20 de junio de 2007

Informe Oficial de Seguridad Informática en los hogares españoles

El Instituto Nacional de Tecnologías de la Información (INTECO) acaba de presentar la Primera Oleada del Estudio sobre la Seguridad de la Información y la e-Confianza de los Hogares Españoles, del cual se desprende que los hábitos de los usuarios son los que realmente afectan a la seguridad en internet.

Así, el 90 por ciento de los hogares participantes en el estudio accede a la red a través de la banda ancha. Además, el 78 por ciento de los encuestados asegura que se conecta a internet desde su casa, el 76 por ciento desde un PC de sobremesa, un 22 por ciento desde un portátil y el 2 por ciento restante desde otros dispositivos.

El perfil de los encuestados es el de usuarios tecnológicamente avanzados, que pasan más de 5 horas diarias conectados a internet. Asimismo, el 65,4 por ciento afirmó que su relación con la red comenzó hace más de cinco años.

Si nos centramos en las medidas de seguridad, la mayoría de los encuestados utiliza aplicaciones no automatizadas. De éstas, son los antivirus los programas más generalizados ya que están instalados y en activo en el 87 por ciento de los hogares. La segunda de las medidas más utilizadas son los cortafuegos.

Cabe señalar que, aunque sólo un 9 por ciento de los encuestados aseguró que no utiliza ninguna medida de seguridad, son los que “se encargan” de expandir las amenazas. Las razones esgrimidas para no utilizar ninguna protección se centran en el desconocimiento o la percepción de que son innecesarias. Además, también hay que destacar el hecho de que un gran porcentaje de estos alega no hacerlo porque entorpece el uso del ordenador y la navegación por internet.

En cuanto a las incidencias de seguridad, el informe de INTECO asegura que el 72 por ciento de los ordenadores domésticos presentan algún tipo de código malicioso o malware, detectándose malware con riesgo alto en más del 50 por ciento de los equipos analizados. Así, el 50 por ciento de los PC analizados tienen troyanos, el 40 por ciento adware publicitario, un 25 por ciento herramientas de intrusión, un 10 por ciento programas espía y otro 10 por ciento algún tipo de virus.

La parte positiva es que la mayoría de los encuestados aseguró que las incidencias de seguridad no provocan el abandono de los servicios ni tampoco implica que vayan a dejar de conectarse a internet. Eso sí, casi la mitad afirma que utilizaría más servicios si supiera la manera de reducir el riesgo.

Desde INTECO se asegura “si bien es cierto que existe un efecto de retraso en la incorporación a la Sociedad de la Información relacionado con la falta de confianza en internet, dicho efecto debe buscarse entre los no usuarios, es decir, aquellos que no se sienten suficientemente protegidos como para incorporarse y moverse plenamente por la red.

19 de junio de 2007

Ataque a gran escala contra webs europeas

No consiste en una simple acumulación de webs atacadas, sino que en ellas, manteniendo su aspecto original, han conseguido encajar código de forma que los usuarios vulnerables que las visiten serán infectados. El malware, una vez instalado en sus sistemas les robará (cómo no) sus credenciales bancarias.

Websense ha alertado de que se está usando MPACK web exploit toolkit como infraestructura para esta ofensiva. Una herramienta PHP alojada en un servidor que genera exploits e infecta a quien lo visite eligiendo el fallo adecuado según el software que use la víctima.

Las páginas afectadas (que se convierten en "cómplices" sin saberlo ni quererlo) son legítimas y con todo tipo de contenidos, desde webs de deportes, hoteles, juegos, medios de comunicación, política, sexo...

Habitualmente, los atacantes que consiguen acceso a una web "popular", roban datos y causan un "deface" (cambio de su página índice para que todo el mundo sepa que ha sido atacada). Por el contrario en este caso, han incrustado IFRAMEs "invisibles" en esas 11.000 páginas. Una de las que más visitas está recibiendo (y por tanto a más víctimas está infectando) resulta ser la página oficial de una popular y atractiva presentadora española.

MPACK dispone de un completo "backend" con datos y estadísticas sobre sus "progresos". Hemos tenido acceso a esta zona, donde se recogen estadísticas y datos concretos del "éxito de la operación". El país con más infectados es Italia (porque a su vez, son mayoría los dominios .it que están siendo usados para "infectar"), seguido de España y Estados Unidos.

Las vulnerabilidades que están siendo aprovechadas afectan a Windows, pero no sólo a los usuarios de Internet Explorer, como es habitual.

También se valen de fallos en los plugins Windows Media y QuickTime de Firefox y Opera. A pesar del uso minoritario de este último, no han querido dejar escapar ni una sola oportunidad de infección.

Otro dato interesante es el porcentaje de eficacia de los exploits utilizados en este ataque. En el caso de España, el 6,04% de los usuarios que visitan alguna de las 11.179 webs comprometidas resulta infectado (porque no mantiene su sistema actualizado). A excepción de Italia con un 13,7%, el resto de países europeos se sitúan por debajo de España.

18 de junio de 2007

SEGURIDAD INFORMATICA POR AUTONOMIAS

  • Los virus y sistemas espía, los grandes problemas de la pyme

  • Los canarios, los que más importancia dan a la seguridad informática

Canarias es la Comunidad Autónoma en la que la empresa da más importancia a la seguridad informática, con un 75% de las pymes encuestadas, y La Rioja la que menos, con un 50%, según un estudio realizado por la empresa de seguridad Panda Software con Fundetec.

