Antivirus, Antispam, Antispyware » General http://protegeme.es Informacion sobre antivirus: Proteccion para ordenadores personales y de empresas Mon, 15 Apr 2013 16:34:01 +0000 es-ES hourly 1 http://wordpress.org/?v=3.5.1 Uno de los ataques cibernéticos más fuertes a causa de las DNS abiertas http://protegeme.es/antivirus/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas http://protegeme.es/antivirus/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas#comments Tue, 26 Mar 2013 16:11:25 +0000 Virginia Romero http://protegeme.es/?p=851 Lo que en un principio se supuso que era un ataque hacia el software de la empresa Spamhaus, dedicada a configurar bases de datos con correos electrónicos de spammers para comercializarla con proveedores de servicios ISP’s, ha finalizado convirtiéndose en lo que los entendidos en la materia categorizan de uno de los ataques más grandes en Internet.

Alex Fitzpatrick, técnico de Mashable, afirma que dicho ataque ha provocado un menor rendimiento en la velocidad de navegación en la comunidad internacional, pero especialmente en los países europeos.

El ataque se produjo una vez que Spamhaus incluyó en una de sus listas a la empresa Cyberbunker, y una vez que esto comienza a suceder, Spamhaus contrata a CloudFlare para rechazar la agresión; de manera que se comenzó a reenviar el mismo ataque mediante múltiples centros de datos, cuando generalmente tienen un tamaño de 100 gigabits por segundo, convirtiéndose en una respuesta de 300 gigabits por segundo ante los ataques de la empresa contratada. Cloudflare cayó víctima de este ataque ya que su dirección DNS era muy vulnerable, de manera que falsificaban las direcciones IP aumentando el envío masivo de ataques.

Esta batalla ha abierto la veda entre las empresas de seguridad informática para que resuelvan de manera primaria el problema que supone tener una DNS abierta, ya que puede ser víctima de estos ataques.

]]>
http://protegeme.es/antivirus/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas/feed 0
Clasificación de los virus, según su forma de actuación y métodos de propagación http://protegeme.es/antivirus/clasificacion-de-los-virus-segun-su-forma-de-actuacion-y-metodos-de-propagacion http://protegeme.es/antivirus/clasificacion-de-los-virus-segun-su-forma-de-actuacion-y-metodos-de-propagacion#comments Tue, 01 Jan 2013 18:39:34 +0000 Maria http://protegeme.es/?p=810 Gusanos: Son programas que se reproducen a sí mismos, y no requieren de un programa o archivo anfitrión. Este tipo de virus puede disminuir la capacidad de memoria principal o de un disco, y puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y porque no requieren anfitrión para propagarse.

Bombas de tiempo: Son virus programados para entrar en acción en un momento determinado. Se ocultan en la memoria del ordenador o en discos, en archivos con programas ejecutables con las extensiones EXE y COM. Cuando llega el momento “explotan” exhibiendo un mensaje o haciendo el daño para el que fueron programados.

Caballos de Troya: Son virus que requieren ser copiados e instalados manualmente en el ordenador que será infectado, destruyendo la información del disco. Se introduce bajo una apariencia totalmente diferente a la de su objetivo final, al cabo de un tiempo se activa y muestra sus verdaderas intenciones.

Virus de ocultamiento: Este tipo de malware trata de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que usan para su objetivo destacan en el ocultamiento de ciertos archivos y directorios.

Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga. Cambia su contenido en forma aleatoria y dificulta su identificación.

Retro Virus: Son los que atacan directamente al antivirus que está en el ordenador. Generalmente busca tablas de las definiciones de virus del antivirus y las destruye.

Virus Backdoors: Son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el ordenador infectado.

Virus falso o Hoax: Se trata de las cadenas e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que no existe) y que por temor o para prevenir a otros se re-envía.

