sábado, 25 de octubre de 2008

Si es usuario privado de Gmail ... ¡asegúrese!

Gmail es uno de los servicios de correo electrónico en línea más populares del mundo. Sin embargo, cuando se utiliza en su modo estándar, resulta inseguro.

La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que consulten su correo electrónico Gmail en ordenadores de uso público, están expuestos a que un intruso pueda obtener su información de inicio de sesiones: es decir, nombre de usuario y contraseña. Una vez conseguido el acceso a la cuenta, es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.

La solución es sencilla, ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar esta función, mediante el siguiente procedimiento:

1. Conéctese a su cuenta de Gmail.

2. Haga clic en el enlace de “Configuración"

3. En la primera pestaña (General) avance hasta el final de la página y en la opción de configuración “Conexión del navegador" seleccione “Usar siempre https"

4. Desde ese momento, siempre que se conecte vía https, el tráfico de su cuenta Gmail estará cifrado. El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado. No olvide conectarse siempre como (https://gmail.google.com ).


Noticia: España, los novenos del mundo en número de sistemas zombi
Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que, además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de ordenadores zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:
* Alemania: 10 %
* Italia: 10 %
* Brasil: 8 %
* Turquía: 8 %
* China: 6 %
* Polonia: 6 %
* Estados Unidos de América: 5 %
* Rusia: 5 %
* España: 5 %
* India: 4 %

miércoles, 22 de octubre de 2008

¿Qué es el Phishing?

El "phishing" es una modalidad de estafa diseñada con la finalidad de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc., por medio de engaños. Este tipo de fraude se recibe, habitualmente, a través de mensajes de correo electrónico.

Para llevar a cabo este ataque, un usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web conocidos. Dado que los mensajes y los "enlaces" a sitios Web que envían estos usuarios parecen legítimos, logran engañar a muchas personas que responden a esos mensajes con sus números de tarjeta de crédito, contraseñas, información de cuentas bancarias u otros datos personales. Para que estos mensajes parezcan aún más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero que en realidad lleva a una página Web con exactamente el mismo aspecto que la oficial.

Para evitar caer en este tipo de estafas se recomienda tomar las siguientes medidas:
  1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Nunca llame a los teléfonos de contacto notificados en los mensajes recibidos.
  2. Para visitar sitios Web, introduzca la dirección Web directamente en la barra de direcciones. No siga los enlaces proporcionados en un correo electrónico.
  3. Asegúrese de que el sitio Web utiliza cifrado. En Internet Explorer puede comprobarlo con el icono con forma de candado de color amarillo situado en la barra de estado. Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de "Enviado a" debe coincidir con el del sitio en el que se encuentra. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web.
  4. Consulte frecuentemente los saldos de sus cuentas y tarjetas de crédito.
  5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes (Policía Nacional http://www.policia.es/bit/index.htm o Guardia Civil https://www.gdt.guardiacivil.es/contacto.php).
  6. Instalar la última actualización del navegador utilizado.

Si quiere saber más sobre Phishing o ver ejemplos, le recomendamos que consulte las siguientes páginas Web:
http://www.trendmicro.com/en/security/phishing/overview.htm
http://www.antiphishing.org/
http://rjohara.net/pfishing-scams/
http://www.pandasoftware.es/virus_info/Phishing/
http://fraudwatchinternational.com/
http://www.ciphertrust.com/resources/statistics/phishing.php
http://www.antiphishing.org/crimeware.html
http://www.millersmiles.co.uk/
http://www.phishtank.com/
http://atlas.arbor.net/summary/phishing

Noticias: Han detectado código malicioso en los sistemas de dos empresas que desarrollan armas y buques al Ministerio de Defensa de Corea del Sur. LIGNex1, que desarrolla misiles guiados superficie-superfie Hyunmoo, misiles buque-buque Haeseong y misiles tierra-aire Shingung, descubrió el código en marzo de 2008.
El astillero Hyundai Havey Industries que construye buques Aegis, así como submarinos y destructores lo localizó el pasado mes de septiembre.
Se cree que el propósito de ese código era la obtención de información.

Localizar un portátil robado (en el ámbito doméstico)

La seguridad en ordenadores portátiles suele basarse en medidas preventivas para evitar la pérdida de datos o el acceso en caso de robo. Sin embargo, la Universidad de Washington proporciona Adeona, un servicio abierto y gratuito, que permite realizar un seguimiento de la localización de un ordenador portátil perdido o robado.

A continuación se presenta una explicación sobre su funcionamiento:

A diferencia de otros servicios, éste es totalmente gratuito y se basa en protocolos abiertos y documentados. Además la aplicación realiza un notable esfuerzo para garantizar la privacidad de los datos, de forma que nadie excepto el propietario del ordenador pueda acceder a la información registrada.

El funcionamiento es muy simple: Hay que instalar en el ordenador un pequeño programa agente (disponible para Windows Vista y XP, Linux y Mac OS X). La instalación es muy rápida y solo pide donde hay que ubicar el programa y la contraseña de protección de acceso a los datos. La instalación genera un archivo de configuración, denominado adeona-retrievecredentials.ost. Ésta será la clave, conjuntamente con la contraseña indicada durante la instalación, para poder acceder a los datos de localización del portátil. Este servicio registra la información de la IP y otros datos básicos acerca la conexión con Internet.

Si alguna vez se pierde el ordenador, se puede utilizar el programa de recuperación. Éste pedirá que se facilite el archivo adeona-retrievecredentials.ost generado durante la instalación, así como la contraseña. Con esta información recuperará de los servidores donde se almacenan los datos de conexiones, lo que permite obtener la información en donde está conectado el equipo.

Un ejemplo de la información que proporciona es la siguiente:

Retrieved location information:
update time: 07/16/2008,15:47 (RDT)
internal ip: 10.xxx.xx.x
external ip: xx.xxx.xxx.xx
access point: xxx
Nearby routers:
1 5.000ms 10.xx.xx.xx (could not resolve)
2 1.000ms 10.xx.xx.x (could not resolve)

Como se puede ver, además de la IP pública y la IP privada, también hay otros datos relativos a la configuración de la red donde está conectado el equipo.

Si el ordenador portátil utiliza el sistema operativo Mac OS X, además de la información anterior, el cliente de Adeona también hace una foto del usuario con la webcam integrada, que también queda registrada.

miércoles, 15 de octubre de 2008

Presentación

Hola, os presento mi Blog. Como os imaginaréis soy un principiante, y como tal, de momento, no esperéis que haya mucho nivel.

Espero que sea interesante para todo aquél que acceda, teniendo en cuenta que mis hobbies son los temas relacionados con la informática, Internet banda ancha, electrónica y navegadores GPS para PPC´s.