Feeds:
Entradas
Comentarios

Posts Tagged ‘Usuarios.’

Echarle un ojico a esta página que publica el INTECO donde hay un libro electrónico muy interesante sobre un tema de seguridad de rabiosa seguridad.

En él hay descritas cuestiones sumamente interesantes sobre privacidad, seguridad en redes sociales, perfiles…, en fin una parte importante de las redes sociales.

Hala, ahí os dejo una recomendación de que me estudéis 😉

¡¡Malignos saludos!!

Read Full Post »

Copio literalmente este aviso de la Guardia Civil, para avisar a mis lectores de que hay que ser cuidadoso con estas cuestiones…Una vez, los chicos de la GC, velan por nosotros 😉 

IMPORTANTE, smshing de tarjetas visa.

19-01-2011.- Acaba de lanzarse una importante campaña de “smshing”, “esmishing”, o como queramos llamarlo. ¿Y eso que es lo que es? Pues otro intento de captura de datos y contraseñas de nuestras tarjetas de crédito a través de un SMS o mensaje de telefonía.

De repente recibimos un SMS que dice ¡IMPORTANTE! Nuestra tarjeta visa ha sido comprometida y por ello bloqueada. Si queremos desbloquearla debemos acceder a una web. Si accedemos a la web nos pedirán el número de tarjeta, la fecha de caducidad, el nombre del titular, la entidad emisora, el cv2 y el PIN.

Lo de siempre, envío masivo desde una plataforma de envío de mensajes a un rango de numeración muy amplio. Estadísticamente, alguno será víctima del engaño y dará sus datos.
¡Qué nadie se deje engañar! Ni los bancos ni las entidades gestoras de tarjetas se dirigen a sus clientes por email ni por SMS, para asuntos de seguridad de sus cuentas o tarjetas. ¡A ver si logramos que el esfuerzo de los phishers, esta vez, sea baldío!
Lo de siempre, os esperamos en GDT. Entre todos haremos una red más segura.

Read Full Post »

¡Uff! ¡Cuánto tiempo!  Entre pitos y flautas, no he podido escribir mucho, de hecho nada.  Así que hoy tras una discusión con la familia acerca de las fotos y similares en el facebook, no puedo menos de referir un enlace estupendo de Jesús Tramullas, donde se discute esta cuestión de forma muy profunda y documentada.

El profesor Tramullas habla de como gestionan las entidades la información que tienen de los usuarios y la falsa apariencia que solemos tener los usuarios (me incluyo entre ellos) y como las diferentes condiciones de uso y privacidad que nadie leemos, establecen estos términos, así que echarle un vistazo largo y tendido al este enlace.  Pone ciertamente el pelo de punta la forma tan clara de fijar los términos de uso y de como los usuarios productores de información no tomamos las debidas precauciones en el uso de estos servicios.  Porque su cálculo está claro, les sale a cuenta, los que son cuidadosos (o más informados) son menos cantidad que los despistados y no te hablo por ejemplo, de los impactos publicitarios…. o el dinero que sacarán a costa de la información de sus usuarios.

Espero daros que pensar y sobre todo que empecéis a proteger vuestra información de forma sensata.

¡Feliz Año Nuevo! y ¡¡Malignos saludos!!

Read Full Post »

La división de Delitos Tecnológicos de la Guardia Civil, alerta sobre los temas que muestro en la lista, si hacéis click en el enlace, os llevará directamente a la lista de alertas en cuestión.  Las alertas son:

