tecnoconserje - Twitter Search

sábado, 23 de julio de 2011

Una Buena Manera de Reconocer un Virus/Troyano/Ataque

Hacerse pasar por gato siendo liebre ha sido una táctica usada en la guerra y en el engaño desde que el hombre existe. Lo mismo aplica para los ataques a tu información y/o computador. Siempre vienen los ataques aprovechando alguna notica o tema que esté de moda. "El asesinato de Bin Laden", "¿Quién visita tu perfil?", Invitaciones de Google+, etc... En fin, no hay manera de saber a ciencia cierta qué objeto es lo que dice ser en la red. Todo está basado en la confianza, en que conocemos al remitente, en que la página de la que viene es una empresa reconocida, aun así podemos ser engañados.

Siempre que sale un sistema operativo nuevo, salen sus aplicaciones de protección y también las impostoras, aplicaciones llamadas "Troyanos" (como el Caballo de Troya, que aparentando ser un regalo de los griegos entró a Troya, la impenetrable, con un grupo de los mejores soldados de Grecia en su interior) estas aplicaciones impostoras entran a cada equipo con variedad de vías: correos electrónicos en cadena, enlaces no confiables en páginas de redes sociales o por conexión de dispositivos de almacenamiento externos infectados.

Luego de infectados por un Troyano, lo que queda es reconocer el problema y tomar acciones con algún antivirus local o vía web.

A continuación expondremos algunas imágenes y recomendaciones para identificar las aplicaciones que falsamente dicen haber encontrado un software malicioso en su máquina y piden crear cuentas e instalar programas.

Aquí algunos ejemplos de software falso de detección de ataque.

Para reconocerlos existen varias claves:
1. Se abren sin previo aviso, y obviamente no se han instalado.

2. Emergen sobre cualquier ventana que esté abierta en la pantalla. Siempre están de primero a la vista.

3. El botón "Cerrar" (la x) esta inhabilitado, es decir, no puede presionarse.

4. No hay opción de "No preguntar de nuevo". Es una ventana que se abre continuamente.

5. Son exageradas en sus alarmas! Todo es urgente! Fatal!

Luego de identificar uno de estos ataques es necesario intentar correr el antivirus que se tenga instalado, aunque algunos de estos "troyanos" inhabilitan el antivirus; así que sera útil el uso de un antivirus que ejecute una revisión de la máquina vía internet. -Panda y Avast tienen estas opciones en sus páginas web-.

Debemos ser cuidadosos de no agravar el asunto  permitiendo que se haga la revisión online por alguna página desconocida. Para cualquier pregunta respecto a este tema, puedes comentar nuestro blog o buscarnos en twitter @tecnoconserje.

"La Nube" No Es Tan Nueva Como Crees

Mucho se ha hablado de "La Nube", la novedad tecnólogica del momento y se ha envuelto en un manto de misterio y novedad; Amén del centro de campañas de mercadeo de empresas grandes y pequeñas. Daremos una explicación de "la Nube" para seres humanos además demostraremos que  se  ha venido usando desde hace mas de 10 años y que, aunque sí hay alguna novedad en cómo se usa ahora y cómo nos facilita el acceso a lai nformación, las mismas reglas de uso y seguridad aplican.

Si por "La Nube" entendemos que nuestros programas e información están ubicados fisícamente en un lugar diferente a nuestra máquina y que accedemos a ellos a través de internet. Entonces Facebook.com, Blogger.com, Hotmail.com, Gmail.com y  demás clientes de correo electrónico, blogging y aplicaciones en línea han sido nuestra manera de usar la nube sin saberlo o simplemente llamándola de otra manera.

Algunas herramientas nuevas como Dropbox llevan el concepto un poco más allá, brindando acceso a nuestros archivos en cualquier máquina con acceso a internet.