El informe, que se llevó a cabo entre 3.000 empresas de 14 países de la Unión Europea y otras 3.000 de España, revela que las pymes españolas son las que más se preocupan de la UE por la seguridad informática, detrás de Finlandia, con un 61% de los encuestados, mientras que Austria es la menos interesada, con un 25%.

Por Comunidades Autónomas, detrás de Canarias figura Extremadura con un 69%; Extremadura (68%), Castilla La Mancha (67%), Andalucía (65%), Valencia (62%), Andalucía y Galicia (61%) y Madrid (60%).

Esta preocupación hace que casi todas las pymes analizadas en España tengan al menos una persona que se dedica al mantenimiento de los sistemas informáticos, aunque no en exclusiva, ya que sólo el 55% cuenta con este puesto, lo que supone posibles riesgos, según el informe.

En el resto de los países europeos analizados, la tendencia general es dedicar un mayor número de recursos a la administración y gestión de la seguridad que en España, siendo Alemania la más preparada, ya que el 75% de sus pymes encuestadas cuentan con un especialista dedicado a la seguridad.

En España, Extremadura es la Comunidad Autónoma más preparada, ya que el 63% de sus pymes cuentan con una persona dedicada a la seguridad.

En el informe, los autores hacen hincapié en la importancia que tiene destinar personas en exclusiva a la seguridad informática y lo califican como uno de los aspectos en los que España debe mejorar.

El 93% de las empresas encuestadas en los 15 países, cuentan ya con algún tipo de sistema de seguridad informática para hacer frente a cualquier amenaza o incidencia y al buen desarrollo de la actividad empresarial, aunque esto no supone, dice el documento, que la pyme tenga un completo plan de seguridad adaptado a sus riesgos y necesidades.

Los virus y los sistemas espía son los grandes problemas de la pyme, seguido del correo basura (spam) y los contenidos inapropiados.

En las conclusiones del estudio se resalta que a pesar de las amenazas, sólo un 10% de las empresas consultadas llega a superar los mil euros de inversión en esta materia al año, aunque la tenencia es a aumentar.

FALLOS DE SEGURIDAD DE LA WEB DEL CONGRESO

  • La Asociación de Internautas asegura que cualquiera puede acceder a directorios privados desde su casa.

La Asociación de Internautas ha anunciado fallos de seguridad en la nueva página web del Congreso presentada el pasado miércoles por el presidente de la Cámara Baja, Manuel Marín.

La Comisión de Seguridad en la Red de la Asociación de Internautas asegura que cualquier ciudadano puede acceder libremente a "directorios ocultos" de la página desde su casa, así como a diferentes carpetas privadas a las que, en teoría, sólo tienen permitida la entrada los programadores del Congreso de los Diputados.


15 de junio de 2007

Ataques phishing

Ataques phishing contra MySpace (teorías)

MySpace se ha convertido desde hace algunas semanas, en el objetivo primordial de ataques phishing perpetrados por la banda bautizada como Rock Phish, una de las más eficaces que utiliza las técnicas más sofisticadas.¿Por qué robar credenciales de MySpace que en principio no aportan beneficio económico directo? Lanzamos algunas teorías.

El Laboratorio Hispasec ha detectado en los últimos días un súbito y descomunal aumento de ataques phishing perpetrados contra MySpace, la red social de moda que aloja millones de páginas de usuarios.

Un usuario de MySpace se da de alta y puede construir su propia página donde alojar su perfil. Otros usuarios lo enlazarán como amigos creando una densa red de contactos.

Las avalancha de URL fraudulentas detectadas, donde se alojan las páginas falsas de MySpace, mantienen un estilo inconfundible que las delata como creaciones de la banda Rock Phish. Hablamos de cientos de nuevas páginas falsas de MySpace creadas cada día por estos profesionales del phishing.


Rock Phish, es una de las bandas más peligrosas y efectivas a la hora de crear ataques fraudulentos de robo de credenciales.

Han desarrollado metodologías muy avanzadas para evitar que los medios técnicos disponibles impidan su difusión.

Tienen la capacidad de crear múltiples y únicas URL para cada ataque, muy complejas (es una de sus señas de identidad) que limitan de forma muy eficaz la labor de las barras antiphishing basadas en listas negras. ¿Qué gana este grupo tomando como objetivo MySpace? ¿Qué beneficio les reporta? Las teorías son varias.


La primera es obvia, muchos usuarios utilizan la misma contraseña para varios servicios. También, el obtener contraseñas de perfiles "privados" les permite acceso a información "sensible" de usuarios (fecha y lugar de nacimiento, por ejemplo) para realizar ataques más específicos y selectivos en el futuro.


Otras teorías son más interesantes. En la página del perfil del usuario al que se le ha robado la contraseña, es trivial introducir código CSS en algunos campos. Al ser interpretado en el navegador, cuando alguien que visite la página haga click en un campo, será redirigido a alguna web donde intentará ser infectado por malware o engañado de alguna forma. Este problema se ha vuelto tan común, que MySpace ha desarrollado un script para limpiar este tipo de enlaces fraudulentos. Pero parece que se han olvidado de limpiar ciertos campos, y todavía es posible inyectarlos en algunos otros.


