Métodos, consejos, explicaciones y tutoriales para usuarios concienciados con la seguridad en internet, equipos e información personal. Con un lenguaje llano y adaptado a todos los públicos. Aprende a implementar la seguridad informática en tus hábitos frente a un equipo y descubre sus fatales consecuencias en caso de no hacerlo.
Últimamente se están registrando varias quejas de muchos usuarios que denuncian una campaña de phishing por parte de un grupo de hackers que se hacen pasar por Apple. El phishing, que como ya sabréis intenta tomar datos de los usuarios engañándoles al hacerse pasar por empresas prestigiosas, ahora ha tomado la forma de iTunes.
Un correo electrónico enviado a miles de usuarios advierte que hay un virus en la base de datos de iTunes y que por tanto, es necesario cambiar la contraseña y ofrecer los datos personales otra vez con el fin de que no se cierre la cuenta de Apple.
“Estimado cliente de Apple, le informamos de que un virus se ha detectado en nuestra base de datos de iTunes por lo que, para que no pierda su cuenta de iTunes, y garantizarle un uso eficiente de su tienda de Apple, por favor vuelva a validar sus datos con nosotros para asegurar su cuenta de iTunes de forma permanente. Esta es la segunda vez que desde el administrador se le está enviando este mensaje y si no valida su cuenta de iTunes después de recibir este mensaje, se cerrará de forma permanente en las próximas 72 horas. Por favor siga el enlace seguro a continuación para limpiar y volver a validar su cuenta de iTunes”.
Esto es un resumen traducido del mail que han recibido muchísimos usuarios.
WEB falsa de Apple
Era de prever que muchísimos usuarios, a la vista de las faltas ortográficas del mail y de la poca seriedad de este, se dieran cuenta del engaño. Pero muchos, asustados por la posibilidad de que su cuenta de iTunes se cierre se han lanzado a pinchar en el enlace. Este lleva a una página donde, pongamos la buena contraseña o no, nos dará acceso a otra, también muy parecida a la de Apple, donde deberemos poner nuestros datos personales y de pago. Esta es la parte peligrosa del phishing, nosotros mismo estamos dando a los hackers todos nuestro datos sin que ellos tengan que hacer nada.
Muchas veces con ver la dirección de la web se puede saber que es una página falsa, sin embargo, aconsejan que lo mejor en estos casos es utilizar un gestor de contraseñas que detecta cuándo esa página no pertenece a la empresa en donde queremos introducir los datos. Ya sabéis que no soy partidario de los gestores de contraseñas.
Por todo ello, aunque en principio no debería engañar a mucha gente, siempre es bueno recordar este tipo de campañas de phishing para que tomemos todas las precauciones posibles al respecto. Las grandes compañías nunca nos van a pedir que demos nuestros datos personales a través de correos electrónicos. Y si es a través de la web, hay que asegurarse muy bien de que se trata de la página verdadera, algo que tampoco es muy complicado observando el redireccionamiento y que estamos bajo un protocolo HTTPS. Y más sencillo: aplicad la lógica.
Gmail es el servicio de correo electrónico más usado en todo el mundo y por eso es uno de los objetivos más destacados de los hackersy personas malintencionadas que desean sacar beneficios de cualquier tipo. Uno de los ataques que los usuarios de Gmail suelen sufrir es el popular phishing, del cual os he hablado ya en algún articulo anterior como este en el que mostraba un video sobre su funcionamiento, que no son más que la recepción de correos electrónicos engañosos que intentan hacerte creer que son de un servicio oficial para hacerse con tus claves de usuario o incluso tarjetas de crédito.
Esta amenaza es real y ya son muchos los usuarios que han sido engañados mediante este método y han proporcionado información personal y sensible a hackers. Es por eso que son muchas las empresas que lanzan soluciones para evitar este tipo de amenazas. Sin embargo lo que muchos no saben es que Gmail incorpora una configuración de manera predeterminada, que permitirá a los usuarios prevenir los correos electrónicos de phishing.
A continuación te muestro como activar y usar la característica de Gmailque te permite evitar las estafas de los correos electrónicos phising y aumentar de este modo la seguridad de tu cuenta de Gmail.
Lo primero que tendrás que hacer será acceder a tu cuenta de Gmail, para lo que tendrás que introducir tu dirección de correo electrónico y tu contraseña. Una vez que inicias sesión y se muestra la interfaz de Gmail, deberás hacer clic en el icono con forma de engranaje que mostrará un menú desplegable en el cual deberás hacer clic en la opción Configuración.