Fuente: Cyl Digital

]]>
http://protegeme.es/antivirus/clasificacion-de-los-virus-segun-su-forma-de-actuacion-y-metodos-de-propagacion/feed 0
La guerra fría de ‘HoneyNet Project’ http://protegeme.es/antivirus/la-guerra-fria-de-honeynet-project http://protegeme.es/antivirus/la-guerra-fria-de-honeynet-project#comments Thu, 18 Oct 2012 18:07:32 +0000 RaiFdez http://protegeme.es/?p=604 Un HoneyPot, o si lo prefieren un ‘Tarro de Miel’, es una trampa puesta por un experto en seguridad para servir de cebo al malware y a los crackers (persona que entra en un sistema informático de forma ilegítima, del inglés crack, romper). Un HoneyPot es un ordenador con baja protección de seguridad que sirve para monitorear este tipo de actividades. Cuando un cracker detecta un ordenador que cree que es fácil de atacar lo intenta, ya sea directamente o mediante el uso de malware. En realidad ha caído en una trampa, ya que se trata de un equipo especialmente preparado para ello, no está realmente en riesgo, localiza el ataque y lo almacena en una base de datos. Dos o más HoneyPots conectados en red, y compartiendo esa base de datos de los ataques, es lo que se denomina HoneyNet.

A través de HoneyNet Project tenemos acceso a HoneyMap, un mapa de ciberataques que se actualiza en tiempo real. HoneyMap muestra los ataques que reciben los HoneyPot (marcados en amarillo) mediante malware. Los HoneyPot están programados para detectar de donde proviene el ataque utilizando una orden ‘ping’, con lo que saben de que país y número IP procede el mismo, marcándolo en el plano en color rojo. Es interesante ver el juego de luces a través del cual nos podemos hacer una idea de los lugares atacados y los que se encuentran más a salvo de los crackers.

Se puede ver que la mayor cantidad de actividad se da en Estados Unidos, Europa, Rusia y Ucrania, emulando a la guerra fría. El objetivo de esta red es prevenir los ataques detectando su origen geográfico al segundo de suceder, y de esta manera intentar frenar epidemias de malware. El proyecto se nutre de voluntarios que pueden crear sus propios HoneyPot inscribiéndose en la página del proyecto y siguiendo unas sencillas instrucciones. En ningún momento estarán poniendo sus equipos en riesgo.

Fuente: NeoTeo

]]>
http://protegeme.es/antivirus/la-guerra-fria-de-honeynet-project/feed 0
Tipos de Malware, glosario http://protegeme.es/antivirus/tipos-de-malware-glosario http://protegeme.es/antivirus/tipos-de-malware-glosario#comments Tue, 16 Oct 2012 15:33:37 +0000 RaiFdez http://protegeme.es/?p=597 El término Malware es un genérico que se utiliza para denominar a cualquier programa de ordenador ideado para provocar daños en un sistema, ralentizar su rendimiento o causar un mal funcionamiento. Vamos a repasar los principales tipos de malware – de ‘malicious software‘ – para conocer la terminología. En muchos casos un malware puede tener características mixtas entre uno y otro tipo. Tanto virus, troyanos como FakeAVs son malwares. Veamos los principales tipos:

  1. Virus: Es un programa que tiene capacidad de auto-reproducirse e infectar otro fichero del sistema para modificarlo o dañarlo. Es capaz de de insertar su código en el interior del archivo infectado, de manera que al ejecutar dicho fichero activamos el virus que contiene. Su nombre está directamente tomado de los virus biológicos, por su similitud.
  2. Troyanos: Toma su nombre del ‘caballo de Troya’ de los griegos, un regalo envenenado lleno de tropas con la intención de invadir la ciudad. A veces se hacen pasar por programas inofensivos – como un editor de texto –, cuando su autentica intención es dañar nuestro sistema.
  3. Gusanos o IWorm: Son malwares programados para expandirse a través de un medio de comunicación como el e-mail o las redes P2P. Intentan llegar a la mayor cantidad de sistemas posibles a fin de expandir un código malicioso.
  4. Adware: Es un sistema de publicidad-basura que suele mostrar mensajes a través de ventanas emergentes o barras que son añadidas al navegador web. A veces se camuflan de sistemas de búsqueda en Internet, que al final te conducen siempre a los mismos sitios web, que son los que los desarrollan.
  5. Backdoors: Es un tipo de malware cuyo objetivo es explotar las vulnerabilidades de seguridad de nuestro sistema abriendo una ‘puerta de atrás’, y permitiendo controlar nuestra computadora.
  6. Spyware: Es un software espía que recopila información personal o sobre una organización sin su consentimiento. Dicha información es enviada a una base de datos que es vendida con la intención de realizar publicidad no deseada o SPAM.
  7. Hijacker: Es un software malicioso cuyo objetivo es cambiar la página de inicio de nuestro navegador web o el buscador por defecto.
  8. FakeAVs: Es un falso antivirus, con falsas alertas de seguridad y cuya intención suele ser recaudatoria. Tras alarmar al usuario con un virus inexistente se ofrece a eliminarlo a cambio de que nos descarguemos la versión comercial del mismo.
  9. Keylogger: Es un sistema de robo de contraseñas que son captadas a través del almacenamiento de las entradas que realizamos mediante el teclado de nuestro ordenador.