Otra teoría que revaloriza las credenciales de MySpace, es el uso de las páginas de perfiles robados para de alguna forma, hacer aparecer ventanas emergentes a quien las visite. Se han observado en los últimos días en muchos perfiles un popup muy conseguido que simula ser la ventana de administración de actualizaciones de Windows. Si el usuario acepta la supuesta "actualización", se descargará un programa. Una vez ejecutado en el equipo, simulará un icono en la barra de tareas e intentará descargar ficheros que un falso escaneo antispyware de la máquina intentará solucionar. Una forma rebuscada (descargando ficheros supuestamente infectados) de que el usuario instale el spyware.

3 de junio de 2007

SPAMMER ENCARCELADO

UN SPAMMER A LA CÁRCEL

Robert Alan Soloway, un importante spammer de 27 años responsable de una buena parte del correo basura mundial, ha sido sentenciado por un juzgado de Seattle y se enfrenta a una pena de hasta 65 años de cárcel por fraude, robo de credenciales y blanqueo de dinero. Aunque se supone una buena noticia, ni experiencias previas ni el estado actual de la industria del malware hacen pensar que la situación para los que sufren el spam vaya a cambiar demasiado.

Soloway parece que va a recibir por fin su merecido. Lleva varios años siendo responsable del correo basura que llega a los buzones. Ha sido perseguido durante mucho tiempo por distintas empresas y organizaciones, y no es la primera vez que es citado ante un juez. Hasta ahora, había conseguido escapar de (o incluso ignorar) la justicia.

El método de Soloway es el habitual de un spammer de hoy en día. Trabaja codo con codo con creadores de malware para que sean las máquinas "zombie" infectadas las que envían el correo basura. Una vez conseguida una masa crítica de máquinas infectadas a través de varios métodos, éstas son las que prestan su ancho de banda y recursos para enviar la basura, además de nuevas réplicas de estos virus que permiten reclutar más máquinas y mantener (o comenzar así de nuevo) el ciclo. De esta forma, aunque el responsable lógico en primera instancia sea Robert Soloway, muchos sistemas inseguros se convierten en cierta manera en cómplices de este delincuente.

Aunque la sentencia sea aleccionadora y pretenda, más que nada, un efecto disuasorio en el resto de spammers "importantes", la situación no cambiará demasiado. Seguiremos recibiendo la misma cantidad de basura en el buzón. Las razones son varias.

Ya se han detenido en el pasado a varios cabecillas responsables del spam, sin el más mínimo efecto. Jeremy Jaynes a finales de 2004, calificado como el octavo spammer más prolífico. "Buffalo Spammer" a mediados de ese mismo año... Los responsables de las detenciones y sanciones se enorgullecieron en su momento de conseguir cazarlos, pero el tiempo ha demostrado que ni su detención directa ni la advertencia implícita difundida con su encierro han disuadido a otros responsables.

Sin ir más lejos, en febrero de 2007 conocimos un informe de Marshal's Threat Research, en el que se indicaba que el correo basura alcanzaba el 85% del total, con un incremento del 280% desde octubre de 2006. Un aumento sin precedentes.

El problema de base está en la infección masiva de máquinas zombies, que consiguen integrar botnets cada vez más numerosos y son responsables en su mayoría del correo basura recibido. El hecho de detener al que contrata al creador del troyano que envía spam o al controlador del botnet que lo distribuye, no detiene a este tipo de mafias. Sólo una concienciación masiva sobre la necesidad de asegurar bien una máquina para que no se convierta en esclava de un botnet puede ser efectiva y atacar el problema de raíz.

El spam es todavía uno de los pilares de la industria del malware. Además de su objetivo primario como spam en sí (ventas y estafas) que todavía lo hace rentable, gracias a él se distribuye una buena parte de virus y troyanos, además de servir para reclutar muleros para las estafas bancarias. Es uno de los métodos favoritos del crimen organizado, y el hecho de que uno de sus múltiples responsables vaya a la cárcel no hará que se reduzca el nivel de basura en los buzones ni (y esto es lo peor) amedrentará al resto de organizaciones dedicadas a la industria del malware. Más bien les animará a ocupar su "vacante". Porque como en la Naturaleza, en cuanto un nicho queda vacío, alguien al acecho no tarda en ocuparlo. Ley de la jungla en Internet.

Más información:

Spam reaches an all-time high

http://www.networkworld.com/news/2007/022207-spam-reaches-an-all-time.html

US spam king faces up to 65 years in clink

http://uk.theinquirer.net/?article=39975

Spammer Sentenced to Nine Years in Jail

http://www.pcworld.com/article/id,118493-page,1/article.html

'Buffalo Spammer' Sent to Slammer

http://www.wired.com/science/discoveries/news/2004/05/63640

APORTACIONES PERSONALES

  • Si usted desea realizar alguna aportación personal basada bien en conocimientos tecnológicos o bien en experiencias personales , y desea compartirlos con toda la comunidad puede hacerlo de alguno de estos modos:
  1. Registrándose y obteniendo una cuenta en google o en blogger para después introducir el o los comentarios justamente debajo del artículo objeto de su interés.(alta en google)
  2. También es posible realizarlo haciendo click en el enlace al wiki siguiente, http://cursosinformatica.wikispaces.com/ (cuya autoría es la misma que la de este blog) y después de registrarse en dicho sitio (pulsando en la opción "Join" en la parte superior de la ventana) , seleccionar el curso "Seguridad Informática" e introduzca sus comentarios pulsando antes en la pestaña "Discursión".