Esto te llevará a la interfaz de configuración de Gmailen la que tendrás que dirigirte a la pestaña Labs. Aquí se mostrarán una serie de configuraciones que aun se encuentra en fase experimental. Pues bien entre estas configuraciones encontrarás la configuración: Icono de autenticación para remitentes verificados de ER. Será precisamente esta opción la que deberás Habilitar.
Una vez habilitada no olvides hacer clic en el botón guardar situado en la parte inferior de esta pantalla de configuración para que los cambios en la configuración surtan efecto. Tras haber guardado la configuración, ahora verás como un pequeño icono en forma de llave se muestra junto a los correos electrónicos autenticados. Esto significaría que estos correctos electrónicos proceden de remitentes fiables y verídicos.
En el caso de que recibas un correo electrónico de algún servicio oficial o que parece proveer de dicho servicio, pero junto a él no se muestra el icono en forma de llave, deberías sospechar de él, más aun si se te solicita cualquier tipo de información personal o sensible como tarjetas de crédito, contraseñas, etc.
En los correos electrónicos que no se muestre el icono citado anteriormente, podrás conocer si son phishing o no abriendo dicho correo y haciendo clic en la pequeña flecha que se muestra en la parte superior del correo junto a: Para mí. Esto abrirá una pequeña ventana con información referente al remitente del correo electrónico. Concretamente deberás prestar atención a la información Enviado por: y Firmado por: y asegurarse de que el dominio asociado con el remitente es correcto.
Si junto a esta información aparece un signo de interrogación situado junto al nombre del remitente, deberás tener cuidado con este correo electrónico recibido. Nunca proporciones información personal solicitada en el interior de este tipo de correos electrónicos recibidos.
Dentro de las diversas amenazas que existen actualmente en torno a los equipos informáticos y sobre todo ligadas al uso de Internet, desde hace tiempo ya ha comenzado a generar interés en los usuarios el término Ransomware, que es uno de los peligros a los cuales estamos expuestos quienes solemos navegar por Internet.
En líneas generales, Ransomware es un tipo de malware desarrollado para cometer un determinado tipo de estafa, que se centra en tomar de rehén nuestro equipo y los archivos que se encuentran almacenados en él, para luego exigirnos un pago por el rescate de los mismos.
Como lo indica su nombre en inglés, proveniente de las palabras anglosajonas “ransom”, que significa rescate, y “ware” de abreviatura de software, el malware Ransomware se concentra en el secuestro de datos personales de su víctima durante la exploración que realiza en su PC, después de ello cifra los datos y es por ello que el usuario ya no puede acceder a sus archivos, y en muchos casos al encender su equipo se encuentra que el mismo está bloqueado.
Muchos de los Ransomware que circulan hoy entre los equipos informáticos, cuando infectan una PC y el usuario necesita abrir un archivo, no permite ejecutarlo y en su lugar muestra un cuadro de diálogo en el cual solicita el pago de dinero para que el usuario pueda volver a utilizar su computadora normalmente.
Por lo general, los malware del tipo Ransomware suelen propagarse a través de archivos adjuntos a correos electrónicos, programas descargados de Internet, como así también sitios web que se encuentran infectados.
Por tal motivo es sumamente importante que tomemos los precauciones necesarias para evitar ser víctimas de este tipo de estafas. Además debemos tener en cuenta también en la mayoría de los casos, los Ransomware pueden ser detectados por las tradicionales herramientas de software antivirus, incluso antes de que puedan llegar a infectar nuestro equipo.
Asimismo, debido a lo dañino que pueden llegar a ser este tipo de malware, es aconsejable realizar copias de seguridad de nuestros archivos de forma frecuente, ya que si somos víctimas de un Ransomware y no disponemos de copias de nuestros archivos ni estamos protegidos, quizás deberemos tener que terminar pagando por ellos. Esto último olvidarlo, JAMÁS accedáis a una extorsión de este tipo, siempre hay recursos en la red para eliminar este tipo de malware, incluso podéis pedir ayuda en este blog si os véis necesitados.
Cuando un equipo es infectado con un Ransomware, los delincuentes detrás de este malware pueden utilizar diferentes enfoques para extorsionar a sus víctimas, por ejemplo enviando una nota de rescate a través de un correo electrónico, donde se nos informa que si entregamos el dinero solicitado se nos enviará la clave que nos permitirá desencriptar los archivos, y al mismo tiempo el atacante advierte que si el rescate no es pagado en una fecha determinada, la clave privada será destruida y los datos se perderán para siempre.
