por ejemplo las contraseñas de acceso. Solamente si estas dentro del servicio en cuestión se te informará acerca de posibles cambios o actualizaciones que debas hacer, nunca a través de emails.

Y ahora el post en cuestión:

En las últimas horas nos han reportado varios casos de Phishing al sitio de Facebook. El correo que los usuarios están recibiendo es el siguiente:


Como puede verse se apunta a un dominio .EU que nada tiene que ver con Facebook. En el momento de escribir el presente el sitio había sido dado de baja pero no sería extraño que en los próximos días aparecieran nuevos casos por lo que vale estar prevenido.

Cristian de la Redacción de Segu-Info

10 motivos por los que Firefox es mejor que el Internet Explorer

Estimadas/os:

Leo en alt1040 un listado con las 10 razones por las que Firefox es mejor que el Internet Explorer y de como en tan sólo 2 meses ha ganado 30 millones de nuevos usuarios. El listado fue visto a su vez a través de Menéame y de entre éstas, la más importante (y de la que he hecho mi aportación personal) tiene que ver con la seguridad. La lista como sigue:

  1. Velocidad: No sólo es mejor hace ya mucho tiempo, sino que en las nuevas esta característica cada vez va mejorándose.
  2. Seguridad: Muchas veces hemos ingresado a una web y Firefox, con su pantalla roja nos informó que era inseguro ingresar. Si en vez de haber estado Firefox hubiésemos estado con Internet Explorer probablemente un lindo virus o malware se hubiera instalado en nuestros sistemas.

    [Aportación]
    Siempre apunta al mejor cifrado posible (si puede ser de 256 o más, el zorrito "negocia" con el servicio para que transmita con el mejor cifrado posible).
    Infinidad de add-ons específicos de seguridad por ejemplo: Adblock Plus y NoScript (más Add-ons de seguridad y privacidad aquí)
    Constante desarrollo de personal experto en temas de seguridad y privacidad. Por ejemplo la gente de security by default con su FFHardener.
    [\Aportación]

  3. Themes: Hay una interminable cantidad de diferentes diseños para este navegador.
  4. Pestañas: El Internet Explorer en las últimas versiones ya las incluyó, pero Firefox estuvo mucho tiempo innovando en este campo y además posee el famoso ctrl + shift + t que nos permitirá reabrir las ventanas que cerramos sin querer. Sin duda son muchísimo más poderosas.
  5. Extensiones: Que el Internet Explorer no tenga extensiones y plugins es una verdadera vergüenza. Hoy un navegador no puede estar exento de esta característica.
  6. Actualizaciones: Mientras más rápido se solucionan las fallas menos problemas tendrán los usuarios y esta parece ser la filosofía de Mozilla, porque solucionan los errores de una forma increíblemente rápida.
  7. Privacidad: Así como Chrome, Firefox tiene la capacidad de navegar de manera privada. A través de esta característica el sistema no guardará información de dónde estuviste navegando.
  8. Restaurar sesión: Si el navegador se te cuelga y tienes que reiniciarlo lo único que tendrás que hacer es volverlo a abrir y reiniciar la sesión. Con el Internet Explorer tendrás que ingresar nuevamente a todas las webs que estabas visitando.
  9. Bloqueo contra publicidad: El sistema del Firefox contra los anuncios que se abren cuando se ingresa a una web es realmente efectivo. El del Internet Explorer…bueno, no.
  10. Administración de contraseñas: No sólo se pueden manejar las contraseñas sino también decidir una universal para todas las webs.
Y estos son sólo 10, aunque probablemente ustedes me ayudarán a recordar alguna otra porque la verdad es que el Internet Explorer no le llega ni al dedo chico del pié al querido Firefox.

Visto en: Alt1040 por Axel Marazzi

lunes, 2 de noviembre de 2009

Los spammers usan correos reenviados para recolectar direcciones de correo

Le gusta reenviar correos? A mi no me gusta. Bromeaba, me gusta pero lo que no me gusta es que aparezca mi dirección de correo electrónico junto con otras en cada mensaje. Todos los días recibo muchos correos reenviados de mis amigos. Estos correos son interesantes y generalmente tienen diapositivas, fotos y/o otras cosas interesantes o divertidas. De alguna forma somos alentados (a veces forzados / amenazados) a reenviarlos. Lo divertido es que nos asustamos si está escrito “si reenvias este correo a 100 direcciones, serás bendecido por Dios caso contrario serás castigado” o nos volvemos codiciosos cuando se nos promete “Microsoft le pagará $250 si lo reenvia a 250 personas”.