1 de junio de 2007

PHISHING (2)

El grupo Rock Phish dispara el número de ataques phishing en el mundo

Las técnicas phishing evolucionan a medida que los usuarios toman conciencia del perjuicio que les puede provocar y aprenden a evitarlo. Rock Phish, grupo pionero en ataques phishing en el mundo y responsable de la mayoría de ellos, dispara el número de ataques eludiendo leyes y contramedidas técnicas.

Según algunas fuentes Rock Phish no es más que un kit de desarrollo de phishing rápido para inexpertos. Sin embargo Rock Phish, para los que lidiamos con este tipo de asuntos antiphishing, es también una de las bandas más peligrosas y efectivas a la hora de crear ataques fraudulentos de robo de credenciales. Han desarrollado metodologías muy avanzadas para evitar que los medios técnicos disponibles impidan su difusión. Por ejemplo, tienen la capacidad de crear múltiples y únicas URL para cada ataque, muy complejas (es una de sus señas de identidad) que limitan de forma muy eficaz la labor de las barras antiphishing basadas en listas negras. Además, actúan a lo grande, pues son responsables de aproximadamente, más de la mitad de todo el phishing creado en el mundo en estos momentos. Buscan países exóticos con leyes difusas para alojar sus páginas o lo hacen dinámicamente para complicar la labor de rastreo y cancelación del sitio fraudulento.

Nadie sabe quién integra o de dónde viene esta banda, sólo que se mueven entre la élite del crimen organizado y que su actividad debe ser tremendamente rentable a juzgar por la virulencia, constancia y alto nivel técnico de sus ataques.

APWG (Anti-Phishing Working Group) ha declarado en uno de sus informes que el número de sitios phishing detectados en abril se ha disparado hasta 55.000. En su anterior medición, en octubre de 2006, se contabilizaron poco más de 35.000 sitios documentados por ellos ese mes. Phishtank.com, un repositorio público de sitios phishing, también registró pico histórico en abril con 77.700 páginas sospechosas.

Según Brian Krebs, Rock Phish es el gran responsable de estas cifras. No contentos con esta abrumadora posición dominante, el grupo busca el beneficio todavía en mayores cantidades. Se ha detectado un considerable aumento de ataques a bancos comerciales. Estos suelen ser bancos (o divisiones de los bancos tradicionales) destinadas a dar servicios de préstamos y depósitos a grandes empresas (no tanto a usuarios de a pie) que mueven importantes capitales. Sus "umbrales de detección de fraude" son mucho más altos y por tanto los robos pueden ser más abultados y pasar en cierta manera, más desapercibidos.

Si hasta el "simple" phishing tradicional sigue siendo efectivo para ciertos grupos más "modestos", imaginamos que el nivel de sofisticación alcanzado en Rock Phish debe proporcionar beneficios tan suculentos que seguro no están dispuestos a dejarlos escapar. Como toda organización, buscarán optimizar recursos y es más que probable que evolucionen para que su "cuenta de resultados" aumente. Solo nos queda estar preparados.

Más información:

Phishing Attacks Soar as Scammer Nets Widen

http://blog.washingtonpost.com/securityfix/2007/05/phishing_attacks_soar_nets_wid_1.html

What Is 'Rock Phish' and Why Should You Care?

http://www.pcworld.com/article/id,128175-pg,1/article.html

'Rock Phish' blamed for surge in attacks

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005958

Anti-Phishing Working Group

http://www.antiphishing.org/reports/apwg_report_april_2007.pdf

Phishtank Stats April 2007

http://www.phishtank.com/stats/2007/04/

30 de mayo de 2007

NAVEGADOR

RIESGOS POTENCIALES PARA LA SEGURIDAD DEL NAVEGADOR

  • El servidor Web puede no ser seguro: a) ofrecer información falsa a los usuarios, b) facilitar la descarga de software malicioso, etc..
  • El navegador puede ejecutar códigos (programitas) dañinos; applets Java maliciosos, “plugins”, o Controles ActiveX
  • Un atacante puede interceptar la información intercambiada entre el navegador y el servidor Web, sobretodo si no se utiliza una conexión protegida por técnicas criptográficas, (visualización del icono del candado)
  • Otros tipos de ataques contra el servicio WEB:
  1. Secuestro de sesiones (“hijacking”)
  2. Ataques de repetición (replay attacks”)
  3. Ataques de intermediario(del tipo “man-in-the-middle”)
  4. Acceso a información sensible o modificación del contenido del servidor Web

RECOMENDACIONES DE SEGURIDAD

Configuración adecuada del equipo informático: servicios instalados, cuentas y grupos de usuarios, contraseñas por defecto, permisos de acceso a los recursos y los ficheros, etc..

Revisión y actualización con los últimos parches de seguridad publicados por el fabricante del software instalado.

Configuración a nivel de seguridad en función de la zona de trabajo del usuario.-En Internet Explorer se accede desde el menú (Herramientas / Opciones de Internet / Seguridad) y se distinguen las siguientes zonas:

  1. Zona “Internet” se aplica el Nivel de Seguridad Medio.
  2. Zona “Intranet local”, se recomienda Nivel de Seguridad Medio-Bajo.
  3. Zona de “Sitios de confianza”. Se aplica Nivel de Seguridad Bajo.
  4. Zona de “Sitios restringidos”.- Se recomienda Nivel de Seguridad Alto.