Otro de los modus operandi se centra en engañar a la víctima haciéndole creer que es objeto de una investigación policial debido a la descarga de software ilegal o bien de contenido web ilegal, el cual ha sido encontrado en su equipo, y en este caso lo que se le solicita a la víctima es el pago de una supuesta multa electrónica.
Os dejo este video para entender mejor qué es el ransomware.
Ya os he hablado en alguna ocasión sobre el phishing, que es la suplantación de identidades de sitios web. Aunque las palabras son muy bonitas se que la mejor forma de entenderlo es a través de infografías (como esta que publiqué hace unos días) y este video que os dejo ahora. Espero que lo entendáis aún mejor de lo que ya lo hacéis.
Se trata de un potente sniffer de red de software libre que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.
Ofrece una amigable interfaz gráfica con muchas opciones para filtrar y buscar la información.
¿Para qué sirve?
Tener la información detallada que nos facilita este programa nos permite poder analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir los posibles problemas que puedan surgir. Por ejemplo, imaginaros que va muy lenta la conexión a Internet y no sabéis por qué, con este sniffer podréis observar si en vuestro equipo se está generando tráfico no deseado (p. ej. está infectado por un troyano).
Estas anomalías detectadas por WireShark siempre son indicio de que algo no está funiconando como nosotros queremos, lo cual nos permite establecer un punto de partida desde el que empezar a descartar o filtrar problemas o ataques a nuestros equipos.
También se puede emplear para el aprendizaje de los diferentes protocolos de red, ya que nos permite observar de forma detalla las cabeceras de los protocolos que hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la función de cada uno de sus campos.
Captura de pantalla en la que se aprecia como WireShark está filtrando todo el tráfico TCP de nuestra tarjeta de red. Entender y traducir toda esta valiosa información que nos ofrece este software puede servirnos, con los conocimientos oportunos, sospechar si algo va mal en nuestros equipos.
Os dejo un video donde se ve como WireShark captura paquetes. Es muy sencillo y profundiza poco pero es ilustrativo para que entendáis cómo funciona.
Como todo en seguridad informática, WireShark nos ofrece la posibilidad de utilizarlo de modo delictivo con la intención de robar información de terceros, por ejemplo, para intentar conectarse a una red WiFi protegida con WEP.
Os recomiendo que la instaléis y la probéis para ver cómo captura en tiempo real todo el tráfico de vuestra tarjeta de red. Podéis descargarlo desde su Web Oficial
Las vulnerabilidades afectan a diferentes versiones de phpMyAdmin.
Descripción
Se han identificado varias vulnerabilidades en phpMyAdmin que
pueden provocar la ejecución arbitraria de código, la divulgación de
información, etc.
Solución
Se recomienda actualizar a la última versión disponible de cada
una de las ramas de phpMyAdmin. Es posible consultar dicha información
en su página web oficial
Detalle
Las vulnerabilidades descubiertas son:
Vulnerabilidad CSRF: puede provocar la divulgación de información.
Gestión insegura de los parámetros preg_replace: puede permitir la ejecución arbitraria de código.
Múltiples vulnerabilidades XSS.
Full path disclosure.
Denegación de servicio: provocada por el modo en el que phpMyAdmin carga algunos ficheros JavaScript.
Actualmente los usuarios tenemos que seguir lidiando con las conexiones que facilitan las operadoras de telefonía a través de los routers, esos aparatos que enchufamos un día y de los que solo nos acordamos cuando internet se cae o empieza a ir a una velocidad sospechosamente baja.
Cuando esto sucede, un amplio abanico de dudas pueden asaltar al internauta: ¿es la línea la que se ha caído por culpa de un fallo general de la operadora en la zona? ¿El router ha decidido de forma unilateral tomarse unas vacaciones? Más allá de estas catastróficas posibilidades, lo cierto es que el internauta puede hacer algo para exprimir al máximo su conexión wifi.
Para empezar, la ubicación del router es clave. No influye solo la distancia que haya entre el aparato y una habitación para que la conexión llegue de forma correcta, sino también la cantidad de obstáculos que tengan que superar las ondas para hacerlo. Así, no solo habría que intentar que el router esté enchufado en el centro de la vivienda, sino que, para hacer que la señal tenga la mejor cobertura posible, deberá estar lejos de paredes y rincones. Desde luego, meterlo en un mueble no sería una buena idea.
