Antivirus, Antispam, Antispyware » Vulnerabilidades http://protegeme.es Informacion sobre antivirus: Proteccion para ordenadores personales y de empresas Mon, 15 Apr 2013 16:34:01 +0000 es-ES hourly 1 http://wordpress.org/?v=3.5.1 ¿Los virus informáticos atacan a las personas? http://protegeme.es/antivirus/los-virus-informaticos-atacan-a-las-personas http://protegeme.es/antivirus/los-virus-informaticos-atacan-a-las-personas#comments Mon, 17 Dec 2012 19:01:40 +0000 Irene http://protegeme.es/?p=654 Según informan en muyinteresante.es, al poco tiempo de éste, otro hacker hizo una demostración similar con un maniquí portador de una bomba de insulina que consiguió vaciar desde su ordenador, situado a gran distancia de la víctima. Así, estos dispositivos son, al igual que otros, vulnerables a errores de programación y fallos de software.

En palabras de Álvaro González, de la empresa Kanteron Systems dedicada al software para dispositivos médicos,

“la premisa es que todo software tiene fallos humanos, aunque no lo parezca”.

En este sentido, González precisa que la “mala” interpretación de los datos por el software es

“un error humano al programar, la mayoría de las veces sin querer, unas veces es por despiste y otras, por pura negligencia”.

Sin embargo, las compañías están mejorando los sistemas de seguridad de este tipo de aparatos, incorporando elementos a prueba de ataques y de fallos en la programación. Además, los expertos sugieren también que se realicen auditorías externas de los códigos fuente, y también la incorporación de dispositivos de firewall que los pacientes puedan llevar colgados del cuello.

La legislación también deberá adaptarse a los nuevos avances tecnológicos. La normativa que regula los dispositivos médicos data de 1990, 1993 y 1998, por lo que es necesario actualizarla. La Comisión Europea espera adoptar nuevas medidas en 2014, que entrarán en vigor entre el 2015 y el 2019.

Fuente: Muy Interesante

 

]]>
http://protegeme.es/antivirus/los-virus-informaticos-atacan-a-las-personas/feed 0
Ya está disponible el parche de seguridad para Java en la página de Oracle http://protegeme.es/antivirus/ya-esta-disponible-el-parche-de-seguridad-para-java-en-la-pagina-de-oracle http://protegeme.es/antivirus/ya-esta-disponible-el-parche-de-seguridad-para-java-en-la-pagina-de-oracle#comments Fri, 07 Sep 2012 12:52:56 +0000 RaiFdez http://protegeme.es/?p=530 Tal como contamos en su momento a través de las líneas de este blog, a finales de mes pasado se hizo público un fallo de seguridad muy grave – según palabras de la propia Oracle – en Java. Dicha vulnerabilidad 0day (día cero) ha puesto en peligro a los ordenadores de muchas empresas y particulares. Java es utilizada en buena parte del software de Internet; tanto en aplicaciones como en sitios de la red. El exploit podía permitir el ataque de hackers malintencionados a través del navegador web. El fallo afectaba a Chrome, Internet Explorer, Opera y Firefox. Finalmente Oracle, ha publicado la actualización de seguridad que acaba con el agujero de seguridad.

Recordemos, que afectaba a la última versión de Java, dejando abierta la puerta para que se instalase un dropper (Dropper.MsPMs) que permitía ejecutar sofware malicioso sin ser detectado por los programas antivirus. La recomendación desde el fabricante era desinstalar Java mientras no se hubiese solucionado el error. Simplemente con visitar alguna página web diseñada para utilizar este agujero, podían acceder de manera fraudulenta a nuestro equipo.

Han tardado pocos días en programar el parche que soluciona esta amenaza que, recordemos, afecta solo a la versión 6  y 7 de Java. En un principio se anunció que no era necesario realizar ningún tipo de tarea preventiva en el caso de que nuestra versión fuese la 6; pero al parecer también está afectada por este peligroso exploit. En Chrome solo afecta en la versión para Windows XP y en Firefox en la versión para Ubuntu Linux 10.04.

