Estadísticas espeluznantes

6 06 2007

La compañía Panda, que se dedica al negocio de los antivirus, ha estado realizando un estudio utilizando sus herramientas en línea acerca la situación entre los usuarios en cuanto a “malware” se refiere.  Estos son sus hallazgos:

  1. Un 58% de los usuarios que escanearon sus computadoras usando Nanoscan Beta y Totalscan, tenían algún “maleare”  instalado.
  2. Un 54% de las computadoras infectadas tenían instalado y actualizado algún programa de seguridad.  El porciento de infección en las que no tenían ningún programa de seguridad fue de 65%.
  3. Un 33% tenína algún “adware”.
  4. 27% tenía troyanos y un 7% “spyware”.
  5. En dos meses el estudio ha encontrado más de 190 casos de “phishing”, 104 casos de loterías falsas y más de 200 ofertas de trabajo falsas.

Aunque se le dice continuamente a los usuarios que no visiten páginas de contenido sospechoso, que no abran correos electrónicos dudosos, que tengan su copia de Windows actualizada y que ejecuten regularmente su antivirus, tal parece que la naturaleza curiosa y contenciosa del ser humano prevalece sobre el sentido común.

 

Fuente:  DiarioTi.com





Guerra en el ciberespacio

29 05 2007

En un artículo publicado en el New York Times  hoy 29 de mayo del 2007, se nos narra la situación vivida por Estonia, pequeña república que formó parte de la Unión Soviética.  Resulta que la remoción de una estatua de un parque ha provocado lo que muchos afirman es la primera guerra cibernética a gran escala.  La estatua en cuestión representa un soldado soviético de la era de la Segunda Guerra Mundial.  Las autoridades ya preveían protestas por parte de rusos que viven en Estonia y simpatizantes de la difunta Unión Soviética, pero lo que no imaginaban era el ataque cibernético a gran escala que duró cerca de un mes y que casi paraliza la infraestructura de redes de Estonia. En este país el uso del Internet es algo cotidiano: La  gente paga sus impuestos, votan, compran artículos y hasta pagan el estacionamiento desde sus celulares.  Las páginas oficiales del gobierno se paralizaron al recibir un bombardeo de basura (un ataque tipo DoS con el uso de “zombie-bots“).  A pesar de que los expertos en tecnología de Estonia se prepararon para la embestida, el ataque fue de tal magnitud que tuvieron que recurrir a solicitar la ayuda de expertos de otros países.





Descubren herramienta para ejecutar "malware"

17 05 2007

En un artículo publicado por diarioTi.com, se reseña el descubrimiento hecho por PandaLabs de un programa que se vende por $700 dólares (incluyendo actualizaciones y soporte técnico por un año) llamado Mpack. Si el cliente lo desea puede adquirir por $300 adicionales un combo que incluye DreamDownloader, un programa para crear troyanos. Estas aplicaciones le dan un aire de profesionalismo a la industria del “malware” y cierto grado de facilidad a que cualquiera que tenga unos conocimientos básicos de computación pueda convertirse en programador de virus y troyanos.





Legislación que permite al FBI seguir tus pasos en Internet

15 05 2007

El 14 de mayo fue la fecha límite que estableció la FCC para que las compañías de cable tv, proveedores de DSL, servicios de satélite y ISP’s en general, terminaran de instalar programas de vigilancia para cumplir con la interpretación expandida del Communications Assistance for Law Enforcement Act.  Esto plantea la situación de que nuestros por el Internet pasos pueden ser seguidos; claro, nuesto IP, que es el número que nos identifica, puede cambiarse o hasta ser invisible para otros.  Para más detalles, visita la página de la Electronic Frontier Foundation.





Cuidado dónde usas tu "jump drive"

10 05 2007

La empresa Sophos nos informa del gusano SillyFD-AA que infecta los populares “jump drives”, así como discos duros removibles y los diskettes. Un vez se coloca el “jump drive” en la computadora infectada, el gusano lo identifica como una unidad removible y crea un archivo oculto llamado autorun.info, que al conectar el dispositivo a otra computadora con Windows, se ejecuta e infecta la máquina. Incluso, cambia el título de la ventata del Internet Explorer por el siguiente mensaje: “Hackeado por 1BYTE”. Mucha precaución en cuál computadora utilizas tu “jump drive”.





Troyano disfrazado de Internet Explorer

8 05 2007

Si recibes un correo electrónico invitándote a que actualices Internet Explorer a su nueva versión, puede ser el troyano Win32/TrojanDownloader.Small.NSS, quien aparenta ser una actualización de la versión 7 de Internet Explorer. El correo que recibes es así:

De:
Tema: Internet Explorer 7.0 Beta

El mensaje contiene el archivo update.exe; cuando ejecutas el archivo, el troyano se instala en tu computadora y comienza a bajar otros “malwares”. Únicamente baja actualizaciones como esta desde la página oficial de Microsoft.

Del blog Alambre





De cacería en Internet

2 05 2007

Siempre he comparado el Internet a una selva de gran extensión, donde el cazador de información entra sin saber dónde pisa o con qué fiera digital se va a dar de frente. Por lo tanto, antes de entrar a esa jungla virtual, el cazador debe apertrecharse de las herramientas básicas y necesarias para protegerse:

1. Lo más elemental, un buen antivirus. Existen antivirus comerciales muy buenos, como por ejemplo Norton y McAfee. El problema es que si estas corto de fondo$, como puede pasarle a los estudiantes, se puede sucumbir a la tentación de no renovar la suscripción a las actualizaciones y un antivirus sin actualizar es el equivalente a una escopeta sin balas. Te puedo recomendar AVG, de Grisoft. Es gratis y muy efectivo, es el que uso en mi laptop. No consume mucha memoria y es compatible con Vista. Puedes bajarlo aquí.