La aplicación WiFi Solver FDTD, disponible solo para Android, puede ser de utilidad a la hora de averiguar cuál es el mejor sitio para colocar el router. Esta herramienta permite subir un plano de tu casa e indicar dónde se encuentra el router para ver cómo se reparte la señal del wifi. Lo hace gracias a la ecuación de Helmholtz, que permite entender la distribución de las ondas electromagnéticas emitidas por el aparato.
No obstante, además de la ubicación del router, las interferencias producidas por otros electrodomésticos también pueden hacer que la señal no llegue con toda la calidad posible al ordenador o dispositivo móvil, por lo que no solo hay que tener en cuenta cuántas paredes y recovecos hay entre la fuente de nuestra conexión wifi y el equipo en cuestión.
Por si encontrar la ubicación perfecta para el router fuera poco, también cabe preguntarse si el aparato en sí es capaz de darnos el servicio que esperamos. A día de hoy, lo habitual es que las operadoras no cedan a sus clientes precisamente los mejores routers del mercado. Al fin y al cabo, ¿para qué dar un aparato que en realidad estará limitado por la velocidad de conexión que hayamos contratado?
Ejemplos de colocación de un router
Además, entre las características que se suelen consultar a la hora de decidir con qué compañía contratar nuestra conexión a internet no suele estar, precisamente, la calidad del router: lo más importante es saber si llega a nuestra zona y, por supuesto, las tarifas.
Así, otra solución para hacer que nuestro wifi mejore sustancialmente pasa por comprar un router nuevo. Ahora bien, es importante saber que lo más probable es que no sea posible prescindir por completo del de la operadora, ya que puede que el que compremos no sea compatible con todos los servicios.
Antes de dar el paso de compra de un segundo router, es conveniente analizar nuestras necesidades: si nos conectamos para navegar por internet y poco más, no sería necesario acudir en busca de un aparato mejor. Sin embargo, si nuestra red wifi es utilizada para ver contenidos en una ‘smart’ TV o hacer descargas pesadas, puede que no sea una mala idea.
Para los casos en los que tampoco se requiera mucha velocidad y el problema sea más bien de cobertura, la solución perfecta puede dormir en algún cajón olvidado: un router antiguo podría abandonar su jubilación para llevar internet hasta esa habitación que se resiste a la señal wifi. Colocándolo allí y conectándolo a nuestra red a través del propio wifi o con un cable Ethernet, puede servir para disfrutar de señal en esa parte de la vivienda.
También existe la posibilidad de comprar un repetidor wifi. Se trata de un aparato que, enchufado a la corriente eléctrica, es capaz de recibir la señal wifi de nuestro router y extenderla para que esa zona de sombra en nuestro hogar disponga, por fin, de conexión a internet.
Una opción similar a la de los extensores de wifi es la de los adaptadores PLC, que pueden comprarse a partir de 50 euros y que, eso sí, ofrecen una conectividad de mayor calidad. Con ellos, podemos hacer que la señal viaje por la red eléctrica de nuestra casa: conectado al router a través de un cable Ethernet, el adaptador hará que la conexión esté disponible en cualquier otro enchufe de la vivienda, sin peligro de que una interferencia o demasiadas paredes lo impidan. Con otro adaptador en la habitación en la que queramos conectarnos, podremos disfrutar de internet incluso a una distancia de 300 metros.
Después, solo es necesario realizar el procedimiento habitual: buscar la red, introducir la contraseña de nuestro wifi y disfrutar sin preocuparnos por los cortes de conexión o los problemas de velocidad. ¿Están robándote?
Pese a que los internautas disponen de todas estas sencillas posibilidades para hacer que internet funcione a la perfección, tampoco hay que descartar que cualquier tipo de problema esté producido por el robo de wifi de algún vecino gorrón. Si tu conexión es demasiado lenta, no es mala idea utilizar programas como Wireless Network Watcher o Fing (que cuenta con aplicación para Android y dispositivos con iOS como sistema operativo) para comprobar qué dispositivos hay conectados a cada momento a tu red.
Si hay conectados a tu router más aparatos de los que tú mismo tienes y se confirma el robo de wifi, hay una forma de cortarle el grifo al ladrón. Además de cambiar la contraseña, la mejor opción es ocultar el nombre de tu red a través de la configuración del router. Así, solo los que conozcan el SSID, ese nombre de la conexión, podrán acceder a tu wifi, y al ladrón se le acabará el chollo de ahorrarse unos euros al mes a tu costa. Con todas estas técnicas en conjunto, y sin necesidad de gastar mucho dinero comprando accesorios, podrás sacarle el máximo partido a tu wifi.
Os hablaré a fondo en otro articulo de cómo proteger fácilmente el acceso a vuestra red WiFi.