Si aún no lo han hecho verifique que versión de Java tienen instalada. Para hacer tal cosa, pueden acudir a la página oficial de Oracle y hacer click en la opción verificar la versión de java. Si tras completar este paso vemos que nuestra versión es la 6 o 7 deberemos visitar, además el apartado de descargas para instalar el parche.

]]>
http://protegeme.es/antivirus/ya-esta-disponible-el-parche-de-seguridad-para-java-en-la-pagina-de-oracle/feed 0
Grave fallo de seguridad en Java recomienda su desinstalación http://protegeme.es/antivirus/grave-fallo-de-seguridad-en-java-recomienda-su-desinstalacion http://protegeme.es/antivirus/grave-fallo-de-seguridad-en-java-recomienda-su-desinstalacion#comments Thu, 30 Aug 2012 13:39:51 +0000 RaiFdez http://protegeme.es/?p=511 De ‘crítico‘ han calificado sus propios desarrolladores, el fallo de seguridad que afecta a las versiones 1.7x de Java. Si tenemos instaladas versiones anteriores de Java (1.6x o anteriores) no tenemos de que preocuparnos según Oracle. El exploit (agujero de seguridad) afecta a los navegadores Internet Explorer, Safari, Firefox y Opera en Windows 7, Vista y XP. En Chrome solo afecta en la versión para Windows XP y en Firefox en la versión para Ubuntu Linux 10.04.

El tipo de amenaza a la que nos enfrentamos es denominada por los expertos como un exploit 0-day (día cero), término que nombra a un fallo de seguridad aún no solucionado ni por el fabricante, ni por los expertos. La peligrosidad está en los días que se pueda tardar en encontrar la solución o en que sus responsables terminen publicando en foros públicos el “como se hizo”.

Esta grave vulnerabilidad, que afecta a la última versión de Java, deja abierta la puerta para que se instale un dropper (Dropper.MsPMs) que permite ejecutar sofware malicioso sin ser detectado por los programas antivirus. Mientras no exista parche oficial la recomendación es tajante: desactivar Java de los ordenadores, o mejor aún, desinstalarlo.

Para hacer esto solo hay que entrar en Panel de Control, “Programas y Características” y buscar cualquier entrada relacionada con Java a fin de desintalarla. Además tenemos que hacer lo propio en nuestro navegador web.

En el caso de Internet Explorer se hace en la opción “administrar complementos”. Si utilizamos Firefox debemos desactivar el “plugin” de Java accediendo a través de la sección “add-ons”. En Safari solo tendremos que acceder al menú “preferencias” y dentro al apartado “seguridad” para desactivar la opción de “permitir Java”. En el caso de Chrome (solo bajo Windows XP o Ubuntu 10.04) la opción está en “plugins” y tenemos que buscar Java y desactivarlo marcándolo como “disable”.

Cuando se publique la solución a este exploit, informaremos puntualmente para que podáis volver a instalar Java. De nada.

]]>
http://protegeme.es/antivirus/grave-fallo-de-seguridad-en-java-recomienda-su-desinstalacion/feed 0
Un ataque a un ex periodista de Gizmodo revela fallos en el manejo de datos http://protegeme.es/antivirus/un-ataque-a-un-ex-periodista-de-gizmodo-revela-fallos-en-el-manejo-de-datos http://protegeme.es/antivirus/un-ataque-a-un-ex-periodista-de-gizmodo-revela-fallos-en-el-manejo-de-datos#comments Wed, 08 Aug 2012 18:56:58 +0000 RaiFdez http://protegeme.es/?p=478 “Por espacio de una hora, toda mi vida digital fue destruida” ha declarado Mat Honan, que así se llama el periodista. “Primero se adueñaron de mi cuenta de Google y después la borraron. Después mi cuenta de Twitter fue comprometida y usada como una plataforma de difusión de mensajes racistas y homofóbicos. Lo peor de todo fue que mi cuenta de Apple fue también comprometida y los hackers la usaron para borrar remotamente toda la información de mi iPhone, iPad y MacBook”.