Generalmente leemos estos mensajes e inmediatamente presionamos el botón REENVIAR y se los reenviamos a todos nuestros amigos que tenemos en la lsita de correo pero nunca nos cuidamos de los efectos colaterales. Reenviar tales mensajes implica que estamos directa o indirectamante ayudando a spammers. En otras palabras, estamos promoviendo a los spammers, no se enoje siga leyendo.

La naturaleza de reenviar correos electrónicos es viral; se propaga por todo el mundo rápida y eficientemente. Generalmente el objetivo de tales mensajes es propagarse y recolectar tantas direcciones de correo electrónico válidas como sea posible.  Si vemos el cuerpo del correo, podemos ver cientos de direcciones de correo electrónico que viajan con su contenido y se incrementan con cada reenvío, Tarde o temprano, llega a manos del spammer.

Si un mensaje es reenviado muchas veces por mucha gente será algo perfecto para el spammer. Ellos pueden recolectar cientos de direcciones válidas de correo en su travesía. Incluso pueden filtrar fácilmente las direcciones no válidas por los mensajes rebotados. Entonces ¿no estamos promoviendo al spammer?

No se asuste, podemos seguir reenviando correo pero podemos minimizarlo de alguna forma si cuidamos lo siguien al reenviar:

  • La dirección del spammer puede estar e nuestra lista de correo, elimímena de la lista.
  • Seleccione con cuidado los destinatarios. Eso también ayuda para minimizar el envío duplicado a la misma persona.
  • Cuando haga clic en el botón de reenviar, las direcciones de los destinatarios anteriores irá al cuerpon del mensaje. Elimine esas direcciones del cuerpo cuando reenvíe.
  • La mejor forma es copiar el contenido y enviarlo en un nuevo mensaje. Pero esto sigue sin asegurarle que su direccion no viajará con el correo.
  • Puede escribir un pedido amable al comienzo del mensaje para eliminar las direcciones anteriores del cuerpo para detener el spamming.
  • No use su dirección oficial de correo para reenviar correo a otras direcciones fuera de la oficina y viceversa.
  • No reenvie correo que reciba de una dirección desconocida.
  • Use el CCO (Copia Oculta) para el reenvio a los otros. Esto oculta las direcciones de los otros destinatarios.
Esté seguro y permita a otros estarlo. ¡Saludos!

Traducción: Raúl Batista - Segu-info
Autor: lkhatiwada
Fuente: GlobalThoughtz Technology
Creative Commons License

jueves, 29 de octubre de 2009

10 situaciones que quieres evitar en Facebook y cómo hacerlo

Publicado por kids en blogoff.




Sé que hay decenas de tutoriales al respecto pero es increíble, por un lado, las cosas que la gente sigue haciendo públicas en Facebook y por otro. la dificultad que pone Facebook para organizar cómodamente y de forma sencilla las opciones de privacidad. En este tutorial voy a ejemplificar cada opción de privacidad con una situación que no te gustaría vivir en Facebook. Aunque los ejemplos son exagerados (o no) seguro que si llevas unos meses en Facebook ya te ha pasado algo parecido.
15 minutos de tu tiempo para este post y tu privacidad te lo agradecerá.

Requisitio PREVIO: Organiza tus amigos en listas

Antes de empezar, esta herramientas es la clave de gran parte de las opciones de privacidad en Facebook. Es probable que tengas compañeros del trabajo, amigos íntimos, familiares, colegas de universidad… todos mezclados. Pues lo primero que tienes que hacer es agruparlos de acuerdo a esos temas. Es muy sencillo: vete en el menú superior de Facebook a la sección de Amigos.
screenshot026

En la parte izquierda muestra Todas las conexiones:
screenshot027

Ahora en la parte superior haz click en Crear nueva lista. Simplemente tendrás que ponerle un nombre, marcar a los amigos que quieres que estén en ella y darle a guardar cambios:
screenshot029

screenshot030

Una vez creada, la lista aparecerá en la parte izquierda.
screenshot032

Si quieres cambiar los amigos que pertenecen a ese grupo o cambiar el nombre de la lista en la parte superior tendrás la opción de Editar Lista.
screenshot031

También puedes, de forma individual, asignar un amigo a una lista con el menú desplegable:
screenshot028

Un amigo puede pertenecer a tantas listas como quieras.

1) Quién puede ver qué

Situación: un amigo te etiqueta en una noche de borrachera. Como tienes a tu jefe agregado al Facebook, este ve la imagen antes que tú que estás durmiendo la mona.