Llegó el momento de tomarse un respiro y por eso estaré unos días sin publicar. Intentaré sacar algunos ratos para seguir aprendiendo de este maravilloso mundo. Aún mas si sé de actualizaciones, vulnerabilidades o amenazas críticas.
Ticbeat nos advierte de este interesante y preocupante tema.
Parece ser, y de hecho así es, que una nueva técnica permite que un formulario enviado por e-mail redirija al sitio legítimo de Paypal al tiempo que roba datos privados usando Javascript.
El phishing sigue siendo hoy, 20 años después de la aparición del término, una técnica muy rentable para los cibercriminales, basada en la adquisición fraudulenta de información confidencial del usuario a través de la suplantación de la identidad de una persona o empresa de confianza (habitualmente administraciones públicas, instituciones financieras y sitios de comercio electrónico).
Hasta ahora, el sistema más eficaz para prevenir ser víctima de un ataque de phising era comprobar los enlaces de los correos electrónicos para comprobar que remitían a las webs legítimas vinculadas a la marca supuestamente remitente del mensaje. Sin embargo, la inventiva de los ‘phishers’ ha logrado que, a partir de ahora, esa comprobación deje de ser una garantía para evitar ser víctima del phishing.
Según desvela el sitio web ‘My Online Security’, están circulando e-mails que constituyen un ataque de phishing… pese a que el código HTML remite en todo momento al sitio legítimo de PayPal:
“Parecía el típico e-mail fraudulento creado mediante alguno de los kits de phishing, con un estándar de correo electrónico con un archivo adjunto de formulario HTML. Bien, nada raro o diferente, excepto que todos los vínculos obvios en el código HTML redireccionaban a sitios de PayPal auténticos. Los estafadores están utilizando un método de JavaScript oculto para redirigir y robar los datos de login, mientras que el botón de enviar aún muestra como ir a PayPal.com“.
El autor del post reconoce que “una vez que un estafador pone este formulario en un sitio web con una dirección URL verosímil, todas las alarmas estarán apagadas y será casi imposible detectar el phishing. Esto es muy preocupante”.
Por eso tened en cuenta estas tres premisas que siempre digo:
Verificad siempre que vuestras comunicaciones son seguras a través de protocolos seguros, HTTPS, SFTP, etc.
NUNCA comprometáis vuestros datos a través de redes WiFi ajenas.
Desconfiad SIEMPRE de TODO. Más vale ser precavido.
Los ataques de denegación de servicio (DDoS) son probablemente los más comunes a la hora de tumbar una página web o un servicio online. Cientos de miles (incluso millones) de peticiones dirigidas a la vez a un servidor lo hacen "estallar". El usuario solo ve que no puede acceder a la página. Pero la verdadera batalla se produce por dentro, en las tripas del servicio, en la infraestructura que lo soporta. Eso es justo lo que muestra el vídeo de abajo: un ataque DDoS en tiempo real. Fascinante de ver, muy frustrante si lo sufres.
Este blog está destinado a familiarizar a usuarios noveles con términos y conductas básicas en materia de seguridad informática y todo lo relacionado con ella. En ese afán por descubriros este mundo he creado, dentro de este mismo blog, dos secciones específicas para que no os perdáis en cuanto a términos y temas. Dos secciones que se actualizan a diario y que os serán de gran ayuda. Una es el INDICE TEMATICO, donde encontraréis todos los articulos del blog divididos por temas, y la otra y más interesante los TERMINOS DE SEGURIDAD INFORMÁTICA donde encontraréis explicados todos esos palabros de los que hablo. Espero que os ayude en vuestro aprendizaje.
¿Qué son las DNS?. En los Términos de seguridad informática podéis ver la descripción detallada, pero someramente os diré que las DNS sirven para conocer la dirección IP del equipo donde está alojado el dominio al que queremos acceder.
Pués bien, DNS Unlocker es un malware bastante peligroso que cambia los servidores DNS de nuestro equipo sin que nos demos cuenta afectando a todas las versiones de Windows.
Tal y como advierte Adslzone este malware afecta a Windows XP, Windows Vista, Windows 8, Windows 8.1 y Windows 10
tanto en sus versiones de 32 bit como en la de 64 bit. Básicamente, lo
que hace es cambiar los anuncios que debería mostrar Google en una
página por otros “propios” que aparecen bajo el texto “Ads by DNSUnlocker”. Además, en algunas ocasiones pinchar en estos anuncios nos puede llevar a webs maliciosas.