El ex empleado de Gizmodo afirma que los hackers se infiltraron a través del soporte técnico de Apple mediante técnicas de ingeniería social que les facilitaron traspasar preguntas de seguridad. También fallos del soporte técnico de Amazon propiciaron que accedieran a información de su tarjeta de crédito. Los últimos cuatro dígitos que Amazon considera viables para mostrar, son los mismos cuatro que Apple solicita para poder determinar su  tarjeta de crédito. Además, los atacantes causaron daños de manera simultánea en varias de sus cuentas personales.

El periodista que ahora trabaja en Wired ha admitido debió haber tomado muchas medidas de seguridad. Si hubiera atado todas sus cuentas, utilizado factor de doble autenticación para su cuenta de Gmail y el proceso de borrado de Find My Mac de Apple, además de respaldar regularmente el contenido de su MacBook quizá todo esta situación no se hubiera dado.

Aún así, Honan afirma que el servicio de clientes de Apple y Amazon tiene graves fallos que facilitaron que sucediese este lamentable atentado.

Sus datos fueron comprometidos porque alguien accedió a su información personal. En el caso de Apple se están apresurando en revisar todos sus procesos de reestablecimiento de contraseñas para blindar la información de sus clientes y que casos como este no vuelvan a ocurrir.

Fuente: http://www.seguridad.unam.mx/noticia/?noti=471

 

 

]]>
http://protegeme.es/antivirus/un-ataque-a-un-ex-periodista-de-gizmodo-revela-fallos-en-el-manejo-de-datos/feed 0
Un hacker abre cerraduras electrónicas de hoteles de todo el mundo con una ganzúa http://protegeme.es/antivirus/un-hacker-abre-cerraduras-electronicas-de-hoteles-de-todo-el-mundo-con-una-ganzua http://protegeme.es/antivirus/un-hacker-abre-cerraduras-electronicas-de-hoteles-de-todo-el-mundo-con-una-ganzua#comments Wed, 01 Aug 2012 15:52:08 +0000 Sora http://protegeme.es/?p=463 Leyendo la web zonavirus me ha llamado la atención una noticia que trasciende del ámbito netamente informático.

La seguridad de los hoteles de todo el mundo ha sido puesta a prueba. El hacker revelado en la gran conferencia Black Hat celebrada en Las Vegas que puede abrir cualquier cerradura ayudado únicamente de una ganzúa electrónica.

“Cody” Willian Brocius, que así se llama el hacker,  llegó afirmar ante su audiencia: “Es como dejar la llave bajo el felpudo”. La razón es que muchas cerraduras almacenan una copia del código magnético, el que queda disponible mediante el edificio de suministro eléctrico, para quienes tengan el equipo de lectura necesario.

Esta noticia llamó la atención de la revista Forbes quien puso a disposición del hacker las puertas de un hotel de Nueva York. Pero Brocius solo pudo abrir una de cada tres puertas. ¿Todo había sido un bulo para obtener notoriedad? Para nada.

Según Brocius es simplemente una cuestión de coordinación. Es necesario localizar una ventana de tiempo de pocos segundos para poder vulnerar el cerrojo. Si falla, la puerta no se abrirá.

El método funciona, pero sobre todo, si una de cada tres cerraduras puede abrirse es que algo falla en la seguridad de los hoteles. La trascendencia de tal hallazgo ha hecho mucho daño en el sector de las empresas de seguridad electrónica afectando muy especialmente a alguna marca que evitaremos mencionar.

Para rematar la cuestión, el hacker afirma que las cerraduras también se pueden abrir cuando se agota su batería interna. Es simple: la ganzúa electrónica proporciona electricidad a la cerradura a la vez que lee el código magnético.

Un chico de 24 años ha puesto en evidencia a las empresas y los hoteles de todo el mundo. ¿Cómo conseguir garantizar al 100% la seguridad de sus clientes?

