25/11/10

Trivia 24: Consejos de seguridad a la hora de usar el correo electrónico



El correo electrónico es uno de los medios de comunicación por excelencia ya que permite enviar mensajes de forma casi instantánea a cualquier persona que utilice la misma tecnología. Paralelamente, esta característica hace que también sea aprovechado por personas mal intencionadas para propagar todo tipo de amenazas que atentan contra la seguridad de los usuarios.

Casos como los mensajes en cadena (hoax), correos electrónicos no deseados (spam), fraudes en línea a través de scam y/o ataques de phishing, además de la propagación de malware a través de enlaces maliciosos o en forma de archivos adjuntos, son ejemplos concretos que dejan en evidencia la necesidad de proteger la información, sus medios de almacenamiento y canales de transmisión.

Por tal motivo a continuación se propone una serie de medidas de seguridad tendientes a reforzar los niveles de prevención durante el uso del correo electrónico:

• En lo posible, se debe evitar el envío de mensajes en cadena. Muchos de ellos suelen emplear Ingeniería Social para engañar al receptor del correo.

• En caso de ser necesario el envío de un mensaje en cadena, se recomienda hacerlo copiando a sus destinatarios en el campo CCO (Con Copia Oculta). Esto significa que la dirección de correo de los destinatarios no podrá ser visualizada.

• Se debe evitar publicar la dirección de correo privada en sitios web como foros, conversaciones online, formularios, blogs y demás páginas que la soliciten,. De esta manera, se evita que la dirección caiga en manos de spammers (personas que envían spam).

• Si debe registrarse en sitios de baja confianza y reputación, es recomendable hacerlo utilizando cuentas de correo alternativas y creadas para esta finalidad. De esta manera, se evita la recepción de un mayor volumen de spam en su cuenta privada.

• Es aconsejable no responder a los correos del tipo spam, ya que esta acción permite confirmar al spammer que la dirección de correo se encuentra activa. Este mecanismo es empleado para asegurar que la publicidad, o un código malicioso, llegara a un destino real.

• Si se utilizan servicios de webmail (Gmail, Hotmail y Yahoo, entre otros), es recomendable crear claves seguras y configurar la pregunta secreta de una forma que no sea fácilmente adivinable.

• Es recomendable cambiar periódicamente las contraseñas ya que de esta manera se obtiene un mayor nivel de seguridad.

• Si por algún motivo se debe acceder a las cuentas de correo desde espacios públicos (hoteles, ciber-cafés, aeropuertos, bares, entre otros), es aconsejable eliminar la información almacenada en caché, archivos temporales y cookies cuando se concluya la navegación.

• Se debe evitar la descarga de archivos adjuntos si no se está seguro de su procedencia. En caso de hacerlo, es necesario explorar el mismo de modo previo a su ejecución con una solución de seguridad antivirus proactiva, como ESET NOD32 Antivirus, para garantizar que no se trate de un código malicioso.

• En este sentido, también es recomendable configurar el cliente de correo electrónico con un filtro anti-spam como el que incorpora ESET Smart Security para bloquear la recepción de estos correos indeseados.

• En torno a los archivos adjuntos, una importante medida de prevención es verificar las extensiones de los archivos adjuntos ya que el código malicioso suele hacer uso de Ingeniería Social aplicada a los archivos.

• Es fundamental tener en cuenta que las empresas y organizaciones bancarias o financieras no solicitan información a través del correo electrónico ni adjuntan archivos de ningún tipo. Este tipo de e-mails suele tratarse de ataques de phishing. Por tal motivo, es recomendable no abrir estos archivos sin antes verificar su integridad ni hacer clic sobre los enlaces incrustados en el cuerpo de los mensajes.