A diferencia de las principales amenazas que cambian nuestras DNS, este cambio no se aprecia a simple vista.
Es decir, si accedemos a Inicio > Panel de Control > Centro de
redes y recursos compartidos > Ver conexiones de red y sobre la
conexión pulsamos en botón derecho y Propiedades después vemos las
Propiedades de Protocolo de Internet versión 4 (TCP/IPv4), veremos que “Obtener la dirección del servidor DNS automáticamente” es la opción marcada por defecto.
Por ello, un simple vistazo a la configuración de Windows no nos
sirve para advertir que algo está pasando en nuestro ordenador. Para
comprobarlo, tendremos que acceder a Opciones avanzadas dentro de las
Propiedades de Protocolo de Internet versión 4 (TCP/IPv4). Allí
vemos como aparecen dos DNS en la misma línea separadas por una coma,
algo que en principio no es posible y está causado por DNS Unlocker.
Para acabar con este problema tendremos que eliminar cada una de las
líneas creadas, lo que hará que dejemos de usar las DNS comprometidas. ESET,
empresa de seguridad que ha descubierto el problema, ya se ha puesto en
contacto con Microsoft para buscar una solución aunque estos no creen
que sea un agujero de seguridad.
Mi consejo personal: tener siempre las DNS fijas en 8.8.8.8 y 8.8.4.4
Este blog está destinado a familiarizar a usuarios noveles con términos y conductas básicas en materia de seguridad informática y todo lo relacionado con ella. En ese afán por descubriros este mundo he creado, dentro de este mismo blog, dos secciones específicas para que no os perdáis en cuanto a términos y temas. Dos secciones que se actualizan a diario y que os serán de gran ayuda. Una es el INDICE TEMATICO, donde encontraréis todos los articulos del blog divididos por temas, y la otra y más interesante los TERMINOS DE SEGURIDAD INFORMÁTICA donde encontraréis explicados todos esos palabros de los que hablo. Espero que os ayude en vuestro aprendizaje.
Este blog está destinado a familiarizar a usuarios noveles con términos y conductas básicas en materia de seguridad informática y todo lo relacionado con ella. En ese afán por descubriros este mundo he creado, dentro de este mismo blog, dos secciones específicas para que no os perdáis en cuanto a términos y temas. Dos secciones que se actualizan a diario y que os serán de gran ayuda. Una es elINDICE TEMATICO, donde encontraréis todos los articulos del blog divididos por temas, y la otra y más interesante los TERMINOS DE SEGURIDAD INFORMÁTICA donde encontraréis explicados todos esos palabros de los que hablo. Espero que os ayude en vuestro aprendizaje.
Hoy os hablaré del software antispyware con un repaso a los 10 mejores ciñéndome a la clasificación que hace CCM y que me parece la más acertada de todas las que he visto. Además os incluiré mi experiencia personal con ellos en caso de haberla tenido.
Definición de spyware
Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Malwarebytes Anti-Malware
Actualmente, Malwarebytes Anti-Malware es considerado como el más eficaz en la eliminación de spywares, malwares y otras infecciones. La versión gratuita no cuenta con protección en tiempo real y su actualización es manual.
Si os sirve de consejo es el único que utilizo de esta lista. Actualización diaria y super eficaz. Recomendado 100%. Página oficial
SUPERAntiSpyware
SUPERAntiSpyware es un programa antispyware muy eficaz para la desinfección del PC.
Posee un Hijack protection (protección de inyección) que protege contra los hackers. La
versión gratuita no posee protección en tiempo real y la actualización
es manual. Para mi gusto básico, pero efectivo.
A-Squared (actualmente llamado Emsisoft Anti-Malware) es un
programa contra troyanos que además permite eliminar muchas otras
infecciones.
En su versión gratuita, la actualización del programa es manual, no posee análisis en tiempo real.
Programa antispyware muy reputado que permite proteger los navegadores más populares. Posee un análisis en tiempo real mediante el Tea timer
que cuando está activado permite ver las modificaciones del registro en
tiempo real y por lo tanto identificar a los programas maliciosos que
desean instalarse.
Este programa no es tan eficaz, pero es gratuito, se actualiza
automáticamente, hace un análisis en tiempo real y es fácil de
utilizarlo.
Mi opinión personal: es de Microsoft y qué queréis que os diga.
Este programa hace un análisis en tiempo real y no ralentiza el PC,
entre otras cosas protege al navegador de modificaciones de la página de
inicio. Hace su trabajo por medio de un análisis heurístico. La
actualización es manual (pero no es actualizado desde el 2004). Podéis olvidaros de él.