Noticia publicada en http://www.zonavirus.com/noticias/2012/hacker-revela-vulnerabilidad-en-cerraduras-de-habitaciones-de-hotel

 

 

 

 

 

 

 

 

 

 

 

]]>
http://protegeme.es/antivirus/un-hacker-abre-cerraduras-electronicas-de-hoteles-de-todo-el-mundo-con-una-ganzua/feed 0
El Ministerio de Finanzas de Japón sufre un ataque informático http://protegeme.es/antivirus/el-ministerio-de-finanzas-de-japon-sufre-un-ataque-informatico http://protegeme.es/antivirus/el-ministerio-de-finanzas-de-japon-sufre-un-ataque-informatico#comments Sun, 22 Jul 2012 16:00:22 +0000 Sora http://protegeme.es/?p=457

La sociedad japonesa vive unos días un tanto convulsos tras el reciente anuncio del Ministerio de Finanzas nipón de que un ataque informático podría haber comprometido la confidencialidad de la información secreta almacenada en uno de sus ordenadores.

La noticia toma una dimensión si cabe más preocupante teniendo en cuenta que hace escasos meses el Ejecutivo nipón ya fue víctima de otro ciberataque que puso en serios apuros tanto a la web del Gobierno japonés como a las páginas de Internet de varios partidos políticos de la nación del sol saliente.

En esta ocasión, todas las alarmas de seguridad informática del estado japonés saltaron al detectarse un acceso no autorizado en la división informática que gestiona los activos financiaros que posee el Gobierno de Japón.

Pasadas las primeras horas de pánico, uno de los funcionarios del Ministerio de Finanzas filtró a la prensa el dato de que el virus detectado era del tipo troyano y que había accedido al ordenador gubernamental a través del correo electrónico con la intención de robar información confidencial de la base de datos del Ejecutivo.

Los medios de comunicación japoneses especulan con la posibilidad de que el ataque haya sido realizado por el colectivo de activistas cibernéticos ‘Anonymous’, después de que el grupo de presión condenase la decisión del Gobierno nipón de poner en funcionamiento los dos primeros reactores nucleares después de la catástrofe atómica de Fukushima.

Igualmente, entre las causas que han desencadenado el ataque podría encontrarse ka reciente aprobación de una ley que castigará con importantes multas a los usuarios japoneses que descarguen de la red contenidos con derechos de autor.

]]>
http://protegeme.es/antivirus/el-ministerio-de-finanzas-de-japon-sufre-un-ataque-informatico/feed 0
Un falso correo de Facebook que redirige a una página maliciosa http://protegeme.es/antivirus/un-falso-correo-de-facebook-que-redirige-a-una-pagina-maliciosa http://protegeme.es/antivirus/un-falso-correo-de-facebook-que-redirige-a-una-pagina-maliciosa#comments Sat, 21 Jul 2012 23:09:38 +0000 Sora http://protegeme.es/?p=454 Los usuarios de la red social Facebook están siendo objeto de una nueva amenaza de seguridad. Se trata de una nueva campaña de malware que ha empezado recientemente a propagarse a través del correo electrónico utilizando como reclamo un mensaje falso en el que se notifica que el usuario ha sido etiquetado en una fotografía.

El correo aparece en nuestra bandeja de entrada con un aspecto muy similar al de las notificaciones auténticas de la famosa red social, con la particularidad de que la dirección remitente es de una cuenta falsa de Facebook escrita con tres ‘o’, es decir, el mail proviene de una cuenta de correo @faceboook.com.

El despiste de los usuarios que terminan haciendo click en el enlace es aprovechado por los diseñadores del malware para remitirles hacia una página web que imita con cierta precisión al portal de Facebook. Es aquí donde se alija la secuancia de comandos maliciosos de iFrame que aprovechando el exploit kit Blackhole despliega toda una serie de vulnerabilidades en nuestro equipo.