Hechas las listas vamos a elegir nuestras opciones de privacidad. Para ello en la barra superior vamos a Configuración/Configuración de la privacidad:
screenshot033

Allí seleccionamos el primer bloque, Perfil:
screenshot034

Dentro podremos decidir quién queremos que pueda ver nuestro perfil, nuestros amigos, etc… Aquí es donde entran en juego las listas que hemos creado antes.
Para la situación de ejemplo lo que hacemos es ir a Fotos en las que se te ha etiquetado y en el menú desplegable seleccionar la opción Personalizar:
screenshot035

Allí marcamos Algunos Amigos y escribimos el nombre de la lista con las personas que tengan acceso a esa opción:
screenshot025

También podemos hacerlo por exclusión. Por ejemplo, si queremos que las fotos las puedan ver todos nuestros amigos excepto los compañeros del trabajo lo seleccionamos así en Excepto estas personas:
screenshot036

Este proceso se puede repetir para el resto de opciones de privacidad.

2) Establecer niveles de privacidad de tus álbumes de fotos

Situación: has hecho un álbum con las fotos del desfile del día del Orgullo Gay en el que has participado. Tu novia accede al álbum.
Una cosa son las fotos en las que te etiquetan y otra los álbumes que té creas dentro de tu perfil. Para ello, justo debajo de la opción anterior, aparece Editar la configuración de privacidad de los álbumes de fotos:
screenshot037

Accederemos a una pantalla donde podemos repetir el paso 2:
screenshot038

3) Eliminarte de una foto concreta

Situación: No tienes problema con que te hayan etiquetado en el álbum “Despedida de soltero de Mario” en Facebook excepto por esa foto en la que sales compartiendo una hielo con la stripper.
Eliminar tu aparición en una foto concreta es de lo más sencillo de Facebook. Cuando estés viendo la foto, junto a tu nombre aparecerá la opción correspondiente:
screenshot063

4) ¿Qué ve la gente cuando te busca?

Situación: En una entrevista de trabajo les da por buscar tu nombre en Google y aparece tu perfil de Facebook en el cual has puesto una foto tuya disfrazado como Hitler.
Dentro de Configuración/Configuración de privacidad el segundo bloque grande es el de las búsquedas:
screenshot039

Aquí podemos decidir quién nos puede encontrar en Facebook y qué parte de nuestro perfil puede ver antes de que le aceptemos como amigo.
screenshot041

Ojo a la otra opción que podemos encontrar aquí, la de crear una perfil público de búsqueda. Esta opción que en mi caso aparecía marcada por defecto permite que la gente te encuentre a través de buscadores como Google sin necesidad de tener iniciada sesión en Facebook. Decide si te interesa que esté activa o no.
screenshot040

5) Qué tipo de cosas sabe la gente que has hecho en Facebook

Situación: Cambias tu situación sentimental a soltero. Sin embargo aún no se los has comentado a tu novia que sigue enfadada contigo por la situación del paso 2.

Ahora vamos al tercer bloque de Configuración/Configuración de Privacidad: Noticias y muro
screenshot043

Aquí decidimos que tipo de actualizaciones queremos que vean nuestros contactos de Facebook. Por defecto se ve prácticamente todo lo que hacemos como decir que nos gusta un enlace, los amigos que agregamos, si cambiamos nuestra situación sentimental, etc… Simplemente ajusta las opciones a tu gusto:
screenshot042

6) Lo que dicen de ti en tu muro

Situación: tanto tu madre como tus amigos tienen acceso a tu perfil de Facebook y un lunes un amigo escribe en tu muro “¡Hey!  Te dejaste las pelis porno en mi casa. A ver si te las acerco hoy y de paso veo a la maciza de tu madre”.

Si vas a tu página personal de Facebook verás debajo del recuadro para actualizar tu estado un botón de Opciones:
screenshot051

screenshot052

Púlsalo y accederás a algunas interesantes opciones de configuración sobre tu muro. La más interesante es, en caso de que lo tengas configurado para que tus amigos escriban en él, decidir quién puede ver esos comentarios. Para evitar la situación número 6 uso una vez más de las listas de amigos que creamos en el paso 1. Pulsamos en personalizar y ahora por ejemplo seleccionamos que todos los amigos pueden ver lo que escriben terceros en mi muro excepto mi familia:
screenshot053

7) Evita aparecer en anuncios

Situación: te has hecho fan de la página “yo también he pensado en mi jefe vestido de fallera” y por azares de la vida apareces en un anuncio de esa página que se le muestra a tu jefe donde pone “fulanito es fan” siendo fulanito tu nombre.