Fuente: InfoSpyware

]]>
http://protegeme.es/antivirus/tipos-de-malware-glosario/feed 0
Los fabricantes de routers Huawei y ZTE investigados por espionaje http://protegeme.es/antivirus/los-fabricantes-de-routers-huawei-y-zte-investigados-por-espionaje http://protegeme.es/antivirus/los-fabricantes-de-routers-huawei-y-zte-investigados-por-espionaje#comments Thu, 11 Oct 2012 17:52:38 +0000 RaiFdez http://protegeme.es/?p=591 Según el Comité de Inteligencia de la Cámara de Representantes de los Estados Unidos, las empresas chinas Huawei y ZTE son “una amenaza a la seguridad nacional”, ya que presuntamente, los equipos que fabrican incluyen un sistema de espionaje que puede ser conectado a la red de telecomunicaciones.

Hace años que se habla de una ciberguerra entre Estados Unidos y China. Las tensiones entre estos dos países son constantes. Compiten en muchos campos, y sus diferencias políticas, sociales e incluso religiosas son enormes. Sin embargo, sus economías están más relacionadas de lo que podría pensarse, y el espionaje industrial está presente. Ninguno de los dos gigantes quiere que su rival tome ventaja.

Tanto Huawei como ZTE son acusadas de una “posible violación de las leyes de los EE.UU.”, así como de falta de cooperación en la investigación que este comité estaba llevando a cabo. En el informe se recomienda la exclusión de los productos y componentes de ambas empresas en operaciones de compra y que las compañías de telecomunicaciones norteamericanas busquen a otros proveedores para sus proyectos, ya que sus dispositivos “podrían” ser utilizados como elementos de espionaje. Malas noticias para estas empresas chinas, que estaban intentando incrementar su presencia en EE.UU.

Este verano se hizo público que las ventas de Huawei habían superado a Ericsson, pasando a ser el mayor fabricante del mundo en telecomunicaciones. En Estados Unidos las ventas conjuntas de las dos compañías suponen en torno al 7% del mercado. No están en peligro las ventas de móviles, aunque si la de routers y modems. Representantes de la empresa Huawei consideran que todo el revuelo que se ha montado entorno a este asunto, responde a una estrategia del gobierno de Obama para saltarse las directrices de la Organizacion Mundial del Comercio y perjudicar los intereses Chinos. Sin embargo, no es la primera vez que estas empresas son investigadas por este motivo. Ya ocurrió en la India y Australia, por motivos análogos, resultando en la prohibición total de operar en dichos países.

]]>
http://protegeme.es/antivirus/los-fabricantes-de-routers-huawei-y-zte-investigados-por-espionaje/feed 0
Privacidad, trabajo y perfiles del Facebook http://protegeme.es/antivirus/privacidad-trabajo-y-perfiles-del-facebook http://protegeme.es/antivirus/privacidad-trabajo-y-perfiles-del-facebook#comments Fri, 31 Aug 2012 15:35:07 +0000 RaiFdez http://protegeme.es/?p=515 Facebook es aún, desde varios puntos de vista, una tecnología nueva. Muchos lo utilizamos a diario, a veces para mantenerse en contacto con gente que está a muchos kilómetros de distancia. Lo que puede que no entremos a valorar es la atención que le damos al tema de la seguridad y privacidad en esta red social de alcance global.