La compañía de seguridad informática Sophos, que ha sido la primera en detectar la amenaza, advierte de que los usuarios que terminen visitando este sitio web corren el peligro de ser infectados por el troyano Troj/JSRedir-HW, ya que existen muchas posibilidades de que al acceder a la página el virus se instale de forma automática en el equipo si no disponemos de un antivirus convenientemente actualizado.

Es por ello que desde este blog queremos advertir a los usuarios para que estén atentos a las notificaciones que reciban en su correo electrónico procedentes de Facebook y se aseguren de que en el remitente figuran el número correcto de oes.

]]>
http://protegeme.es/antivirus/un-falso-correo-de-facebook-que-redirige-a-una-pagina-maliciosa/feed 0
Un virus que reproduce imágenes del primer ministro de Kenia en bucle http://protegeme.es/antivirus/un-virus-que-reproduce-imagenes-del-primer-ministro-de-kenia-en-bucle http://protegeme.es/antivirus/un-virus-que-reproduce-imagenes-del-primer-ministro-de-kenia-en-bucle#comments Tue, 17 Jul 2012 19:37:08 +0000 Sora http://protegeme.es/?p=444

El nuevo troyano Voterai.H está siendo la causa estos últimos días de algún que otro quebradero de cabeza. El Instituto Nacional de Tecnologías Informáticas (INTECO) ya avisó la semana pasada sobre la peligrosidad de este maleware diseñado para infectar equipos con sistemas operativos Windows.

Cuando el Voterai.H infecta un ordenador, reproduce una imagen del primer ministro de Kenia, Raila Odinga, de manera periódica en la pantalla mientras realiza una serie acciones maliciosas en segundo plano, entre las que destacan las conexiones con varios servidores gestionados por ciberdelincuentes.

La preocupación de los técnicos de INTECO radica en la peligrosidad de este nuevo virus informático que compromete seriamente la seguridad de los ordenadores ejecutando todo tipo de comandos maliciosos mientras el usuario no puede hacer nada más que apagar el ordenador frente al bloqueo del programa visualización de imágenes de Windows.

Tal y como explicaban la fuentes del Instituto Nacional de Tecnologías Informáticas, el troyano Voterai.H “se copia a sí mismo a diferentes directorios del sistema, modifica registros de Windows, abre una puerta trasera y se conecta a servidores maliciosos remotos”.

Además, este nuevo troyano tiene la capacidad de infectar automáticamente todas las unidades de almacenamiento externas que se encuentren conectadas en ese momento al ordenador, por lo que su difusión es muy rápida y difícil de controlar. Por otro lado, los ingenieros de INTECO también han descubierto que el virus puede propagarse a través de descargas P2P y correos electrónicos.

]]>
http://protegeme.es/antivirus/un-virus-que-reproduce-imagenes-del-primer-ministro-de-kenia-en-bucle/feed 0
El virus DNS Changer amenazó con el apagón total de la red http://protegeme.es/antivirus/el-virus-dns-changer-amenazo-con-el-apagon-total-de-la-red http://protegeme.es/antivirus/el-virus-dns-changer-amenazo-con-el-apagon-total-de-la-red#comments Thu, 12 Jul 2012 16:41:22 +0000 Sora http://protegeme.es/?p=439

Una amenaza de seguridad informática ha mantenido al mundo en vilo durante casi dos semanas, hasta que finalmente el pasado 9 de julio todo transcurrió con normalidad y los desarrolladores del temido virus conocido como DNS Changer no consiguieron su propósito de producir una caída masiva de las conexiones a Internet a escala mundial.

La causa del pánico que comenzó a cundir hace algunos días entre los usuarios de la red viene dada por la decisión de las autoridades estadounidenses de desconectar el dispositivo de protección de los equipos ya infectados, a pesar de las recomendaciones de varios expertos que advertían, probablemente de manera exagerada, de la peligrosidad que conllevaba el permitir que dichos equipos navegasen libremente por Internet.

La madrugada del domingo 8 al lunes 9 fue larga y tensa para los voluntarios del Grupo de Trabajo de DNS Changer, informáticos profesionales que se asociaron para prevenir un contagio a nivel internacional y realizar las primeras operaciones de control de daños en caso de que la pandemia informática se hubiese consumado.