En otras palabras, "La Nube" es un nuevo término para un concepto viejo, pues ahora, con los avances de la tecnología, se puede llegar más allá. Podemos tener la información de un pequeño negocio usando almacenes gratuitos como Google Docs y Dropbox.

Para la pequeña y mediana empresa "La Nube" sí ofrece cosas nuevas. Ahora, en vez de comprar servidores éstas pueden alquilar procesamiento y pagar sólo por lo que usan, lo que en promedio implica un ahorro en gastos de operación de casi el 50%. Una empresa puede llegar a tener sólo computadores personales, conexión a internet y todo lo demás "alquilado" -alquilar su servidor de correo electrónico, alquilar su aplicación de administración de contenido y hasta su ERP-.


Entonces "La nube" no es de temer!!! Ya la hemos usado!!!! y las mismas precauciones de seguridad nos sirven para este nuevo capítulo en la tecnología. "La Nube" sigue usando las mismas máquinas, los mismos programas, y sigue habiendo gente detrás de este servicio, simplemente se está masificando apoyado en internet.

Para cualquier pregunta adicional son bienvenidos los comentarios y mensajes en Twitter para @tecnoconserje

lunes, 18 de julio de 2011

10 Ideas para asegurar tu iPad

Desde hace tiempo quería escribir sobre este tema por la popularidad del dispositivo y ahora encontré la fuente perfecta si quieren ver el artículo original en inglés esta aqui. Igualmente lo expresare en un lenguaje natural.


10 Ideas para Asegurar tu iPad.

1.- Crea una clave.  Ponerle clave al iPad es una manera sencilla de poner una primera barrera de seguridad. Aunque estamos hablando de una clave de 4 caracteres, en este caso numeros, y eso puede no ser muy retador a  la hora de un ataque, es una medida que impide el acceso de cualquier curioso que se dara por vencido al darse cuenta del bloqueo. Para hacerlo en el iPad presiona Ajustes->General->Bloqueo con clave

2.- Activa el auto bloqueo.  Aunque nunca deberiamos dejar el iPad sin atención, todos tenemos algun momento de distracción, en este caso seguramente no vas a bloquear tu iPad, asi que configurarlo para que se bloquee automaticamente despues de cierto tiempo de no uso es buena practica. Para hacerlo presiona Ajustes->General->Auto-bloqueo y luego seleccionas el tiempo antes de bloquearse entre 2, 5, 10 o 15 minutos.


3.-  Establece un numero máximo de intentos de clave equivocados. Ciertamente tu puedes equivocarte introduciendo la clave de tu iPad pero 6 veces? puede ser que estes dormido o desatento, pero no vas a cometer tantos errores seguidos. Cualquiera que tenga tantos intentos con una clave esta intentando ver un ipad que no le pertenece. Hay usuarios que prefieren esta configuracion, establecer que solo pueden ser 10 intentos de clave errada so pena de borrado total de la información del iPad, solo debe estar muy pendiente de no dejar su iPad cerca de un niño pequeño. Para hacer estas configuraciones adicionales presionas Ajustes->General->Clave de bloqueo


4.- Protege con clave los documentos guardados en tu iPad. La mayoria de los usuarios de iPad
 tienen la información confidencial en archivos como hojas de cálculo, presentaciones y de texto. Pages, Numbers y Keynote documents las tres aplicaciones de negocio mas conocidas permiten bloquear o proteger con clave estos documentos, lo malo es que esta protección solo puede ser liberada en las versiones de Mac de estos programas. Afortunadamente es fácil crear documentos protegidos en una laptop o desktop y llevarlos al iPad o sincronizarlos con aplicaciones como dropbox, de esta manera la protección de claves sera portable a donde este el archivo.