Este programa protege tu equipo de spywares, así como de adwares y keyloggers. Posee protección en tiempo real evitando que programas no autorizados accedan a tu equipo. Spyware terminator
puede trabajar discretamente haciendo un análisis en segundo plano,
para que no seas perturbado mientras trabajas. Genera un informe
detallado clasificado en función de los niveles de amenazas potenciales
detectados.
Atención: Durante la instalación desmarca la casilla correspondiente a la instalación de Web Guard Security, una barra de herramientas nefasta.
Es una buena opción.
Programa antispyware bastante conocido, pero actualmente
tiene un poco de retraso en cuanto a su eficacia. En la versión gratuita
las actualizaciones se hacen de forma manual ya que no posee análisis
en tiempo real.
Podríamos denominarlo como el clásico por antonomasia pero poco eficaz.
La versión de evaluación ofrece protección en tiempo real ilimitada (bloqueo gratuito de spywares),
pero no se deshace de las infecciones detectadas al hacer un análisis.
Además, las actualizaciones no son las mismas a la de los usuarios
registrados. En conclusión, su versión gratuita actualmente no es tan
eficaz.
Este programa protege el PC. Entre otras cosas protege Internet
Explorer y Firefox de programas espías. Puedes instalarlo como
complemento de otro antispyware.
SpywareBlaster no permite un análisis del PC y la actualización se hace de forma manual en su versión gratuita.
Versiones de Liferay Portal 6.2 CE GA6 sin parchear
Versión 7.0.0 de Liferay Portal (7.0 CE GA1)
Descripción
Se han publicado múltiples vulnerabilidades que afectan a las
versiones 6.2 CE GA6 y 7.0 CE GA1 del gestor de contenidos Liferay.
Solución
Según la versión afectada hay diferentes soluciones:
Vulnerabilidades que afectan a la versión 6.2: Existen dos parches (aquí y aquí) de los que sólo se debe aplicar uno de ellos.
Vulnerabilidades que afectan a la versión 7.0 de Liferay: Actualizar a Liferay Portal 7.0 CE GA2 (7.0.1)
Detalle
El detalle de las vulnerabilidades que afectan a la versión 6.2 es el siguiente:
Ejecución de código remoto y escalado de privilegios en plantillas
(crítica): Las plantillas Velocity y FreeMarker son susceptibles de
ejecución de código remota y escalado de privilegios.
La autenticación mediante digest no respeta la política de
contraseñas (Alta): La política de contraseñas puede bloquear el acceso a
un usuario tras un número de intentos de acceso fallidos. Sin embargo
si se utiliza la autenticación con digest no se produce este bloqueo.
Respuesta a recordatorio de contraseña desvelada (Alta): La función
de autocompletar del navegador recordará la respuesta del usuario al
recordatorio de la contraseña.
Vulnerabilidad de redirección abierta (Alta): Una vulnerabilidad de
redirección abierta puede permitir a un atacante redirigir usuarios a
un sitio diferente con algunos nombres de dominio especialmente
construidos.
Vulnerabilidad de Java Deserialization (crítica): Se ha descubierto
que los comp0onentes TunnelServlet y Spring-Remoting services son
susceptibles de esta vulnerabilidad.
XSS en 6.2.5 (Alta)
Problemas con los permisos en 6.2.5 (Alta).
El detalle de aquellas vulnerabilidades que afectan a la versión 7 es el siguiente:
Todos los usuarios son administradores por defecto (crítica): Por
defecto, Liferay otorga a cada usuario registrado el rol de Power User,
lo que le otorga la administración de su propio sitio, con lo que el
usuario puede crear páginas maliciosas u ofensivas.
Los tokens CSRF se mantienen en la BBDD (Alta): lo que puede facilitar a un atacante el lanzamiento de ataques CSRF.
Vulnerabilidad de redirección abierta en la autenticación mediante
Facebook (Alta) Existe este tipo de vulnerabilidades en la autenticación
con Facebook, lo que podría permitir a un atacante redirigir a otro
sitio al usuario.
Recursos WAB restringidos accesibles (Alta): A través de una URL
correcta, algunos recursos restringidos del WAB pueden ser accedidos.
Con la intención de que seáis conscientes de en que medida dependemos de la teconología y de como toda nuestra vida y hábitos cotidianos están expuestos a ataques externos, y lo vulnerables que somos os dejo este articulo en el que se evidencia la exposición a usos fraudulentos de un sistema WiFi en un automóvil.