Sin embargo, la temida catástrofe cibernética quedó finalmente en una simple anécdota que algunos relatarán como el día más próximo al Apocalipsis informático. La alerta se había disparado hace tiempo y los más de 200.000 equipos infectados, 42.000 de los cuales se encontraban en Estados Unidos, no pudieron acceder a la red sin primero ser analizados por el sistema de protección.

Dicho dispositivo de seguridad, como medida preventiva, realizaba una copia de seguridad de los discos duros para posteriormente permitir el acceso a Internet mediante un servidor provisional seguro. Este sistema permitió que fuesen muy pocos los usuarios que vieran totalmente restringido su acceso a la red mientras la alerta estuvo vigente.

Una vez que todo parecía estar bajo control, las autoridades decidieron que era seguro deshabilitar la red de protección. Entre otras cosas, porque seis de las siete personas responsables de la amenaza fueron detenidas por la Interpol en Estonia, mientras que el último de ellos, residente en Rusia, se encuentra todavía fugado de la justicia.

El Gobierno de Estonia ha procedido inmediatamente a la extradición de los ciberdelincuentes, quienes serán juzgados por los tribunales de los Estados Unidos de América por delitos de fraude informático.

]]>
http://protegeme.es/antivirus/el-virus-dns-changer-amenazo-con-el-apagon-total-de-la-red/feed 0
Apple anuncia el lanzamiento de un aplicación antivirus para Mac http://protegeme.es/antivirus/apple-anuncia-el-lanzamiento-de-un-aplicacion-antivirus-para-mac http://protegeme.es/antivirus/apple-anuncia-el-lanzamiento-de-un-aplicacion-antivirus-para-mac#comments Tue, 26 Jun 2012 20:10:04 +0000 Sora http://protegeme.es/?p=429

La compañía Apple ha anunciado recientemente el lanzamiento de su nueva aplicación de seguridad Gatekeeper. La multinacional norteamericana responde así a las demandas de los usuarios después de que el troyano Flashback consiguiese infectar a más de 600.000 ordenadores de Mac OS, acabando con la legendaria invulnerabilidad del gigante informático de la manzana.

Los ingenieros de Apple intentaron contrarrestar los ataques de malware con una serie de actualizaciones, hasta que varias compañías de seguridad informática, entre las que se encontraba Karpersky, recomendó a los técnicos de Mac que comenzasen a desarrollar un sistema de protección integral para sus sistemas operativos.

De esta forma nació Gatekeeper, que ya se encuentra incorporado en la última versión del Mac Os, conocida como Mountain Lion. El funcionamiento de Gatekeeper responde a una estrategia básica de seguridad, en la que la aplicación determina qué programas son aptos o no para ser instalados en un ordenador de Mac.

Sin embargo esto limita todavía más el espectro de aplicaciones compatibles con los ordenadores de Apple. Si bien es cierto que la utilización de esta herramienta de seguridad no es obligatoria y el usuario puede decidir en todo momento si seguir las recomendaciones de Gatekeeper o no, aunque en ese caso, el usuario sería el único responsable de una eventual infección del equipo informático.

Por otro lado, no está muy claro que Gatekeeper surgiera como fruto de las inspecciones que los técnicos de Karpersky, convocados por los ejecutivos de Apple, realizaron sobre las vulnerabilidades del sistema operativo Mac OS. No obstante, el simple anuncio del lanzamiento de Gatekeeper basta para desmontar esa creencia, de proporciones casi mitológicas, que ha circulado históricamente en cuanto a la invulnerabilidad de los ordenadores Mac y va siendo hora de que tanto los ingenieros de la compañía de la manzana como los usuarios vayan prestando atención a las novedades en materia de seguridad informática.

]]>
http://protegeme.es/antivirus/apple-anuncia-el-lanzamiento-de-un-aplicacion-antivirus-para-mac/feed 0