Por el momento la aparición en anuncios de terceros está limitada en Facebook pero contemplan la posibilidad de activarla en un futuro. Lo que sí que es posibile es que aparezcas asociado a determinadas páginas que animan a la gente a hacerse fan. Ambas opciones se pueden cambiar desde el menú que vimos en el paso 5, en la pestaña Anuncios de Facebook:
screenshot054

Allí le podemos recordar a Facebook que no queremos que use nuestro nombre en campañas publicitarias de terceros (si le da por activarlas) y tampoco en las páginas de fans (esto aparece al final de la página):
screenshot055

8) Protege tu privacidad de las aplicaciones que instales

Situación: tan fácil como preguntarte si te preocupa o no que alguien se enriquezca recopilando la información de tu perfil a través de un test tonto de esos que haces todos los días en Facebook.
La aplicaciones de terceros en Facebook (los test, jueguecitos y similares) son el principal agujero de seguridad de la red social. Si no eres consciente de qué cantidad de información está expuesta en tu perfil de Facebook puedes realizar este test para ver hasta qué punto eres vulnerable. También es muy útil la aplicación Privacy Mirror que te muestra cuántos datos están disponibles para las aplicaciones desarrolladas para Facebook.
Esto es tan importante que en la barra superior de Facebook, en el apartado Configuración, las aplicaciones tienen su propio apartado:
screenshot056

Una vez dentro, pídele a Facebook que te muestre qué aplicaciones tienen autorización para acceder a tus datos:
screenshot0571

Luego puedes cambiar la configuración de privacidad de cada una haciendo click en Editar Configuración aunque lo mejor es que borres completamente aquellas en las que no confíes haciendo click en la X al final de la línea:
screenshot058

9) Protege tu privacidad de las aplicaciones que instalen tus amigos

Situación: un amigo tuyo que no lee blogoff decide probar una aplicación que rastrea quienes son sus amigos para asociarlos a determinados adjetivos como guapo, alcornoque, truhán. A tí te toca “empanado”, donde aparece tu foto y además la aplicación resulta hacer spam de una página web y de paso recoge toda la información de tu perfil gracias a que tu amigo ha decidido usarla.
Aunque parezca surrealista, no es lo mismo el punto 8 que el 9. Una cosa son las aplicaciones que tú decides que pueden tener acceso a tus datos porque las instalas tú, pero otra distinta son lo que hacen tus amigos con ellas.
Por ello (porque a tus amigos piensan que todo esto son chorradas) vete una vez más, en el menú superior a Configuración/Privacidad y selecciona Aplicaciones:
screenshot059

Allí desmarca todas las opciones que creas convenientes:
screenshot061

Insisto, no es lo mismo Configuración/Configuración de Aplicaciones (paso 8) que Configuración/Privacidad/Aplicaciones (paso 9)

10) Borrar una cuenta en Facebook

Situación: Facebook llega a un acuerdo comercial con Telecinco por el que la cadena puede acceder a la información de sus usuarios. Te horroriza la idea de que Belén Esteban comente tus fotos en Sálvame y desactivas tu cuenta. Sin embargo, Telecinco sigue teniendo acceso a tus datos y acabas ilustrando los calzoncillos de Jorge Javier Vázquez.
Borrar una cuenta en Facebook viene a ser como darte de baja en Movistar así que paciencia. En un primer momento, tú que eres un alma cándida, pensarás que basta con ir a Configuración/Configuración de la cuenta en el menú superior y pulsar Desactivar Cuenta para dar por terminada tu andadura en la red social:
screenshot062

Nada más lejos de la realidad. Para borrar definitivamente tu cuenta debes ir a la siguiente dirección:
http://www.facebook.com/help/contact.php?show_form=delete_account
Donde por cierto:
  • El borrado no es instantáneo, hay un margen de tiempo entre que pides el borrado y la borran.
  • Si te conectas a Facebook después de haber hecho la petición, ésta será denegada automáticamente.
  • No parece haber un modo de confirmar oficialmente que tu cuenta ha sido eliminada.
  • Según las condiciones de uso de Facebook, aun borrada tu cuenta cierta información permanecerá en los servidores de Facebook.
Como broche final y a pesar de todas estas enrevesadas opciones de configuración, me ha hecho gracia el siguiente mensaje de Facebook:
screenshot060

Pues menos mal

miércoles, 28 de octubre de 2009

[INTERNET EXPLORER 6] Peligro en Web Toolbars / Add-ons ¿Qué son? Algunas recomendaciones.

 Estimadas/os:

¿Cuántas veces hemos descargado e instalado una barra Web (Toolbar) para luego caer en cuenta de que no es lo que esperábamos?
¿Cuántas veces se han instalado dichos elementos sin apenas habernos dado cuenta?
¿Cuántas veces los hemos dejado instalados aún siendo inútiles o nada usados?
Las barras web (Web toolbars) nacieron para por ejemplo: ofrecer servicios específicos de búsquedas (Ask, Yahoo, Google, Wikipedia, Thepiratebay, etc), facilitar la adopción de un servicio externo embebido en el mismo navegador (reproductor mp3, previsiones de clima, etc) y brindar estadísticas ¿anónimas? a empresas de merchandising y consumo, etc.