Tener un perfil “inadecuado” podría hacernos perder el trabajo o descartarnos cono candidatos en un proceso de selección. Solo esto nos indica que debemos cuidar que grupo de amigos – en terminología de la red social – ve cada cosa.

Cada vez más usuarios rellenan prácticamente todos los datos de los formularios de Facebook; cuando solo algunos son obligatorios. Callum Haywood creó precisamente su página “sabemos lo que estás haciendo” para llamar la atención sobre lo poco que cuidados nuestra privacidad. El estudiante británico muestra en una tabla datos extraídos de estados de gente de Facebook que está “deseando perder su trabajo”. En la primera columna de la tabla aparecen gente que critica a sus jefes, en la segunda aquellos que están de resaca, en la tercera los que afirman haber consumido drogas y así…

Por su parte www.neednumbers.me es una aplicación Facebook para conseguir números de teléfono de amigos en caso de pérdida tomándolos de los datos de perfil de los usuarios y grupos públicos.
Un equipo de la Universidad Internacional de Florida acaba de publicar un estudio en la revista International Journal of Work Innovation, en la que se revela que muchos empresarios están utilizando los perfiles de Facebook de los candidatos para eliminar a algunos solicitantes a un puesto de trabajo.

Según los responsables del estudio “los solicitantes de empleo deberían ser conscientes de que sus futuros empleadores están observando de cerca sus perfiles de Facebook para conocer su personalidad“. Desde aquí recordamos que cuando se hace un cambio de estado en Facebook hay maneras de excluir a determinados usuarios, o grupos de usuarios, para que no vean según que cosa. Aunque no puedas ignorar a tu jefe como amigo, siempre puedes elegir que puede y no puede ver. La fiesta del sábado mejor no se la cuentes. Por si acaso.

Fuentes: diario El País y www.tendencias21.net

]]>
http://protegeme.es/antivirus/privacidad-trabajo-y-perfiles-del-facebook/feed 0
Universidades de España y de EEUU encuentran un método para engañar a los escáneres de iris http://protegeme.es/antivirus/universidades-de-espana-y-de-eeuu-encuentran-un-metodo-para-enganar-a-los-escaneres-de-iris http://protegeme.es/antivirus/universidades-de-espana-y-de-eeuu-encuentran-un-metodo-para-enganar-a-los-escaneres-de-iris#comments Fri, 03 Aug 2012 16:38:14 +0000 Sora http://protegeme.es/?p=468 El reconocimiento de iris es una de las técnicas de verificación de identidad más fiables que existe en el mercado. O era. Investigadores de la Universidad Autónoma de Madrid y de la Universidad de West Virginia han colaborado en el desarrollo de un método para burlarlos. El descubrimiento ha sido presentado en la conferencia BlackHat de Las Vegas por un profesor español.

Este método de autentificación biométrica utiliza técnicas de reconocimiento de imágenes en alta resolución del iris del ojo del ser humano. Las imágenes guardadas en base de datos son retocadas de manera que se forman detalladas imágenes de las complejas estructuras del iris que se almacenan convertidas en plantillas digitales.

Finalmente se forman versiones electrónicas con 5.000 puntos de referencia que coinciden perfectamente con el iris de cada individuo facilitando su identificación sin ningún género de dudas. Bueno, eso es en la práctica, hasta hoy.
El profesor ha explicado que si un hacker entra en la base de datos donde se guarda la información sobre los iris, puede combinar esta información con un modelo predeterminado de datos biométricos.  En menos de 10 minutos, mediante un algoritmo genético, realiza entre 100 y 200 modificaciones al modelo predeterminado y lo personaliza.

Al final ha creado un iris sintético tan similar al original que, según los investigadores, puede engañar al sistema de seguridad Neurotechnology de VeriEye el 80% de las veces. Lo cual pone en total evidencia la infalibilidad de este método.

Si bien aún no ha habido ningún caso de vulneración de datos pero desde luego se ha abierto una puerta a este tipo de actividades delictivas. Lo bueno es que si se conoce la manera de violar este sistema también podrá encontrarse un método para subsanarlo.