Control de la utilización de “cookies”.- Debemos saber lo siguiente:

  • Son pequeños ficheros de textos que se guardan en el ordenador del usuario y que graban los gustos y preferencias de del usuario en la navegación por Internet.
  • La desactivación de las mismas puede traer como consecuencia que algunos servicios o páginas de Internet no funcionen bien.
  • Lo recomendable es que cada cierto tiempo (a diario si es posible) se eliminen estos archivos de nuestro ordenador por medio

Cuidado con la descarga de software de Internet. Hemos de tener en cuenta lo siguiente:

  • Escanear cualquier programa o archivo descargado de Internet con un buen antivirus para comprobar la inexistencia de virus.
  • Verificar la autenticidad del sitio Web mediante la comprobación del certificado digital
  • Preferiblemente descargar software solo de los sitios Web de los fabricantes de software.

Evitar la navegación por sitios o páginas web de dudosa reputación.- Porque podrían contener virus.

No fiarse de enlaces incluidos en correos electrónicos.- Porque podrían engañarnos redireccionando la página a un sitio web diferente del indicado.

Control del contenido activo de las páginas web.- Exigiendo “pedir datos” antes de permitir la ejecución de este código .

En Intenet Explorer (Herramientas / Opciones de Internet / Seguridad / Nivel personalizado )

Configuración de la función autocompletar.-

  • Desactivar todas las opciones de Autocompletar y en especial las de recordar nombres de usuarios y contraseñas.
  • En Intenet Explorer (Herramientas / Opciones de Internet / Contenido / Autocompletar )

Conexión a servidores Web seguros mediante protocolos criptográficos (codificados).-

  • Para el intercambio de datos importantes (personales o bancarios ) , la comunicación debe estar encriptada (codificada)
  • El navegador abrirá una sesión http (sesión web normal), sobre un canal SSL (sesión web encriptada), y lo comprobaremos porque al comienzo de la dirección de la página en el navegador en lugar de aparecer “hhtp:// ” veremos “https:// “
  • También podemos comprobar que estamos en modo seguro porque aparece un candado en el borde inferior o superior del navegador según versión y fabricante.

Control de certificados y autoridades de certificación..- Para comprobar la validez del certificado digital se puede hacer realizando una doble pulsación del botón izquierdo del ratón sobre el candado que nos aparece en le marco del navegador y en la ventana subsiguiente que aparece deberemos examinar:

  1. Si está firmado por una autoridad de certificación reconocida.
  2. Si no ha expirado su periodo de validez
  3. Si el nombre registrado en el certificado coincide con el nombre del dominio del servidor, etc.

Control de contenidos que se pueden visualizar.- Desde el Asesor de contenidos, (Herramientas / Opciones de Internet / Contenido ) podemos restringir al acceso a páginas de contenidos desagradables atendiendo a la clasificación de la ICRA http://www.icra.org/ (Asociación para la clasificación de contenidos ) que serían: desnudez, lenguaje, sexo y violencia

Opciones avanzadas de Seguridad en Internet Explorer.- Entre las opciones avanzadas destacables en Internet Explorer accesibles desde (Herramientas / Opciones de Internet / Opciones avanzadas) en el apartado Seguridad tenemos:

  • Informar al usuario del envio de datos en formularios no seguros.
  • No guardar en disco páginas encriptadas.
  • Comprobación de la revocación de certificados digitales
  • Borrar la carpeta de archivos temporales de Internet
  • Advertir del cambio entre modalidad segura e insegura.

Otras recomendaciones de Seguridad.- Recomendaciones de seguridad añadidas.

Borrar por medio de ( Herramientas / Opciones de Internet / General ).

  1. Eliminar Cookies
  2. Eliminar Archivos Temporales de Internet.
  3. Borrar Historial.

-Utilizar conexiones seguras (SSL ó TLS) siempre que sea posible.

-Emplear un servidor Proxy como equipo intermediario con otras conexiones con otros servidores de Internet, porque podemos modificar la configuración para que filtre y surpervise las conexiones desde el equipo . De esta manera vigila y filtra los contenidos con código peligroso. (applets, Controles ActiveX )

ENLACES DE INTERES

  • Seguridad en la PYME

http://www.seguridadpymes.es/

  • Alerta-antivirus

http://alerta-antivirus.red.es/portada/

  • Seguridad en la Red:

http://www.seguridadenlared.org/

EMAIL

PROBLEMAS CON EL CORREO ELECTRONICO

Propagación de código peligroso ( virus y troyanos) por distintos medios:

  1. Mediante correo adjunto en ficheros ejecutables.
  2. Por medio de la inserción del virus dentro del propio cuerpo del mensaje.
  3. Intercepción de mensajes enviados por Internet “man-in-the-middle”.- El usuario malicioso se sitúa entre el servidor de correo y el usuario emisor del mensaje interceptando el mensaje, para posteriormente reenviarle seguramente con virus.
  4. Usurpación del remitente (“soofing”).- Para generar mensajes falsos en nombre de un usuario u organización.
  5. Ataques de repetición (“replay attacks”), que consisten en el reenvio de mensaje interceptados por un usuario malicioso.
  6. Spam o correo no solicitado ( correo basura)
  7. Ataques de “mail bombing”, que son un tipo de ataque de Denegación de Servicios (DoS), contra servidores de correo electrónico.
  8. Interceptación de contraseñas de usuarios que acceden a sus buzones de correo como POP, que no encriptan (codifican) dichas contraseñas antes de transmitirlas por Internet.
  9. Revelación a terceros del contenido de un mensaje de correo electrónico, sin tener la autorización del creador, con lo cual podría reenviar dicho mensaje sin autorización igualmente del remitente.