• Otra medida de seguridad importante es bloquear la apertura de imágenes en los correos (algunos clientes y servicios webmail permiten esta configuración) y descargarlas cuando se asegure que su contenido no es dañino. De esta forma también se logra ahorrar ancho de banda al no descargar imágenes que no desea recibir. Además, las imágenes son un recurso muy utilizado por los spammers para propagar publicidad evitando los filtros anti-spam.

Atendiendo a estas recomendaciones de seguridad, se logrará mitigar el impacto negativo generado por el importante volumen de amenazas que cotidianamente se propagan a través de diferentes canales, entre los cuales el correo electrónico es uno de los más populares y explotados.

Fuente: eset-la.com

18/11/10

Trivia 23: Cómo navegar por Internet en forma segura



Navegar de manera segura significa tener en cuenta aspectos de prevención que harán de la navegación cotidiana por Internet una experiencia lo menos accidentada posible, evitando ser víctima de muchas de las amenazas tan comunes hoy en día. A continuación destacamos las situaciones de amenaza más relevantes:

• Instalación subrepticia de malware del tipo adware y Spyware que genera la apertura constante de ventanas emergentes desplegando publicidad no deseada.

• Los ataques llevados a cabo explotando vulnerabilidades en los sistemas operativos y aplicaciones instaladas en éste, como por ejemplo los navegadores.

• Descarga e infección automática de troyanos u otro tipo de malware.

Teniendo en cuenta este panorama, se torna fundamental atender a buenas prácticas de seguridad. En consecuencia, se propone a continuación una serie de recomendaciones que ayudan a mejorar la navegación y a prevenir potenciales ataques a través de malware, así como también colaboran a un uso más cuidadoso y responsable de datos privados o confidenciales.

• Las plataformas Windows constituyen los sistemas operativos más utilizados y, por lo tanto, los más atacados a nivel global, destacándose un importante volumen de códigos maliciosos desarrollados exclusivamente para éstos. En consecuencia, se recomienda utilizar un usuario con privilegios restringidos y no el que por defecto es creado al momento de la instalación del sistema operativo, que cuenta con privilegios de administración, dado que este factor uno de los más relevantes y más explotados por los códigos maliciosos.

• Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los JavaScripts. Estas pequeñas aplicaciones incluidas dentro de páginas web sirven para realizar acciones de diversa índole. Muchos códigos maliciosos aprovechan estas tecnologías para infectar los equipos de los usuarios. Por ese motivo se recomienda configurar los navegadores para evitar la apertura automática de estos complementos.

• Evitar la instalación de aplicaciones no conocidas que prometen ser soluciones de seguridad (rogue). Se recomienda descargar las aplicaciones de seguridad desde los sitios web oficiales y con buena reputación.

• Del mismo modo, si algún sitio web ofrece la descarga de aplicaciones que no se solicitaron, no deben ser aceptadas sin antes verificar la integridad del mismo con una solución de seguridad antivirus como ESET NOD32 Antivirus.

• Es recomendable instalar un firewall personal, como el que incorpora ESET Smart Security. Esto ayuda a disminuir el riesgo de infección y ataques externos que intenten conectarse desde y hacia el sistema, sin consentimiento previo.

• Es fundamental contar con protección contra códigos maliciosos conocidos y desconocidos en todo momento, por lo tanto, también es altamente recomendable la instalación de una solución de seguridad antivirus con capacidades de detección proactiva como ESET NOD32 Antivirus. En este sentido, la protección heurística cobra un papel relevante.

• Se debe evitar la navegación por sitios web que requieran un nivel alto de seguridad, como por ejemplo las páginas de entidades bancarias y financieras, desde lugares públicos- cybers, bibliotecas, cafés, aeropuertos y hoteles, entre otros.

• En este sentido, si es totalmente necesario navegar desde lugares públicos, se deben tomar todos los recaudos de seguridad necesarios, entre los que se destacan: eliminar los archivos temporales, la información almacenada en caché, las cookies y nunca almacenar las direcciones URL, contraseñas y demás información critica.