  • Phising con cuentas de correo de Telefónica:  No hay mucho que decir, como siempre, cuidado y no fiarse de nada ni nadie.  Como dicen los agentes, «no hay que dejarse engañar y que hay que andar vivo».
  • Suplantación de Ebay:  Esta vez por su interés económico, reseño el post completo: «eBay es uno de los más importantes portales de subasta y venta entre usuarios. Tiene un sistema de calificación de los usuarios en función de las valoraciones que hacen los usuarios de los otros con los que interactúan, y un sistema de pago propio llamado PayPal, que ofrece un plus de confianza a los usuarios. Este conjunto de características han ayudado a crear una imagen de marca segura. Uno de los componentes esenciales del fraude o estafa es el engaño. Es la utilización de técnicas o procedimientos que lleven a la víctima al convencimiento de que puede, en el caso del comercio electrónico, realizar una determinada operación comercial segura y rentable para sus intereses. Y para conseguir ese engaño, el delincuente no escatima esfuerzos. Si sabe que eBay transmite una imagen de seguridad, pues utilizará esa imagen. Por ello, cada vez hay más fraudes en el comercio electrónico que están usurpando el nombre de eBay para orquestar el engaño. Y, como hemos razonado en otras alertas, si cada vez se utiliza más, es porque cada vez resulta más rentable. Es decir, que mucha gente se deja engañar con el uso de la marca eBay. ¿Y cómo se utiliza el nombre de eBay? Pues de forma muy sencilla, copiando páginas web a las que se les da un nombre muy similar. Recientemente se ha utilizado http://www.centro-de-sevilla-ebaycoches.com para orquestar el engaño. Con ello pretenden hacer crear al usuario que quien media en la operación es la “marca segura” eBay. Contra este tipo de prácticas solo nos queda ese don tan escaso, la prudencia. Es mejor perderé una oportunidad que perder nuestro dinero. Y ante la duda, preguntar o informarse. La red es el mayor repositorio de información. Como siempre, estamos en GDT. Entre todos haremos una red más segura.»
  • Grupos de Facebook que buscan datos personales.  Este también es de los delicados, a saber, quien más y quién está en una red social (Facebook en este caso).  Es delicado porque implica varias ideas concurrentes.  La primera y fundamental, privacidad.  En general, somos como colectivo, poco cuidadosos con nuestra privacidad y no hablamos sólo de cuenta de correo… La segunda, confianza y amistad, porque todos tenemos amigos en la red social que nos envía invitaciones a suscribirnos a grupos o «amigos» que no conocemos de nada pero que conoce a amigos nuestros…  Por último, desconocimiento de quien está detrás de estos grupos y sus objetivos.  Recordar que existe una herramienta maravillosa para los golfos llamada ingeniería social, que hace que sea atractiva a nuestros ojos la propuesta.  Nos propone alternativas o temas que nos gustan, que nos son conocidos, agradables….

En fin, mucho cuidado y leer cuidadosamente el post del enlace que os propongo.  ¡¡Malignos saludos!!

Read Full Post »

No puedo dejar de seguir las noticias!.  Os pego un mensaje procedente de la lista Una-Al-Día de Hispasec, donde habla de la solución que da Microsoft al problema de vulnerabilidad en los enlaces .lnk…  Pero sólo lo pego…
Se comenta sola,

——————————————————————-
Hispasec – una-al-día                                  02/08/2010
Todos los días una noticia de seguridad          http://www.hispasec.com
——————————————————————-

Microsoft publica actualización fuera de ciclo para vulnerabilidad
en los .lnk
——————————————————————

Hoy no es el segundo martes del mes pero Microsoft acaba de publicar
el boletín de seguridad MS10-046 de carácter crítico, en el que se
soluciona la ya conocida vulnerabilidad relacionada con archivos LNK
(accesos directos). La publicación con carácter de urgencia se debe a
que como ya habíamos anunciado se habían facilitado todos los detalles
de la vulnerabilidad y además está siendo aprovechada de forma activa.

Como ya anunciamos el pasado 18 de julio, se había publicado un exploit,
así como los detalles técnicos, que hacían posible explotar esta
vulnerabilidad. En aquel momento ya vaticinamos, que Microsoft
posiblemente adelantaría la publicación de la solución a este problema a
su ciclo habitual de actualizaciones (programado para el 10 de agosto).

El problema afecta a Windows XP, Vista, Windows 7, Windows Server 2008 y
Windows Server 2008 R2. Tal y como reconoce Microsoft, en la actualidad
hay múltiples familias de malware que se aprovechan de esta
vulnerabilidad y esta actualización protege contra cualquier intento de
explotación.

Dada la gravedad de las vulnerabilidades se recomienda la actualización
de los sistemas con la mayor brevedad posible, mediante Windows Update o
descargando los parches, según versión, desde las direcciones
facilitadas en el propio boletín de seguridad:
http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4300/comentar

Más información:

una-al-dia (16/07/2010) Interesante (y peligroso) troyano que aprovecha un interesante (y peligroso) 0 day en Microsoft Windows
http://www.hispasec.com/unaaldia/4283

una-al-dia (18/07/2010) Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
http://www.hispasec.com/unaaldia/4285

una-al-dia (21/07/2010) La nueva variante del Stuxnet vuelve a estar firmada con un certificado válido
http://www.hispasec.com/unaaldia/4288

Antonio Ropero
antonio@hispasec.com

¡¡Malignos saludos!!

Read Full Post »

Estoy asombrado de la información que muestran los chicos de HISPASEC en su lista de correo una-al-dia. Os pego literalmente el mensaje y espero vuestras comunicaciones.