 

Fuente: http://www.viruslist.com/sp/news?id=208275013

 

]]>
http://protegeme.es/antivirus/universidades-de-espana-y-de-eeuu-encuentran-un-metodo-para-enganar-a-los-escaneres-de-iris/feed 0
Un hacker abre cerraduras electrónicas de hoteles de todo el mundo con una ganzúa http://protegeme.es/antivirus/un-hacker-abre-cerraduras-electronicas-de-hoteles-de-todo-el-mundo-con-una-ganzua http://protegeme.es/antivirus/un-hacker-abre-cerraduras-electronicas-de-hoteles-de-todo-el-mundo-con-una-ganzua#comments Wed, 01 Aug 2012 15:52:08 +0000 Sora http://protegeme.es/?p=463 Leyendo la web zonavirus me ha llamado la atención una noticia que trasciende del ámbito netamente informático.

La seguridad de los hoteles de todo el mundo ha sido puesta a prueba. El hacker revelado en la gran conferencia Black Hat celebrada en Las Vegas que puede abrir cualquier cerradura ayudado únicamente de una ganzúa electrónica.

“Cody” Willian Brocius, que así se llama el hacker,  llegó afirmar ante su audiencia: “Es como dejar la llave bajo el felpudo”. La razón es que muchas cerraduras almacenan una copia del código magnético, el que queda disponible mediante el edificio de suministro eléctrico, para quienes tengan el equipo de lectura necesario.

Esta noticia llamó la atención de la revista Forbes quien puso a disposición del hacker las puertas de un hotel de Nueva York. Pero Brocius solo pudo abrir una de cada tres puertas. ¿Todo había sido un bulo para obtener notoriedad? Para nada.

Según Brocius es simplemente una cuestión de coordinación. Es necesario localizar una ventana de tiempo de pocos segundos para poder vulnerar el cerrojo. Si falla, la puerta no se abrirá.

El método funciona, pero sobre todo, si una de cada tres cerraduras puede abrirse es que algo falla en la seguridad de los hoteles. La trascendencia de tal hallazgo ha hecho mucho daño en el sector de las empresas de seguridad electrónica afectando muy especialmente a alguna marca que evitaremos mencionar.

Para rematar la cuestión, el hacker afirma que las cerraduras también se pueden abrir cuando se agota su batería interna. Es simple: la ganzúa electrónica proporciona electricidad a la cerradura a la vez que lee el código magnético.

Un chico de 24 años ha puesto en evidencia a las empresas y los hoteles de todo el mundo. ¿Cómo conseguir garantizar al 100% la seguridad de sus clientes?

Noticia publicada en http://www.zonavirus.com/noticias/2012/hacker-revela-vulnerabilidad-en-cerraduras-de-habitaciones-de-hotel

 

 

 

 

 

 

 

 

 

 

 

]]>
http://protegeme.es/antivirus/un-hacker-abre-cerraduras-electronicas-de-hoteles-de-todo-el-mundo-con-una-ganzua/feed 0
El virus DNS Changer amenazó con el apagón total de la red http://protegeme.es/antivirus/el-virus-dns-changer-amenazo-con-el-apagon-total-de-la-red http://protegeme.es/antivirus/el-virus-dns-changer-amenazo-con-el-apagon-total-de-la-red#comments Thu, 12 Jul 2012 16:41:22 +0000 Sora http://protegeme.es/?p=439

Una amenaza de seguridad informática ha mantenido al mundo en vilo durante casi dos semanas, hasta que finalmente el pasado 9 de julio todo transcurrió con normalidad y los desarrolladores del temido virus conocido como DNS Changer no consiguieron su propósito de producir una caída masiva de las conexiones a Internet a escala mundial.

La causa del pánico que comenzó a cundir hace algunos días entre los usuarios de la red viene dada por la decisión de las autoridades estadounidenses de desconectar el dispositivo de protección de los equipos ya infectados, a pesar de las recomendaciones de varios expertos que advertían, probablemente de manera exagerada, de la peligrosidad que conllevaba el permitir que dichos equipos navegasen libremente por Internet.