En la actualidad, la mayoría de estos elementos son una tapadera de Spyware y Adware que:
  • Recopilan información de nuestro comportamiento en la red vulnerando nuestra privacidad (lo que buscamos, lo que nos podría interesar),
  • son utilizadas por delincuentes informáticos, instalan  troyanos (que permiten el acceso/modificación/eliminación a delincuentes sobre nuestra información),
  • hacen un uso oculto y abusivo de espacio en disco y memoria RAM (a través de sus procesos)
  • multiplican la posibilidad de caer en una de las miles de páginas falsas en la red que utilizan como técnica de engaño el Phishing para hacerse con nuestras contraseñas de acceso a Webmails (hotmail, yahoo, gmail, etc), banca online, eBay, PayPal, etc y, por otro lado descargar falsos y muy perjudiciales antivirus/antispyware mediante técnicas de Scareware/Rogue .
Es verdad que no todas estas barras han sido creadas con el único fin de jodernos el ordenador o con mala intención. Algunas serán hasta necesarias dependiendo el usuario (eso si nunca como en el gráfico a continuación), pero creo conveniente que si no estamos al día en los conceptos de seguridad lo mejor será dejar el navegador tan limpio como viene. (Por ejemplo Mozilla Firefox y con mucho mucho cuidado IE8, los otros no los he probado ).


¿Cómo se puede navegar por Internet con este monsruo?

La gran mayoría de usuarios tiende a dejar dichos elementos instalados en su ordenador bien sea por que a corto/medio plazo no interfieren en el desarrollo de sus actividades ni tampoco existe una conciencia de optimizar los recursos (capacidades de almacenamiento gigantes en los nuevos discos, memoria RAM suficiente para cientos de procesos pequeños, etc), o bien por el desconocimiento del peligro al que se está expuesto.
Visto el panorama mi recomendación en este aspecto parte de desinstalar/eliminar aquellas barras que no se utilizan asiduamente. Es decir, si la usas una vez en mil ¿Por qué sigue formando parte de tu navegador?


Deberías:
  • Repasar lo que estás descargando, para qué te va a servir y si en realidad lo vas a utilizar.
  • Repasar lo que estás instalando (no dar click a siguiente sin leer lo que vas a instalar y si te servirá).
  • Dejar de usar Internet Explorer 6 y utilizar Mozilla Firefox de una vez por todas. O al menos actualizarlo a IE8.
  • Si tienes un antivirus completo y con licencia, preocúpate de actualizarlo periódicamente. Actualmente todos los que conozco reciben actualizaciones automáticas y cubren además todo lo relacionado con spyware/adware.
  • Realiza un escaneo al menos una vez a la semana para comprobar que todo esta OK. Siempre existirán las sorpresas!  
  • Si tienes un antivirus gratuito, informáte si cubre la protección ante spyware/adware. Además, si se puede, configura una hora y día de la semana para que religiosamente haga un nuevo escaneo.
  • Si tu antivirus pagado/gratuito no protege tu ordenador contra lo anteriormente mencionado, deberías descargar y ejecutar una aplicación LEGÍTIMA antispyware/antiadware/antimalware. Algunas de ellas son:
  • Antes de ejecutar las aplicaciones, recomiendo hacer un punto de restauración por si acaso.
Imágenes: Crunchgear, xcaballe 
Saludos!

miércoles, 21 de octubre de 2009

¿Te parecen provocativas estas fotos o prefieres unas con menos ropa?

Estimadas/os:

Siento decepcionarlos pero no habrá sesión de fotos. No obstante, ya que le diste click al link es mejor que le eches una ojeada porque esto te va a servir.

Seguramente a todos los que usamos el Messenger (Meebo, e-Buddy y similares) en algún momento nos ha llegado un mensaje un tanto extraño, en el que se nos invita de buenas a primeras a:
  • Descargarnos una foto o video (extensiones .jpg, .bmp, .mpg, .avi, etc),
  • Descargarnos un archivo comprimido (extensiones .zip, .rar, etc),
  • Descargarnos una canción o ringtone (extensiones .mp3, .cda, etc),
  • Dar click en una dirección Web (.html, .htm, etc) y por útlimo y con completo descaro
  • Descargarnos archivos ejecutables (.exe, .bat). Actualmente se contempla una restricción por defecto para este tipo de archivos.
A cada una de estas invitaciones le anteceden y preceden mensajes de todo tipo y en distintos idiomas. Además, suelen ser enviados por contactos a los que conocemos y en otros casos, contactos desconocidos. Veamos algunos ejemplos (click para agrandar la imágen).