5.- Usa un administrador de claves. Un administrador de claves te ayuda a recordar y tener historia de tus claves y a que cuentas estan asigandas. Es una buena opcion si tenemos mala memoria o muchas cuentas en la red (Recordemos que recomendamos no reusar las claves! lee nuestro post aqui) Una buena opcion es una aplicacion para iPad llamada 1Password (No ponemos el link pues no hemos probado la aplicacion, en lo que validemos el programa colocaremos el enlace)


6.- Cuidado con lo que instalas en tu iPad. Es una recomendación general! aplica para todo! PC's, Laptops, Smartphones y Tablets. la piratería permite obtener funcionalidades sin pagar pero también es un hueco de seguridad para software malicioso, nuestro consejo? Alejense del Jailbreak y de Cydia. la mayoría de las veces lo barato sale caro.


7.- Usa una Red Privada Virtual (VPN). Bien sea adquirida como particular a algun proveedor de este servicio (Normalmente empresas telefónicas proveedoras de internet) o corporativa el uso de una VPN hace las conexiones mas seguras. Todo lo que salga o llegue a tu iPad estara encriptado haciendo mas difícil que algun atacante capte o copie los datos que estas enviando o recibiendo. Esto tiene mas que ver con la manera de conexión así que si quieres saber mas de este tema preguntanos por twitter a @tecnoconserje.


8.- Apaga el Bluetooth cuando no lo estes usando. Aunque puede haber razones para tener el bluetooth encendido, como tener un teclado inalámbrico, esta opción deja una puerta abierta para los ladrones de información y de iPads. Su iPad puede ser detectado si la conexion de bluetooth esta encendida, mas aun si no le cambia el nombre que el dispositivo tiene por defecto! por eso! apaga el bluetooth! puedes hacerlo presionando en  Ajustes>General>Bluetooth>Apagado.


9.- Graba tu iPad. Es una buena idea grabar tu iPad con tu nombre o algun diseño personalizado. De esa manera se vuelve reconocible y tecnicamente único.


10.- Rastrea tu iPad. Existen aplicaciones para restreo y recuperación de dispositivos apple. De las que he escuchado y visto funcionar esta Find My iphone. Esta aplicación debe ser instalada en tu iPad a penas lo prendas por primera vez, si es que quieres estar protegido. Cuando sea evidente que tu iPad esta perdido o fue robado, puedes instalar la misma aplicación en cualquier dispositivo iOS y registrarte con tu identidad de Apple ID. veras la ubicación de tu dispositivo en un mapa, y podras hacer que haga sonidos, muestre mensajes o simplemente borrar toda la información.


Estos tips simples pueden ayudarte a asegurar tu iPad. Cualquier pregunta adicional no dudes en comentar este artículo o contactarnos por twitter @tecnoconserje o por correo electrónico tecnoconserje@gmail.com.

lunes, 4 de julio de 2011

Invitaciones de Google+

"Averigua quien vio tu perfil" fue uno de los ataques que más tuvo éxito en Facebook. Por qué?
Porque explota la necesidad que tiene la gente de SABER aún cuando no hay un uso para ese conocimiento.

Siempre existirán este tipo de ataques, pasó con "Averigua quien vio tu perfil", "El video de Bin Ladem muerto", "La foto del líder de Anonimous", y pare de contar.
La respuesta de Google a Facebook es tan nombrada en la red en estos últimos días que difícilmente podía escapar de ser convertida en un ataque de ingeniería social para conseguir acceso a la información de cualquier incauto usuario.

Bien pudo ser este artículo uno de esos ataques, en su lugar preferimos advertir y recomendar que esperen sus invitaciones a Google+ de una fuente confiable, como un amigo o conocido, o que simplemente esperen a que la red se haga pública, pues es el único paso lógico si es que quieren llegar a competir con Facebook.


Recuerden que un atacante va a aprovechar cualquier necesidad, real o no, que tengamos de "algo" para tender su trampa y colocar el anzuelo.