• Evitar el almacenamiento por defecto de información critica en el navegador, ya que esta información puede ser fácilmente robada a través de códigos maliciosos.

• Es fundamental tener presente que no existe ningún programa exento de ser utilizado como vector de ataque a través de la explotación de vulnerabilidades, por lo tanto, es importante actualizar el sistema operativo y las aplicaciones instaladas para evitar el riesgo de infección al navegar.

Fuente: eset-la.com

11/11/10

Trivia No. 22: Prevención de incidentes generados por malware



Uno de los problemas más preocupantes en materia de seguridad lo representan los códigos maliciosos. Actualmente existe un importante volumen de programas dañinos que día a día inundan Internet desplegando estrategias maliciosas que buscan comprometer la información privada de las personas.

Por otro lado, cualquier tipo de tecnología que sea popular y masivamente utilizada, se transformará en un vector de ataque mediante el cual se intentará propagar todo tipo de malware. El correo electrónico no deseado (spam), los ataques de phishing, redes P2P, mensajería instantánea y redes sociales son ejemplos concretos.

En consecuencia, es sumamente importante atender a buenas prácticas de seguridad, ya que el objetivo que se persigue con ello es aumentar los niveles de seguridad al utilizar las tecnologías y prevenir los potenciales riesgos de infección.

Sin embargo, antes de abordar algunos puntos relevantes para prevenir posibles infecciones, es necesario tener presente cuáles son los vectores de ataque más comunes por los cuales habitualmente se propagan códigos maliciosos; entre ellos se destacan:

• El correo electrónico en forma de spam donde generalmente el malware se propaga a través de archivos adjuntos.

• Programas de mensajería instantánea aprovechados para propagar malware a través de enlaces o archivos ejecutables incrustados en el mensaje.

• Web en diversas formas, mediante los que se llevan a cabo ataques del tipo Drive-by-Download y Multi-Stage.

• Redes P2P, canales IRC y el protocolo http son actualmente empleados para la administración de redes zombis (botnets).

• Redes sociales, donde la primera fase de propagación de malware se lleva a cabo empleando estrategias de Ingeniería Social.

En resumen los códigos maliciosos pueden propagarse por cualquiera de los medios de comunicación que actualmente se emplean.

Previniendo infecciones de malware

Los códigos maliciosos en forma genérica (gusanos, troyanos, rogue, adware, spyware, entre muchos otros) son un problema constante para cualquier usuario y organización. Algunas de las medidas de prevención son:

• Evite la descarga de archivos adjuntos del spam, ya que es uno de los principales medios de propagación de cualquier tipo de malware, de esta manera se corta la vía más probable de infección.

• En la medida de lo posible, se debe tratar de evitar hacer clic sobre los enlaces incrustados en el cuerpo de los mensajes del tipo spam y de los clientes de mensajería instantánea.

• Actuar con sumo cuidado al descargar archivos desde redes P2P, ya que es habitual “mimetizar” un código malicioso para que parezca ser un programa benigno y buscado a través de estas redes.

• En relación con el punto anterior, cuando se desea descargar programas desde Internet, se recomienda hacerlo desde los sitios oficiales de estos.

• También es importante ser cuidadoso al navegar por sitios de crack o pornográficos, ya que también representan canales muy explotados para la propagación de malware.

• Asimismo, mantener actualizado el sistema operativo y las aplicaciones instaladas en este es sumamente importante; ya que actualmente un alto índice de códigos maliciosos se propaga explotando vulnerabilidades y aprovechando Internet como plataforma de ataque.

• Controlar el tráfico entrante y saliente a través de la implementación de un firewall personal como el que incorpora ESET Smart Security.

• Otro punto importante de prevención radica en no utilizar perfiles de usuario con privilegios de administración, siendo lo recomendable emplear un usuario con privilegios restringidos para las tareas cotidianas. Esto disminuye notablemente el campo de acción de un posible intruso (virus, gusanos, troyanos, usuario no autorizado, entre otros).