Casi seguro que el mensaje del supuesto chico/chica extranjero que dice:"Debo poner yo más ropas en esta foto de mi?" debe ser el más extendido y más descargado :)


Ahora poniéndonos serios, quisiera comentarles acerca de lo molestos y sobre todo riesgosos que pueden ser estos archivos, ya que detrás de su supuesta imágen, video o link, esconden una serie de porquerías del tipo SPAM, phishing y malware.


Básicamente la víctima que descarga este tipo de archivos PERMITE a un atacante el control del ordenador infectado para realizar diversos fraudes como los de recabar información confidencial (contraseñas, tarjetas de crédito, cuentas bancarias, etc), enviar SPAM (a tu nombre y a todos tus contactos), programar exploits o zero days (ordenadores zombie, bots) y extender su malware a través de la misma forma con la que te contagió, es decir, engañando a través del Messenger en este caso en particular.

En ciertos caso, la víctima desconoce que dentro de sus procesos, se encuentra uno en particular que envía automáticamente mensajes a través del messenger a todos sus contactos (método optimizado). La víctima sólo se entera si uno de sus contactos le comunica que desde su cuenta de messenger le ha llegado un link o archivo desconocido. En otros casos, la víctima presupone haber sido víctima de malware debido a que su sesión de conexión a messenger demora mucho en conectarse ó se desconecta automáticamente sin aparente razón (método primitivo y ya no muy común)

Para evitar esto, la recomendación básica es que debe primar en nuestra actitud ante estos mensajes es NO ACEPTAR SU DESCARGA. Esta regla siempre se cumplirá cuando el contacto sea desconocido.  De paso se recomienda bloquear ese contacto. Con esto nos evitamos la fatiga de seguir recibiendo peticiones de descargas.

En caso de que el contacto sea conocido y esté conectado en ese momento la recomendación sería ASEGURARSE que el remitente en realidad envió esa petición de descarga. Para esto se deberán hacer una serie de preguntas que CONFIRMEN que el contacto envió dicha petición y el contenido de la misma.

En caso de que el contacto sea conocido y NO esté conectado en ese momento la recomendación sería NO ACEPTAR LA DESCARGA y enviarle un email comentando tus sospechas de que puede estar infectado con algún tipo de malware.

Por otro lado, es necesario que verifiques que el antivirus que tienes instalado está activado en el Messenger. Normalmente este proceso es transparente y automático, sin embargo, si has cambiado de antivirus o el messenger estaba previamente infectado, esta verificación es necesaria:
  • En la lista de contactos: Click derecho - Herramientas - Opciones dar un click en la opción mensajes
  • Luego en Transferencia de archivos, dar click en la casilla "Buscar virus utilizando" (para activar el escaneo de virus en las conversaciones). 
  • Hacer click en examinar y proceder a elegir el ejecutable del antivirus que tenemos instalado. Normalmente se encuentra en la carpeta "C:\archivos de programa" ó "C:\program files". Dentro encontrarán la carpeta que da nombre a su antivirus (p.e AVG), y por último el sistema mostrará el archivo ejecutable de escaneo.
Por último, y para las personas que creen estar infectadas con este malware, existen varias aplicaciones gratuitas para limpiar el messenger: MSNCleaner (leer manual, a veces hay que pasarlo hasta 2 o 3 veces) y otra que no he probado pero que tiene críticas positivas en la Web, MSN Virus Removal.



Saludos!

lunes, 19 de octubre de 2009

Atrapado fugitivo de la justicia por actualizar su Facebook

Si estas huyendo de la justicia; el internet y sobre todo las redes sociales se pueden convertir en tu peor enemigo,


maxi sopo Atrapado fugitivo de la justicia por actualizar su Facebook
Al parecer esto no lo sabía un prófugo de la justicia en Estados Unidos, quien por andar actualizando su perfil en Facebook con mensajes de su deliciosa vida en Cancún, México, fue capturado.
Maxi Sopo llevaba la vida soñada de un fugitivo internacional: pasaba momentos relajados en las playas de Cancún durante el día, y salía de fiesta a las discotecas en las noches.
Luego, tomó dos decisiones no muy sabias para alguien que está huyendo de las autoridades: empezó a actualizar su página de Facebook con mensajes sobre cuánto se estaba divirtiendo, y luego agregó a un ex funcionario del Departamento de Justicia a su lista de amigos en la red social.
Por esa falta de mesura, el joven camerunés de 26 años está ahora en una cárcel de la Ciudad de México, donde espera ser extraditado a Estados Unidos para enfrentar cargos por fraude bancario. Los fiscales federales dicen que Sopo y un cómplice obtuvieron más de 200.000 dólares de manera fraudulenta de bancos y cooperativas de crédito del área de Seattle.