—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA1
——————————————————————-
Hispasec – una-al-día                                  18/07/2010
Todos los días una noticia de seguridad          http://www.hispasec.com
——————————————————————-
Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
—————————————————————————

El pasado 16 de julio publicábamos una noticia sobre una «interesante»
vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso
troyano. El peor de los escenarios se presenta ahora para Microsoft,
puesto que se han hecho públicos todos los detalles para aprovechar el
fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando
una peligrosa vulnerabilidad para la que todavía no hay parche.

Informábamos hace algunos días de una forma totalmente nueva de ejecutar
código en Windows cuando se inserta un dispositivo extraíble,
independientemente de que se hayan tomado todas las medidas oportunas
conocidas hasta el momento para impedirlo. El fallo se aprovecha a
través de archivos LNK (accesos directos) y supone un duro varapalo para
Microsoft, pues los atacantes han conseguido descubrir la manera de
eludir todas las medidas que se han tomado contra la ejecución
automática en Windows.

Escribíamos entonces que «Tarde o temprano los detalles técnicos sobre
la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de
malware comenzará a usar este nuevo método para propagarse por llaves
USB». Ha sido más temprano que tarde, puesto que ya se han hecho
públicos todos los detalles y la posibilidad de aprovechar el fallo está
al alcance de cualquiera. La situación es, por tanto, muy grave.

Se espera pues un incremento de malware que se propague por dispositivos
extraíbles puesto que en estos momentos (y hasta que Microsoft saque un
parche), todos los Windows, independientemente de que esté actualizados
y bien configurados, podrían llegar a ejecutar un fichero de forma
«silenciosa» si se inserta un dispositivo extraíble como una llave USB.

Por ahora, la única forma de que la vulnerabilidad no funcione es
realizando el siguiente cambio (aunque se perderá funcionalidad, por lo
que es conveniente realizar una copia de seguridad para restaurar el
valor cuando el problema esté solucionado):

* Poner en blanco el valor predeterminado (default) de la rama del
registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio «cliente web» (WebClient).

No está de más recordar que no se deben usar dispositivos extraíbles de
dudosa procedencia. Aun así, se deben tomar las precauciones oportunas
incluso contra los dispositivos en los que se confíe.

Lo más probable es que Microsoft publique el parche en cuanto esté
disponible, independientemente de su ciclo de actualizaciones. Ahora que
el problema es público y puede ser aprovechado por cualquiera, suponemos
que muy posiblemente se adelante con respecto a la siguiente tanda de
parches (programada para el 10 de agosto) o se retrase levemente con
respecto a ésta. Esperamos en cualquier caso que no haya que esperar
hasta septiembre para obtener una solución oficial.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4285/comentar

Más información:

CVE-2010-2568 Lnk shorcut
http://www.ivanlef0u.tuxfamily.org/?p=411

Sergio de los Santos
ssantos@hispasec.com

Como podéis ver a la vista de este mensaje, enviado por gente seria y conocedora del tema, no queda más remedio que asustarse.  A la porra, todas las medidas que se han tomado tanto por parte de Microsoft, como de los profesionales que han desplegado modificaciones según las recomendaciones.  Lo malo es que hasta que haya una contramedida oficial del fabricante, estamos al descubierto, no tanto el profesional que no tiene problema en tunear el registro, sino cualquier usuario normal que no se haya enterado de la cuestión.

Resulta triste que Microsoft invierta tanto esfuerzo en marketing+venta=beneficios, en lugar de invertir más tiempo en revisar y buscar esos problemas de seguridad….  Menos producto tan rápido y más producto seguro….

Al final va a resultar muy recomendable la posibilidad de pasarse al «enemigo», mac o linux…

¡¡Ojipláticos y malignos saludos!!

Read Full Post »

Atenta la compañía, un aviso general.  Tenemos una epidemia de spam/phising en marcha.  Consiste básicamente en que se envía una página de apariencia legítima (como es de rigor) que contiene una dirección de correo electrónico legal, como es de rigor, pero que apunta a otro lugar.  En concreto, son mensajes que tienen la imagen de Amazon, y que tiene varias variantes, una es de confirmar un pedido de libros, otra que es la que mostramos, tiene esta apariencia:

Amazon.com: Please verify your new e-mail address –> como título del mensaje.