La madrugada del domingo 8 al lunes 9 fue larga y tensa para los voluntarios del Grupo de Trabajo de DNS Changer, informáticos profesionales que se asociaron para prevenir un contagio a nivel internacional y realizar las primeras operaciones de control de daños en caso de que la pandemia informática se hubiese consumado.

Sin embargo, la temida catástrofe cibernética quedó finalmente en una simple anécdota que algunos relatarán como el día más próximo al Apocalipsis informático. La alerta se había disparado hace tiempo y los más de 200.000 equipos infectados, 42.000 de los cuales se encontraban en Estados Unidos, no pudieron acceder a la red sin primero ser analizados por el sistema de protección.

Dicho dispositivo de seguridad, como medida preventiva, realizaba una copia de seguridad de los discos duros para posteriormente permitir el acceso a Internet mediante un servidor provisional seguro. Este sistema permitió que fuesen muy pocos los usuarios que vieran totalmente restringido su acceso a la red mientras la alerta estuvo vigente.

Una vez que todo parecía estar bajo control, las autoridades decidieron que era seguro deshabilitar la red de protección. Entre otras cosas, porque seis de las siete personas responsables de la amenaza fueron detenidas por la Interpol en Estonia, mientras que el último de ellos, residente en Rusia, se encuentra todavía fugado de la justicia.

El Gobierno de Estonia ha procedido inmediatamente a la extradición de los ciberdelincuentes, quienes serán juzgados por los tribunales de los Estados Unidos de América por delitos de fraude informático.

]]>
http://protegeme.es/antivirus/el-virus-dns-changer-amenazo-con-el-apagon-total-de-la-red/feed 0
Como crear una contraseña en 5 pasos http://protegeme.es/antivirus/crear-contrasena-5-pasos http://protegeme.es/antivirus/crear-contrasena-5-pasos#comments Sat, 27 Dec 2008 20:16:09 +0000 Fernando Muñoz http://protegeme.es/?p=114 Utilice estos pasos para desarrollar una contraseña:

  1. Piense en una frase que puede recordar. Esta será la base de su contraseña. Utilice una frase facilmente recordable por usted como “Mi hijo pequeño Pablo nacio el siete de Diciembre”.
  2. Chequee que puede usar una contraseña que sea una frase. Si puede usarla, con sus espacios y caracteres especiales, hágalo. Es lo mejor.
  3. En caso de que el ordenador o la web no acepte frases completas o el espacio como caracter o caracteres especiales, convierta su frase en una contraseña. Por ejemplo, tome la primera letra de cada palabra de la frase que hemos elegido: “Mi hijo pequeño Pablo nació el siete de Diciembre” sería “mhppnesdd
  4. Añada complejidad a la contraseña. Introduzca mayúsculas, minúsculas y números. Además, podría pensar en introducir algún tipo de incorreccion en la frase incluyendo palabras incorrectamente escritas (por ejemplo: “Mi ijo pequeño Pablo nació el siete de Diciembre” por lo que la palabra podría quedar como mippnesdd). En nuestra palabra clave, y ya que Pablo y Diciembre sería con mayúsculas, podríamos tener “mhpPnesdD” o para dotar de algo mas de complejidad, incluir el 12 en vez de Diciembre. Además, añadiremos la letra ñ de pequeño para incluir un caracter nacional. Así tendríamos la siguiente palabra clave “mhpñPne7d12” En caso de poder usar una contraseña que sea una frase podríamos tener: “Mi ijo pequeño Pablo naci0 el 7 de 12
  5. Finalmente, sustituir algunas letras corrientes por algún caracter especial. Se pueden usar simbolos que parezcan letras, combinar palabras (quitar espacios) y similares, que pueden hacer contraseñas mas complejas: Así podemos cambiar la letra que correspondería al “el” de “nacio el” con la letra correspondiente al y tendríamos “MhpñPn€7d12“.

Con estos sencillos pasos hemos creado una contraseña muy fuerte de 11 caracteres: MhpñPn€7d12

]]>
http://protegeme.es/antivirus/crear-contrasena-5-pasos/feed 4