Tu Celular es el Nuevo Objetivo de los Ladrones de Información

 Así, sin anestesia, tu teléfono inteligente/smartphone es susceptible a ataques para obtener información personal. Si bien son más seguros que una computadora de escritorio o laptop, también se necesita tener algún tipo de precaución en estos equipos, pues, donde sea que almacenemos alguna parte de nuestra información personal o corporativa, debe haber prácticas y métodos de protección.

 Sistemas de operación de teléfonos inteligentes como iOS son muy seguros, mucho más seguros que su contraparte en una laptop o computadora de escritorio, sin embargo, aún es necesario cuidarse de ciertos ataques de lo que llaman "Ingeniería Social" que se trata de obtener información mediante métodos comunmente usados por cualquier persona como: conversaciones, chats, aplicaciones, etc. Lo más importante de estos ataques es que la informacion se obtiene casi con el permiso del afectado. Apple y Android (Google) se han ocupado de blindar a su sistema con cifrado de datos, significa que la información que guardas en tu teléfono sólo puede ser leída por tu teléfono o, en su defecto, con una clave para desbloquear el contenido. RIM ha dotado a su dispositivo Blackberry con una clave de desbloqueo, que sólo permite 5 oportunidades para desbloquear el teléfono con la clave correcta o de lo contrario se borrarán todos los datos del dispositivo. Un poco ortodoxo? Sí, pero cumple con la tarea.

Google integró en Android 3.0 el cifrado de los datos del equipo, NO ASÍ con las versiones anteriores, esto significa que si tienes un equipo Android con una versión inferior a la 3.0 y te roban o se pierde el equipo o la tarjeta de memoria SD, la persona que lo tenga puede acceder a toda la información de tu equipo. Nuestro consejo a los usuarios de Android que no esten actualizados a la version 3.0: ACTUALICEN!


Ambos, Apple y Google, tienen fábricas y tiendas de software que son un peligro potencial para esos ataques de ingeniería social. Apple por su parte, tiene reglas muy estrictas de publicación de aplicaciones y de autenticación de la persona o empresa que construye la aplicación. Punto para Apple. Esto no implica que hay que tener ojo con lo que instalan en su iPad, iPod, iPhone o iLoquesea. Google por otro lado, permite la publicación de aplicaciones de manera anónima, que es una desventaja en cuanto a seguridad se refiere. Nuestro consejo a los usuarios de Android: Cuidado con lo que instalan, y a qué le dan permiso en su equipo.

Algunas aplicaciones engañan a los usuarios pidiendo permisos para acceder a sus datos personales y directorios, también intentan solicitar permiso para realizar cualquier conexión a través del teléfono. Sea Blackberry, Android o Apple se debe tener precaución con los permisos que otorgamos. Un principio bastante usado en el mundo de la seguridad de información es "El menor permiso necesario". Esto significa que una Aplicación y/o Usuario será provisto con los permiso NECESARIOS sólo para realizar su trabajo, ni más ni menos.


 Aplicaciones de calendario web, o basadas en "La nube" son cosas con las que recomendamos tener cuidado e investigar antes de instalarlas. Revisar los comentarios que tiene la aplicación, algún certificado de seguridad conocido, o algun amigo que tenga ya la aplicación instalada.

Si tienes alguna duda con alguna aplicación de tu teléfono inteligente, pregúntanos. Es díficil enumerar todas las precauciones que se pueden tomar. Nuestro objetivo es brindar las mejores prácticas para protegerte de cualquier amenaza a la que esté expuesta tu información personal y corporativa.

Tu Computador, Tú y Tu otro Tú. El Robo de Identidad

Qué tal que llegues de viaje de vacaciones y te encuentras con que alguien ha estado enviando correos con tu cuenta? O que tal vez han estado saboteando tu cuenta de Facebook o Twitter? No limitemos esto a las redes sociales, qué hay de tu cuenta de correo del trabajo? O tu cuenta de acceso a tu máquina? Seguramente alguna vez se la diste a algun compañero y no te acuerdas. El robo de identidad no es algo que suceda de la noche a la mañana, es un proceso más parecido a los pedacitos de pan que dejò Hänsel en el cuento alemán "Hänsel und Gretel". Después vendrá algun pájaro y se los comerá, lo que en la realidad sería alguien más juntando las pequeñas piezas de información personal regadas hasta tener suficiente para "robar TU identidad".