RECOMENDACIONES DE SEGURIDAD DEL CORREO ELECTRONICO.

  • Evitar la ejecución de código dañino asociado al correo electrónico.
  • Desactivación de la vista previa de los mensajes del programa lector del correo, con lo cual evitaremos que se ejecute el código HTML del correo electrónico.
  • No se debe ejecutar los archivos adjuntos asociados a los correos electrónicos sin escanearlos previamente con un buen antivirus.
  • Desconfiar en general de los correos que desconozcamos su remitente.
  • Verificar las extensiones de los archivos de los correos adjuntos porque en ocasiones se dan casos de engaños del tipo “txt.exe”, “txt.doc”, “txt.xls”, “txt.vbs”, etc.
  • Instalar un buen antivirus que nos proteja del correo electrónico con virus.
  • Garantizar la confidencialidad, integridad y autenticidad de los mensajes y de los usuarios.
  • Utilización de protocolos seguros para el acceso a los buzones de correo electrónico como APOT en lugar del clásico POP3 que envia nuestras contraseñas sin encriptar ( sin codificar) y son legibles para cualquier pirata informático.

Alternativas para lograr la autencidad de los mensajes:

  1. Sender ID Framework (SIDF): sistema que incluye un identificador del remitente en los correos electrónicos (www.microsoft.com/senderid )
  2. Sender Policy Framework (SPF).- Sistema propuesto para definir una lista permitida de dominios desde los que se permite enviar correo electrónico utilizando servidores de la oranización.
  3. Utilización de la firma electrónica en los correos.
  4. Configuración más segura de la red de la organización para el servicio de correo electrónico.
  5. Intalar antivirus, antiespias y cortafuegos.
  6. Instalar un servidor Proxy “mail Proxy” par filtrados de código peligroso
  7. Utilización de servidores de correo seguro (SSL) o incluso túneles (SSH).

ENLACES DE INTERES

EchoMail: http://www.echomail.com/

MessageTag: http://www.messagetag.com/home/

Kana: http://www.kana.com/

SPAM

¿ Qué es el Spam?

  • El Spam o tambien llamado “correo basura”, son los mensajes publicitarios no solicitados por el destinatario.

¿Qué daños causa?

  • A los particulares pérdida de tiempo en la descarga, lectura y elimnación de los mismos.
  • A las empresas pérdida de productividad de sus empleados, consumo de ancho de banda innecesario y consultas al servicio técnico.
  • A los proveedores de acceso a Internet , incremento del consumo de ancho de banda, saturación de los servidores de correo electrónico e instalación software anti-spam.

¿ Como protegernos del Spam ?

  • No respondiendo a los mensajes de suscripción en listas y no enviando las bajas de dichas suscripciones porque en la mayoría de los casos sirve para confirmar la validez de la cuenta de correo electrónico.
  • Utilizando software anti-spam de usuario.
  • Utilizando correo online en el que el servidor ya utilice software anti-spam

ENLACES DE INTERES

Ø Spam Cop:

http://www.spamcop.net/

Ø Spamhaus:

http://www.spamhaus.org/

Ø Coalición europea contra el correo comercial no solicitado:

http://www.euro.cauce.org/es/

PHISHING

¿ Qué es el Phishing?

  • El Phishing o tambien llamado “carding”, son ataques para conseguir las claves de usuario y contraseña para la suplantación de los propietarios con fines fraudulentos.

¿Qué daños causa?

  • A los particulares robo de datos personales y de dinero.
  • A las empresas pérdida de información sensible de la propia empresa y también posible pérdida económica directa y/o inducida.

¿ Como protegernos del Spam ?

  • No accediendo a páginas web que soliciten contraseñas que no sean seguras (deben tener el candado)
  • Comprobación de los certificados digitales de la páginas web antes de confiar en el contenido.
  • Verificación de que la dirección web empieza por https:// si es una dirección segura.
  • Cerrar la ventana de la conexión segura clicando el sitio donde la empresa .
  • Nunca se debe acceder a un formulario de autentificación a través de una página web distinta del sitio web de la empresa o entidad finaciera.
  • Nunca se deberían acceder a estos sitios web desde lugares públicos.
  • Comprobar que la URL (dirección de internet) no incluye añadidos sospechosos.
  • No se debe instalar nuevos programas y controles en nuestro navegador sin conocer su atenticidad.
  • El usuario debe responsabilizarse de guardar de forma segura sus datos y clave de acceso.
  • Deberemos tener habilitada la función del navegador que nos permite conocer el cambio entre contenido seguro (SSL) y el no seguro.
  • Las apliciones web deberían estar programadas para utilizar páginas de autentificación independientes, es decir páginas que se abren en nuevas ventanas del navegador.
  • Utilizar las nuevas alternativas ofrecidas por los bancos para el acceso a la banca electrónica como son los teclados virtuales y las tarjetas de coordenadas que sirve para evitar casi en un 99,99 % este tipo de fraudes.