• La instalación de una solución de seguridad antivirus con capacidades proactivas como ESET NOD32 es fundamental para mantener el sistema libre de códigos maliciosos.

Prevención de spam

Se estima que casi el 90% del correo electrónico que circula por Internet es del tipo spam. Considerando, además de este aspecto, que el spam constituye uno de los vectores más empleados para la propagación de malware, es fundamental atender buenas prácticas de seguridad tendientes a disminuir el porcentaje de correos de este estilo que diariamente inundan las casillas.

• Es recomendable poseer varias cuentas de correo y utilizar cada una en función de las actividades cotidianas. De esta manera, por ejemplo, para todos aquellos sitios que requieran registración se puede utilizar la cuenta que no se utilice con fines privados.

• Relacionado a este punto, es recomendable evitar publicar las direcciones de correo en sitios web de dudosa reputación. En caso de necesitar hacerlo, se puede utilizar una de las cuentas alternativas.

• Otro factor importante para evitar el spam es no responderlos. Es recomendable ignorarlos y/o borrarlos, ya que al responder a estos se confirma la existencia de la dirección de correo para que el spammer (persona que envía spam) continúe con el envío de este tipo de correos.

• Es importante instalar una aplicación antispam configurable como el que incorpora ESET Smart Security que permita bloquear el correo SPAM a través de un mecanismo de filtrado.

Prevención de phishing

El phishing responde a una modalidad delictiva que pretende, a través de un engaño, recolectar información confidencial de los usuarios. En este sentido, si bien es habitual que los ataques de phishing busquen como blanco a los usuarios de entidades bancarias y financieras, ningún servicio que se ofrezca a través de Internet y que requiera un nombre de usuario y contraseña para acceder se encuentra exento.

Entre las medidas de seguridad que se pueden considerar para evitar ser víctimas de ataques de phishing son:

• Al igual que para la prevención de infecciones generadas por malware, es recomendable evitar el spam ya que es a través de este canal donde los ataques de phishing poseen su mayor actividad.

• Asimismo, se debe evitar hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya que suelen redirecciones a páginas web clonadas muy similares a la real. En este sentido hay que tener presente que ninguna entidad financiera o bancaria solicita información confidencial a través del correo electrónico.

• También se debe evitar descargar archivos adjuntos de correos que buscan simular haber sido emitidos por entidades financieras y/o bancarias, ya que la entidad bancaria o financiera jamás ofrece la descarga de programas a través de este medio.

Es fundamental que estas recomendaciones tendrán un mayor efecto positivo en materia de prevención cuando son atendidas conjuntamente, minimizando notablemente la seguridad del sistema.

Fuente: eset-la.com

8/11/10

Trivia No. 21: Keyloggers: registro silencioso de la información

La captura de información a través de distintos sistemas parecería ser, como en las películas, un asunto ligado y limitado únicamente a los servicios secretos que buscan obtener información a través de diferentes métodos.

Sin embargo, en la vida no real existen aplicaciones y dispositivos físicos que, al ser instalados en un sistema, poseen la capacidad de monitorear y guardar archivos de registro con la información que ingresa por los dispositivos de entrada, típicamente teclado y/o mouse, para luego enviar los datos obtenidos a un atacante.

Este tipo de aplicaciones y/o dispositivos físicos recibe el nombre de keylogger, acrónimo constituido por la conjunción de key y logger, que en castellano quieren decir tecla y registrador respectivamente.

Los keyloggers son aplicaciones cuya principal función es registrar todo lo que se escribe a través del teclado y actualmente son ampliamente utilizados junto a metodologías de engaño (Ingeniería Social) y otras técnicas ataques como el phishing para el robo de información e identidad que suelen derivar en fraudes y estafas.

Entre los focos más perjudicados por estos ataques se encuentran las entidades bancarias y financieras de todo el mundo, ya que los atacantes buscan obtener información sobre los datos de acceso al Home-Banking de sus clientes, siempre con fines económicos.