2. La próxima herramienta es un detector y removedor de spyware. Estos insidiosos programas entran a nuestra computadora de forma silenciosa, a veces en forma de “banners”, “pop-ups” o de barras que se adhieren al Internet Explorer. Algunos son inofensivos, otros recopilan tu información personal y costumbres de navegación por Internet y las envian a sabe Dios quién. Un efecto secundario de estos programas es que causan conflictos con el sistema operativo y ponen lenta la computadora, porque están consumiendo memoria. Los antivirus en general no los remueven; necesitas un programa para este propósito. Te recomiendo Spybot Search and Destroy y AVG Anti-spyware. Ambos son gratis y Spybot te monitorea la computadora para bloquear futuras entradas. Puedes combinarlos con Ad-Aware de Lavasoft, que elimina los adware, parientes cercanos del spyware.

3. Necesitas un “Firewall”, cuya labor es bloquear la entrada no autorizada de otras personas a tu computadora, vital para combatir los “hackers”. Windows XP y Vista tienen un “firewall” integrado, pero solamente bloquea las entradas, no las salidas . Si ya hay un toyano en tu computadora llamando a su casa, este “firewall” no bloquea esa llamada. En Vista se puede configurar para bloquear las salidas, pero el proceso técnico y tedioso. Una alternativa es zone-alarm. Tiene una versión gratis muy buena y efectiva. Creo que para Vista no tienen una versión en este momento, aunque mi experiencia con Vista es que su “firewall” es bastante eficiente.

4. No olvides tener actualizado tu sistema operativo (los famosos “Windows Updates”). Windows bebe estar configurado para que se actualice automáticamente cada vez que se conecte al Internet .

5. Puedes utilizar otros navegadores o “browsers” que son más seguros (y más fáciles de usar) comparados al Internet Explorer. Te recomiendo Firefox y Opera.

6. Finalmente están tos “rootkits”. Estos son programas que se esconden dentro del sistema operativo y se disfrazan como parte de éste. De esta forma ni los antivirus ni los detectores de spyware los identifican. Para esto están los detectores de “rootkits”, como el AVG Anti-root kit y Blacklight.

Como siempre, lee las instrucciones y requerimientos de los programas antes de instalarlos y asgúrate de que lees los mensajes que aparecen según se van instalando. Usa el sentido común y no entres a páginas consideres sospechosas y mantente informado en revistas, blogs y foros acerca de los últimos acontecimientos relacionados a seguridad en Internet.





La lista de los 12

1 05 2007

En un artículo publicado por la revista CPU Magazine aparecen los 12 países que la administración Bush ha puesto en la lista negra de violadores de los derechos de autor de: Material impreso, música, películas y programas. Los doce países son: Rusia, China, Argentina, Chile, Egipto, India, Israel, Líbano, Tailandia, Turquía, Ucrania y Venezuela. Otros 31 paíse permanecen en un “watch list”. Según un informe entregado al congreso (“Special 301 Report”), se pierden billones de dólares como resultado de la piratería. Algunos de los países en el “Watch List” son: Bolivia, Brasil, República Dominicana, Italia, México, Pakistan, Taiwan y Vietnam. Este problema también permea en Puerto Rico (visite su pulguero favorito), pero aparentemente todavía no ameritamos estar en la lista negra (quizá por ser un territorio norteamericano, contrario a los mencionados que son países independientes). Para ver el artículo completo, visita CPU Magazine.CPU Magazine





Atención a nuevo troyano

20 04 2007

En la revista PC World, versión digital de este mes, la compañía Sophos alerta a los usuarios de computadoras acerca de un correo electrónico que supuestamente contiene fotos del asesino de Virginia Tech. A continuación un extracto del artículo:

“El fabricante de antivirus Sophos ha alertado contra un mensaje de correo basura que está distribuyéndose masivamente. El e-mail utiliza los asesinatos de Virginia como señuelo para que los receptores ejecuten un archivo adjunto con supuestas imágenes tomadas con teléfono móvil. El mensaje (escrito en portugués) incluye una fotografía del estudiante coreano Cho Seung-Hui que asesinó a más de 30 personas el lunes antes de suicidarse, así como un enlace a una web de Brasil con el vídeo del tiroteo. Al hacer clic en el archivo adjunto (llamado terror_em_virginia.scr) se instala un troyano llamado Mal/Packer que recopila nombres de usuario, contraseñas y cualquier tipo de información bancaria.”

Foto de PC World Edición digital de abril

Fuente: PC World, Edición Digital

 





Cuidado con los mensajes de correo electrónico que recibas hoy

14 02 2007

En el periódico El Vocero del día de ayer, Luisa García Pelatti publicó en la página 42 un artículo advirtiendo sobre los mensajes que se reciben hoy 14 de febrero con supuestos mensajes de amor, pero que contienen “regalitos” peligrosos. Si en en el asunto del mensaje dice: “Together You and I”, “Till the End of Time Heart of Mine”, “5 Reasons I Love You” o “A Kiss for You”, borra el mensaje sin abrirlo. Pueden contener uno de estos “malware”: Nurech.A o Nuwar.D, ambos códigos maliciosos que pueden causar daño a tu computadora y seguirse propagando a través de las direcciones que tienes en tu correo electrónico. También nos dice García Pelatti que el aumento en las transacciones en línea el día de hoy, pone en mayor riesgo el robo de datos personales o bancarios utilizando el “spam” (correo no solicitado) o el “phishing” (correos falsos que llegan supuestamente de parte de tu banco). Así que a ser preavido con tus correos electrónicos y tus transacciones bancarias o comerciales en Internet.