Extrapolando esta noticia a algo más cercano y no tan curioso, deberíamos tener mucho más en cuenta lo que publicamos en este tipo de redes sociales ya que existen infinidad de aspectos negativos cuando uno es muy "generoso" al relatar y fotografiar su vida privada, poniendo como ejemplo la posibilidad de ser víctimas de un secuestro por avisar con antelación y lujo de detalles sobre dónde se encontrarán en una fecha específica o menos peligroso para la vida pero perjudicial para el entorno laboral como publicar fotos "divertidas" en un día que se supone no fuimos a trabajar por estar muy enfermos o, no calificar en procesos y candidaturas de personal por aquella foto bochornosa de la última borrachera de amanecida...

Mucho cuidadito con la información que damos a la Red, y pensar menos en que ser más cool es tener 500+ amigos en el Feisbuk.


[Humor] Siempre con el ordenador! siempre!


INTECO y PantallasAmigas presentan un juego online de preguntas y respuestas sobre seguridad en Internet dirigido a menores

Estimadas/os:

Leo en el Blog de INTECO la presentación de un juego online dirigido a menores de edad, padres y profesores basado en preguntas y respuestas en torno a temas tales como virus, spyware y grooming entre otros.

El juego, cuyo concepto se asemeja al Trivial Pursuit, es una iniciativa ideal para enseñar a los niños algunos "comportamientos" que deberían tener al utilizar un ordenador (inc. Internet y Webcam). Quizá hecho en falta un aspecto importante y que relaciono directamente al juego de mesa y es que no existe la corrección o ratificación conceptual al elegir la respuesta, es decir, un mensaje por cada pregunta que aclare aún más por qué la respuesta es una respuesta válida.

En contraparte, los videos explicativos por cada casilla especial resuelta son un puntazo: sencillos y concisos.

Les animo pues a revisar el portal http://www.navegacionsegura.es/ con el juego en cuestión y también la otra inciativa de INTECO y PantallasAmigas enfocada también a los pequeños: SecuKid. Iniciativa interesante que utiliza como plataforma dispositivos móviles (celulares) y cuya finalidad es transmitir conceptos básicos sobre seguridad en el uso de las TIC a niños y adolescentes a partir de 11 años.. Basta con elegir la marca y modelo del teléfono y una vez descargado el archivo, pasarlo a través de bluetooth o cable.

Si deseas conocer un poco más de información raltiva al juego Secukids puedes revisar este post: http://www.innovasocial.com/2009/04/secukid-un-juego-para-que-los-menores-aprendan-a-usar-internet-de-forma-segura/


Saludos!

PD: Que las iniciativas aquí comentadas sean para niños no restringe a los mayores de su uso y disfrute! :)

El Washington Post recomienda utilizar Linux en vez de Windows para la banca electrónica

Estimadas/os:

Existen recomendaciones y consejos para todos los gustos y todos los públicos. A mi modo de ver, esta es una recomendación enfocada a middle/advanced users, dado que se utilizan prohibitivas y temibles palabras tales como: GNU/LINUX, Live CD´s, Ubuntu, etc, que detestan o rehuyen los usuarios básicos.
Más que el uso de un live cd, (reiniciar el ordenador por cada vez que necesitemos realizar transacciones bancarias) mi recomendación personal sería la de utilizar navegadores portables siempre que se desee realizar este tipo de transacciones. Son cómodos, personalizables y lo más importante SEGUROS, ya que no dejan huella en los ordenadores que se han utilizado.

La versión portable de Firefox se puede descargar desde aquí: portableapps.com/apps/internet/firefox_portable. Tan simple como descargar el archivo y copiarlo en una memoria USB. Cada vez que necesitemos navegar por Internet en ordenadores ajenos o de los que desconfiemos, lanzamos Firefox desde la unidad USB.

Y ahora el post en cuestión:

El sistema de un usuario de Windows algo "despistado"Security Fix, el blog de seguridad informática perteneciente al Washington Post, ha publicado una entrada en la que expone los peligros de realizar operaciones de banca electrónica con sistemas Windows. Como alternativa, propone la utilización de Live CD de GNU/Linux.
Basándose en un informe escrito por el SANS Technology Institute, el artículo llega a la conclusión de que hay muchas capas de protección que podrían aplicar tanto los bancos como los clientes para proteger su dinero, pero la más barata y que resulta totalmente «a prueba de tontos» es sustituir el sistema operativo por un Live CD basado en Linux, tales como Ubuntu o Knoppix.