Buscando brindar un mayor grado de seguridad, las entidades bancarias implementaron teclados virtuales en sus sitios web para hacer frente a los graves problemas ocasionados por las aplicaciones keylogger.



Estos teclados virtuales permiten que el usuario ingrese la información de autenticación para acceder a la zona de Home-Banking a través de un pequeño teclado que aparece en pantalla. De esta manera, se evita la utilización del teclado físico y la potencial captura de la información que se escribe a través del mismo.

En un principio, esta implementación representó una solución eficaz ante el robo de información, pero poco tiempo después, los creadores de malware comenzaron a incorporar en los keyloggers, la capacidad de, no sólo capturar la información que ingresa a través del teclado sino también la de capturar imágenes de pantalla y la posición del puntero del mouse al hacer clic.

En este caso, las entidades bancarias debieron modificar nuevamente la estrategia de seguridad cambiando la disposición de cada una de las teclas que conforman el teclado virtual a una posición aleatoria.

Esta nueva estrategia, no dio frutos positivos debido a que, una vez más, los desarrolladores de programas maliciosos encontraron una manera de “escapar” a su seguridad a través de una técnica que, si bien es muy poco utilizada, posee el mismo nivel de peligrosidad y consecuencia: la captura de videos.

Por lo que, sin lugar a dudas, el único nivel de protección con el que se puede contar ante este tipo de amenazas, es la implementación de un programa de seguridad antivirus y firewall cuyos mecanismos de protección brinden el suficiente grado de seguridad para mantener las amenazas lejos de los sistemas, como es el caso de ESET NOD32 Antivirus.

Bajo esta perspectiva, existe una llamativa controversia en torno a las actividades realizadas a través de este tipo de componentes donde muchos de sus fabricantes aseguran que son herramientas útiles que sirven para prevenir algún daño mayor y que, incluso, pueden ser utilizados para realizar auditorias y monitoreos generales por algunas personas u organizaciones.

Actividades como el control de menores por parte de sus padres y el monitoreo hacia cualquier persona, no sólo a nivel personal sino también a nivel corporativo, son algunas de las justificaciones empleadas. Pero sin escatimar en detalles controversiales, lo cierto es que más allá del uso que se le pueda dar a estas aplicaciones, siempre podrían ser utilizadas con fines maliciosos.

Por este motivo, muchos programas antivirus como ESET NOD32, detectan esta amenaza bajo el concepto de Grayware, aplicaciones potencialmente indeseadas, ofreciendo la posibilidad de no detectarlas como amenaza en caso que los usuarios lo consideren necesario.

Protección ante este tipo de amenazas

Si bien la incorporación de un componente keylogger en el proceso de propagación de códigos maliciosos, en general, esta pensado principalmente con fines de robo de información, el mismo debe ser tratado con el mismo rigor que a cualquier otro malware; del mismo modo, las buenas prácticas tendientes a su prevención.

Algunos de los hábitos a tener en cuenta son:

• Instalación de un programa antivirus con capacidades de detección proactiva.
• Actualización permanente del programa antivirus, sistema operativo y otras aplicaciones instaladas en el equipo.
• Si bien existen programas keylogger cuyas funcionalidades les permiten capturar imágenes, siempre es conveniente utilizar el teclado virtual al momento de escribir contraseñas e información similar. En este aspecto, los sistemas operativos Microsoft Windows poseen un teclado virtual que puede ser accedido a través del comando osk desde Inicio „³ Ejecutar.



Lamentablemente, los programas keylogger combinados con otras técnicas maliciosas, constituyen uno de los mayores problemas para la seguridad de la información de los usuarios y de las organizaciones de cualquier índole, por lo que se deben extremar las medidas defensivas a fin de mantener el sistema protegido.

Fuente: eset-la.com
MYA Systems on Facebook