ENLACES DE INTERES

Ø FraudWatch Internacional:

http://www.fraudwatchinternational.com/phishing/

Ø Anti-Phishing Working Group:

http://www.antiphishing.org/

Ø Internet Fraud Complaint Center(FBI):

http://www.ic3.gov/

24 de mayo de 2007

25. Referencias y Bibliografía

    24. Estadisticas

    UTILIZACION DE SOFTWARE LEGAL Y ANTIVIRUS

    Según el Ministerio de Industria el 80% de los usuarios españoles utilizan programas informáticos ilegales

    El 80% de los usuarios y el 75% de las pymes en España consumen programas piratas, mientras que casi la mitad de los puntos de venta distribuyen aplicaciones informáticas ilegales, según un estudio realizado por la consultora IDC.

    Además, el 46% del software que se comercializa en España no cumple la normativa vigente, porcentaje que está "muy por encima" de los países del entorno, según ha revelado el director general para el Desarrollo de la Sociedad de la Información, David Cierco.

    El responsable del Ministerio de Industria ha aportado este dato durante la presentación de la nueva campaña para fomentar el uso de programas legales entre las pequeñas y medianas empresas, impulsada por el departamento que encabeza Joan Clos y que cuenta con un presupuesto inicial de 200.000 euros.

    Desprotegidos

    Casi ocho de cada diez españoles reconocen que archivan ya sus fotos en formato digital, por el 65% de media que elige esta opción en el resto de Europa. Sin embargo, y paradójicamente, España, junto a Alemania y Francia, es el país en el que menos se protegen este tipo de contenidos con los métodos adecuados. Así, según el informe de McAfee, un 15% de los españoles que guardan sus recuerdos y su música en el ordenador no usa antivirus y únicamente el 42% tiene instalado un sistema de protección frente a las amenazas de Internet, mientras que en Europa el porcentaje de los que cuentan con él es del 60%.

    El estudio indica además que los europeos calculan en unos 315 euros la media del valor económico de la información personal que guardan en soporte digital, aunque un 4% dice que supera los 1.000 euros y un 19% señala que el valor sentimental de esos datos es "incalculable".

    23. Copias Seguridad LINUX(2)

    Programas comerciales de Copias de Seguridad para Linux

    BRU

    BRU (Backup and Restore Utility), ha estado en el mundo Linux desde hace tanto tiempo como el Linux Journal (han puesto anuncios desde el principio). Este programa proporciona un conjunto de herramientas relativamente completo de forma unificada, mediante línea de comandos y entorno gráfico (en otras palabras, sencillo de automatizar). Soporta copias de seguridad completas, incrementales y diferenciales, al igual que catálogos, y puede escribir a un fichero o a una cinta, se trata básicamente de un programa sólido, simple y fácil de utilizar. El BRU se encuentra disponible en: http://www.estinc.com/features.html

    Quickstart

    El Quickstart está destinado a crear una imagen del sistema, de forma que cuando falle el disco duro se pueda cargar de forma rápida un disco en blanco y tener un sistema funcionando. También se puede utilizar para crear un "master" de un sistema y después cargar otros sistemas (como alternativa al kickstart de Red Hat). Tiene un precio bastante razonable y ha recibido buenas críticas en el Linux Journal (Nov 1998, pág. 50). Se puede conseguir en: http://www.estinc.com/qsdr.html

    Backup Professional

    http://www.unitrends.com/bp.html

    CTAR

    http://www.unitrends.com/ctar.html

    PC ParaChute

    http://www.unitrends.com/pcpara.html

    Arkeia

    Arkeia es un programa de copias de seguridad muy potente, con arquitectura cliente - servidor, que soporta muchas plataformas. Es un producto de potencia "industrial" y apropiado para entornos heterogéneos, se hizo una crítica en el Linux Journal (Abril 1999, pág. 38) y se puede descargar una versión shareware en línea y darle una oportunidad, la URL es: http://www.arkeia.com

    22.Copias Seguridad LINUX (1)

    Programas no comerciales de Copias de Seguridad para Linux


    Amanda

    Amanda es un programa de copia de seguridad cliente/servidor basado en red, con soporte para la mayoría de sistemas UNIX y Windows (vía SAMBA). Amanda tiene licencia al estilo de BSD y está disponible en: http://www.amanda.org/

    afbackup

    Afbackup es otro programa cliente/servidor con una licencia general GPL con una pequeña excepción, el desarrollo de la porción servidor en Windows está prohibida. Afbackup tiene soporte de servidor para Linux, HP-UX y Solaris, y tiene clientes para esos y para windows. Se puede descargar en: ftp://ftp.zn-gmbh.com/pub/linux

    Burt

    Burt es un conjunto de extensiones basadas en Tcl/Tk que permite hacer copias de seguridad de estaciones UNIX fácilmente , lo cual te permite ejecutarlo en casi cualquier sistema. Burt tiene arquitectura cliente/servidor y parece ser bastante escalable, está disponible en: http://www.cs.wisc.edu/~jmelski/burt/

    21. Copias de Seguridad en UNIX / LINUX

    Para hacer una copia de seguridad de tus datos bajo Linux existen muchas soluciones, todas tienen sus pros y sus contras. También existen diferentes programas de copia de seguridad industriales, los mejores soportan copias de seguridad en red, los cuales son definitivamente una ventaja en entornos grandes no homogéneos.