La firma de seguridad Pen Test Partners ha encontrado una forma que aparenta ser demasiado sencilla, de conectarse a la red wifi de un Mitsubishi Outlander PHEV, el primer 4×4 con motor híbrido. Gracias a un ataque man in the middle, se han logrado colar en el ordenador que controla algunos de los mecanismos del coche, como por ejemplo desactivar la alarma.
El problema está en que este coche genera una red wifi para que los
usuarios puedan usar una aplicación con la que gestionar algunas
características. Como en cualquier red WiFi, si se logra acceder a ella,
una persona con suficientes conocimientos podría interceptar el tráfico
de datos que hay entre la aplicación y el coche. Si consigue
interceptar información sensible que le permite acceder al ordenador de a
bordo, el coche queda desprotegido.
Además, el sistema ideado por Mitsubishi no tiene sentido alguno.
Normalmente la aplicación se conecta a un servidor que a su vez se
conecta a tu coche, así se puede verificar la identidad aunque también
hay problemas de seguridad en este modelo.
Pero el sistema de Mitsubishi
impide que un móvil pueda conectarse a internet ya que está conectado a
una red wifi sin conexión a internet. Volviendo a los problemas de seguridad una vez se ha logrado acceder,
esta empresa logró activar y desactivar varias funciones, como las
luces, el aire acondicionado o la alarma. Puede parecer un problema
mínimo, pero seguramente tú nunca dejarías a cualquier persona un mando a
distancia que encienda o apague estas características, ¿verdad?
Mitsubishi dice que ya está investigando el problema y creando un
parche, pero la preocupación persiste. Es un coche que vale de base
34.270 euros y no tiene una seguridad informática decente.
Tu coche va a ser hackeado
La moda de los coches conectados no ha hecho más que empezar. Los
fabricantes de coches invierten millones en la seguridad del coche como
tal por las regulaciones en diferentes países, pero la falta de una
misma regulación sobre los equipos informáticos, empieza a generar
problemas.
El año pasado dos conocidos hackers lograron hackear un Jeep
remotamente. No necesitaban estar cerca del coche para interceptar su
señal y controlarlo, creando un gran problema para la empresa ante la
gravedad del asunto.
Cisco ha publicado varias actualizaciones que corrigen diferentes
vulnerabilidades en algunos de sus productos. Estos fallos podrían
permitir la ejecución de código arbitrario, provocar el desbordamiento
de memoria o XSS.
Ejecución de código arbitrario (crítica): una
vulnerabilidad en el interfaz web de los routers afectados podría
permitir la ejecución de código arbitrario con permisos de
administrador. El fallo se produce por una validación insuficiente de
los datos de entrada del usuario en los campos de las peticiones HTTP,
por lo que el atacante podría explotar esta vulnerabilidad enviando
peticiones HTTP manipuladas con los datos del usuario. Se ha reservado
el identificador CVE-2016-1395.
Desbordamiento de memoria (media): vulnerabilidades
en la gestión del interfaz web de los routers afectados podría permitir a
un atacante remoto provocar un desbordamiento de memoria en los
sistemas afectados. Los fallos se deben igualmente a una validación
insuficiente de los datos de entrada del usuario en los campos de las
peticiones HTTP, por lo que el atacante podría explotarlo enviando
peticiones HTTP que contengan comandos de configuración con payloads
manipulados. Se han reservado los identificadores CVE-2016-1397 y
CVE-2016-1398.
Vulnerabilidad de XSS (media): un fallo en la
gestión del interfaz web de los routers afectados podría permitir a un
atacante remoto llevar a cabo un XSS contra el interfaz web de gestion
de los dispositivos afectados. Este hecho se produce por la validación
incorrecta de ciertos parámetros de entrada enviados al dispositivo
mediante HTTP GET o HTTP POST. Se ha reservado el identificador
CVE-2016-1396.
Adobe Flash Player versión 21.0.0.242 y anteriores para Windows, OS X, Linux, y Chrome OS.
Descripción
Adobe ha publicado un aviso de seguridad debido a la existencia de
una vulnerabilidad crítica en Adobe Flash Player para la cual no existe
aún corrección.
Solución
Actualmente no existe solución a esta vulnerabilidad. Adobe está
desarrollando un parche que se incluirá en su actualización de seguridad
de este mes.
Detalle
La explotación de la vulnerabilidad podría causar la caída del
sistema afectado y permitir a un atacante tomar el control del mismo. Se
ha reservado el identificador CVE-2016-4171.
Adobe reconoce la existencia de exploits para esta vulnerabilidad y su uso limitado en ataques dirigidos.