El motivo principal de esta recomendación es que el software espía suele estar escrito para engañar a usuarios de Windows, además de que no suele funcionar ni en Mac OS X ni en GNU/Linux. De todas formas, aunque el usuario sea muy torpe, al utilizar un Live CD tendrá un sistema completamente limpio con cada nuevo arranque del mismo.
En la entrada se exponen diversos casos en los que pequeñas y medianas empresas perdieron muchísimo dinero debido a programas espía instalados en ordenadores con Windows. Estamos hablando de cientos de miles de dólares, no es como para tomárselo a broma.
Personalmente, jamás se me ocurriría introducir cualquier tipo de contraseña en un ordenador con Windows, así que considero la recomendación del Washington Post todo un acierto. Operar con banca electrónica en Windows es una lotería a la que no creo que a nadie le guste jugar.

Visto en: bitelia.com Vía: Menéame | Foto: xcaballe

Un 59% de las personas usa siempre o casi siempre la misma clave para todo lo que haga online

Una buena parte de la inseguridad informática es consecuencia, aseguran expertos, de la poca atención que los usuarios le prestan a las contraseñas, claves o passwords que le asignan a los diferentes websites y newsletters a los que entran.

Tal es así, que una investigación realizada entre 3.500 personas reveló que los consejos de usar contraseñas largas y complejas no son tomados en cuenta. De hecho, casi una tercera parte de los encuestados (30%) usa contraseñas de uno a seis caracteres y casi un cuarto de ellos (22%) usa sólo caracteres alfanuméricos.

Un 59% de los encuestados siempre" o casi siempre" usa la misma contraseña para todo y el 43% nunca la cambia. El 16% la cambia una vez al año y sólo el 11% lo hace tres veces al año.

La gente se inscribe más y en más cuentas online y como consecuencia mucha gente deja su ADN Digital" en el ciberespacio. El 41% de los encuestados afirmó registrar sus datos al menos una vez al día, el 20% dice que utiliza sus contraseñas entre 10 y 30 veces al día. El total de contraseñas necesitadas hace que mucha gente recurra a usar palabras obvias, por lo que queremos ayudar a la gente a entender las consecuencias de su comportamiento", explica Grez Day, analista de seguridad de la empresa McAfee.

¿Cuán original es usted con sus passwords?

- Nombres de mascotas

- Hobbies

- El apellido de la madre

- Fecha de cumpleaños de familiares

- Fecha de cumpleaños

- Nombre de la pareja

Nombre propio

Equipo de fútbol favorito

Color favorito

Primer colegio

Dispositivos móviles

La investigación también estudió las actitudes de la gente en materia de seguridad en sus teléfonos móviles y resultó que casi las dos terceras partes de los encuestados (61%) no disponen de código PIN para proteger sus dispositivos móviles. De entre los que sí disponen de él, las tres cuartas partes (76%) nunca lo cambia y un cuarto (29%) usa el establecido por defecto.

Todo el mundo sabe qué hacer si le roban el teléfono, ya que cancelando la tarjeta SIM el problema está resuelto. Pero lo que la mayoría de la gente no piensa es el destino de la información que almacena, como contraseñas o datos personales. Dejar esta información desprotegida implica poner en riesgo la identidad", puntualiza Jan Volzke, director de marketing de seguridad para móviles.

martes, 13 de octubre de 2009

Mañana es día de Parches


Estimadas/os:

Leo en Bitelia, información relacionada con la liberación de parches de seguridad para S.O Windows y para usuarios de la aplicación Adobe Reader (parches sumamente críticos).

Nada más recordar que las actualizaciones son siempre NECESARIAS y no existe justificación alguna para no tenerlas instaladas en nuestros ordenadores caseros. Dichas actualizaciones se liberan (o se pueden descargar), los segundos Martes de cada mes, así que recomiendo pasar por el sitio de Windows Update esos Martes si aún no se dispone de la aplicación de actualizaciones automáticas (que se instala en una actualización crítica anterior).

La noticia a continuación

computer-patch
Atentos usuarios de Windows y Adobe (sobre todo quienes además sean administradores de sistemas). Mañana tanto Microsoft como Adobe liberarán una cantidad importante de parches para sus productos, incluyendo el primer parche de seguridad crítico para Windows 7, antes de su lanzamiento oficial.
Del lado de los de Redmond, además de ese parche para Windows 7, se esperan actualizaciones para otros sistemas operativos (Vista, supongo), Office y otros productos, como Internet Explorer. Se cuentan en total ocho vulnerabilidades críticas de seguridad, y cinco vulnerabilidades importantes.

Adobe, por su parte, actualizará el Adobe Reader, también con elementos críticos.
Así que ya saben, mañana no olviden actualizar estos productos, si los usan. Y si no, pueden hacer la buena acción del día avisando a sus conocidos que sí lo hagan.