Si vamos colocando el cursor del ratón, encima de los diversos enlaces que incorpora el mensaje, aparecen direcciones que no se corresponden.  En concreto, aparecen de dominios .ru del tipo http://tintie.ru:8080/index.php?pid=14 (no hagáis clic ni la uséis, muy peligrosa)…

Evidentemente NI SE OS OCURRA HACER CLIC EN ELLA, ni mucho menos confimar pedido ni hacer lo que os pide el mensaje…

Un aviso, lleva un adjunto que no he examinado, pero que me huelo que es un importante riesgo de seguridad, así que ya sabéis, ni pastelero caso y borrar esos mensajes…

¡¡Malignos saludos!!

Read Full Post »

Hoy vagabundeando un poco, he encontrado este site que está muy bien.  El texto citado corresponde a un comentario de  Pablo Piacente, si haces clic en el enlace, llegarás al texto completo.

¿Cuáles son las cuestiones que más preocupan a los usuarios en cuestiones de seguridad informática?.
El primer lugar se lo llevan los virus, que alcanzan un 36% de las menciones en este estudio. Les sigue la privacidad de los datos, con un 20%, y el malware, con un 15%.

A continuación también se mencionan otros puntos de real trascendencia, como los hackers (11%), los cibercriminales, con un 8%, y los ataques mediante phishing (4%). Aunque no figuren en la encuesta, la mayoría de los usuarios también ha declarado estar alerta en relación con otros temas, como por ejemplo las gestiones online en bancos, comercio electrónico, búsquedas en Internet y relaciones comerciales mediante e-mails.

Como conclusión puede indicarse que la seguridad informática es inversamente proporcional a la información y el compromiso de cada usuario con el tema. Si estamos al tanto de las novedades en la materia, y contamos en nuestro equipo con un paquete de seguridad completo y actualizado, preocupándonos por su mantenimiento, es probable que miremos desde afuera todos los puntos mencionados en la encuesta indicada.

Yo añadiría algo más, si nuestro usuario «controla mucho» la informática, que son los peores usuarios que hay, capaces de discutir las cuestiones de seguridad a un profesional…  Y sólo echo a faltar desde mi humilde punto de vista, una mayor preocupación de los usuarios sobre los temas de invasión de la privacidad del usuario; que no es una cuestión baladí, basta con hacer una visitilla a la web de la Agencia Española de Protección de Datos.

¡Malignos saludos!

Read Full Post »

Hoy he visto en las noticias este problema.  Me ha llamado muchísimo la atención y vamos a repasar lo que es y como se previene.

Según la Wikipedia, el grooming es:

El grooming de niños por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos.

El grooming habitualmente es un proceso que puede durar semanas o incluso meses, y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:

  1. El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña.
  2. El adulto va obteniendo datos personales y de contacto del/a menor.
  3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
  4. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.

Visto ya lo que es, se puede prevenir con diversas medidas:

  • Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
  • Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
  • Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
  • Desaconseje participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
  • Informe de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  • Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real. Revise sus contactos, tanto en el email como en el messenger.
  • ¡Atención a las redes sociales, y la información privada que se introduce en ellas!  Evitar además, utilizar nicknames que den información acerca del menor y subir fotografías personales.  Se suele utilizar estas redes para buscar información acerca de las potenciales víctimas.
  • Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
  • Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
  • Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
  • Cree una cuenta de usuario limitado para el acceso del menor al sistema.
  • Guardar si es posible copia de las conversaciones producidas.
  • Cambiar periódicamente la password que se usa en el chat.
  • Denunciar a la policía.

Además, es muy necesario tener una buena relación con el menor, hablar con él de forma razonable.

En general, hable con el menor, y no tenga reparos en verificar de vez en cuando su cuenta y sus configuraciones.  Eso implica, en general, comunicación y educación.

¡¡Malignos saludos!!

Read Full Post »

Vuelvo a la carga, pero poco, que se me acercan examenes y hay que estudiar.  Los chicos de Microsoft siguen presentando iniciativas interesantes para la seguridad en equipos Güindous,  si hace clic en el enlace os lleva a una página con información muy completa sobre el tema.

En particular, me ha parecido muy completa en la web antes citada (navega protegido), el menú Protege a tu familia, opción Seguridad de los niños.  Muestra una lista muy completa de recomendaciones que merece la pena leer con detenimiento.

¿Más cosas interesantes de esta web?  El apartado Protegete a ti mismo, ofrece una completa información sobre recomendaciones para que nuestra experiencia en Internet sea agradable y con pocos riesgos, repito pocos riesgos … 😀

Espero que os guste.

¡¡Malignos saludos!!

Read Full Post »

Older Posts »