    Tar y Gzip

    Los viejos rockeros nunca mueren, tar y gzip. ¿Por qué? Porque al igual que el vi, puedes apostar por el hecho de que cualquier sistema UNIX tendrá tar y gzip. Pueden ser lentos, cutres y empezar a enseñar su edad, pero son una herramienta universal que harán su trabajo. Me he dado cuenta de que con Linux, la instalación de un sistema típico suele llevar entre 15-30 minutos, dependiendo de la velocidad de la red/cdrom, la configuración otros 5-15 minutos (suponiendo que tenga copias de seguridad o que sea muy simple) y la restauración de datos lleva lo que lleva (definitivamente no es algo en lo que uno debería apresurarse). Un buen ejemplo: recientemente hice una copia de seguridad de un servidor y acto seguido procedí a cargarme el sistema de ficheros (y eliminar físicamente 2 discos duros que ya no necesitaba), después instalé Red Hat 5.2 y reconfiguré 3 tarjetas de red, Apache (para cerca de 10 sitios virtuales), Bind y algunos otros servicios en 15 minutos. Si lo hubiese hecho desde cero me hubiera llevado varias horas. Simplemente:

    tar -cvf nombre-de-archivo.tar dir1 dir2 dir3....

    para crear un tarball de tus ficheros favoritos (por lo general /etc, /var/spool/mail, /var/log, /home y cualquier otros datos de usuarios/sistema), seguido de un:

    gzip -9 nombre-de-archivo.tar

    para comprimirlo lo máximo posible (por supuesto que el espacio de disco duro es más barato que la promesa de un político, pero comprimirlo lo hace más fácil de transportar). Quizás preferirías utilizar bzip, que es bastante mejor que gzip comprimiendo texto, pero es algo más lento. Por lo general después hago una copia del archivo en un servidor remoto, ya sea mediante ftp o enviándolo por correo como un attachment si no es grande (p. ej, la copia de seguridad de un cortafuegos suele ser de alrededor de 100kb de ficheros de configuración).

    20. Copias de Seguridad en Windows XP

    Microsoft Windows XP ofrece una aplicación que permite la realización de copias de seguridad.
    Para acceder a ella basta seguir la siguiente ruta de menús:
    Inicio-> Todos los Programas-> Accesorios-> Herramientas del sistema-> Copia de Seguridad.


    ASISTENTE PARA COPIAS DE SEGURIDAD

    El modo asistente nos ayudará en todo el proceso.

    1. En la primera pantalla escogeremos Efectuar una copia de seguridad de archivos y configuración y avanzaremos con el botón siguiente.
    2. Entonces debemos escoger qué archivos guardaremos en nuestra copia de seguridad. Se nos plantean cuatro opciones:
      • Los documentos y preferencias del usuario actual.
      • Los documentos y preferencias de todos los usuarios.
      • Toda la información del disco duro
      • Elección personalizada.

    Escogeremos la que más nos satisfaga.

    1. En la pantalla siguiente escogeremos una ubicación para guardar la copia de seguridad (archivo *.bkf). Con el botón examinar podremos especificar la ubicación que deseemos.

    El último cuadro de dialogo nos mostrará las opciones que hemos elegido por si hubiera algún error. Con finalizar comenzará el proceso de copia de seguridad.

    El proceso inverso (recuperación de una copia de seguridad) es prácticamente el mismo.

    1. En la primera página escogeremos Restaurar archivos y configuraciones.
    2. Después marcaremos la ubicación del archivo de seguridad y dejaremos que Windows finalice el proceso de reposición de los archivos

    19. Copias de Seguridad

    Copia de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

    Hacer copias de seguridad. Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus, o tal vez por alguien que sin darse cuenta borre algo importante.

    Las Copias de Seguridad (en inglés, ‘backup’) son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.

    Existen 3 tipos fundamentales de copias de seguridad:

    • Completa: Copia todos los directorios y ficheros seleccionados.La restauración de los datos partiendo de esta copia es inmediata
    • Incremental (progresiva): Sólo copia los ficheros nuevos o los que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) desde la última copia completa o incremental.
    • Diferencial: Similar a la incremental pero en este caso, compara el contenido de los ficheros para determinar los que se han modificado realmente.

    18. Cuentas en Linux

    Añadir un usuario al sistema es una de las tareas más básicas que te encontrarás al administrar tu sistema. para añadir un usuario:

    • Ejecuta Linuxconf tecleando linuxconf en la lína de órdenes.
    • Abre Configuración Cuentas de usuario Normal Cuentas de usuario Te aparecerá la ventana Cuentas de usuario .
    • Si tienes más de 15 cuentas en el sistema, Linuxconf te proporcionará una pantalla de filtrado . Puedes usarla para elegir un rango menor de cuentas en lugar de la lista entera.
    • Para obtener la lista entera, elige Aceptar sin cambiar ninguno de los parámetros.
    • Si quieres información más detallada sobre los diversos filtros, elige el botón Ayuda en la pantalla Control de filtros.
    • Elige Agregar. Esto abrirá la pantalla Creación de cuentas de usuario .