Vamos a enfocarnos en mostrarte varios tips para prevenirte de esta amenaza, en vez de dar una clase de qué es y cuáles técnicas usan para lograr el robo de TU identidad. Aquí van:


- No publiques tus viajes "al momento": Publicar fotos de los viajes que hacemos es natural, todos lo hacemos, no dejaremos de hacerlo y punto. Lo que recomendamos es hacerlo después de terminado el viaje; eso de avisar la ausencia ya es algo que normalmente se recomienda no hacer para protegerse de robos físicos o invasiones de nuestro hogar.
Lo mismo aplica para la seguridad de nuestra información. Anunciar una ausencia es anunciar los momentos en los que no estaremos pendientes de nuestras cuentas de Facebook, Twitter, Gmail, etc.


- Tengamos claves seguras para cada una de nuestra cuentas: En esto queremos ser bien enfáticos con ciertas recomendaciones.

    Cómo crear una clave segura? Una palabra que no aparezca en el diccionario es un buen inicio, aunque no es suficiente. Pensemos en frases de nuestra infancia o fechas importantes que NO sean notables como nuestro cumpleaños y/o aniversario de bodas. "Una vaca vestida de uniforme" es una frase para memorizar, una fórmula de Integrales. Yo estaba cursando Cálculo 2 en el año 2003, así que una clave que podría armar con esa información es: uvvduCalculo22003. Esta clave tiene un significado para mí, así que no será difícil de recordar, pero si alguien intenta descifrarla, va a ser bien difícil de averiguar dada la complejidad de la misma.

    No basta con una sola clave segura: Para entender un poco más la razón de esto, pueden leer nuestro post Seguridad de claves  pero en general recomendamos al menos 4 claves, una para redes sociales certificadas, (con certificadas nos referimos a conocidas: una red social que tiene una imagen que proteger como Facebook y Twitter.) Cuidado con redes sociales y páginas que prometen decirte "quien no te sigue" o "quien vio tu perfil". Seguimos entonces, 4 claves, 1 para los sitios bancarios, 1 para el correo electrónico y 1 clave que podemos llamar de "Respuesto" para cuando tengamos que cambiar alguna clave.

RECOMENDAMOS REDUCIR EL REUSO DE CUALQUIER CLAVE MIENTRAS SEA POSIBLE.


   No generes una cuenta en cuanto sitio se te atraviese: Lee nuestro post Seguridad de claves
para más información.


- Cuidado con los sitios llamados "Hotspot" de Wi-Fi: esas redes inalambricas que no tienen clave y con acceso a internet, todo lo que pasa por esas redes es tecnicamente visible a cualquier persona con los medios y el conocimiento necesario. Preferiblemente busquemos una red de hotel con clave.


- No anotar claves o referencias a ellas en papeles pegados en la pantalla: Tampoco sus logins o usernames, ambos son componentes de seguridad y autenticación y como tales deben ser tratados.


- Cuidado al usar equipos prestados o alquilados: Debemos estar pendientes de no tener activadas las opciones de "Recordarme" o "No desconectarme". Esas opciones que permiten que al entrar al sitio se ingrese directamente a nuestra cuenta sin pasar por la autenticación.

SIEMPRE AL TERMINAR PRESIONEMOS EL BOTÓN DE SALIR O DESCONECTAR.


Podríamos seguir dando consejos sobre cómo protegerse del robo de identidad, al final, es cuestión de costumbre y hábitos, recordemos que para protegernos debemos cerrar todas las puertas, el ladrón sólo debe encontrar una ventana abierta.