miércoles, 14 de septiembre de 2011

Microsoft anuncia la renovación de Hotmail

Microsoft ha hablado claro, y están dispuestos a cambiar para siempre la percepción que tenemos de sus tecnologías presentes dentro y fuera del escritorio. Lo próximo en cambiar radicalmente, será el servicio de mensajería electrónica.

Hotmail va a dar un gran cambio, y Microsoft ha anunciado que será el próximo día 3 de octubre, cuando el nuevo correo electrónico cambie para siempre

No es ningún secreto que después de probar servicios como Gmail, Hotmail se queda muy atrás. Una interfaz media lenta y en general llena de dificultades para ver o escribir simplemente un correo, causa más daño del que parece. Lo suficiente, como para que los ingenieros de Microsoft hayan reconstruido el sistema desde cero, y partiendo de la base más plana posible. Es decir, estaremos ante un Hotmail plenamente nuevo, nada de código reescrito.

Esperamos ver un sistema de correo electrónico mucho más eficiente, efectivo, y en general capaz de competir con Gmail o Yahoo! Mail. Lo mínimo, si Microsoft no quiere continuar perdiendo usuarios.

martes, 13 de septiembre de 2011

Información útil sobre amenazas

Descargas no autorizadas
Una descarga no autorizada es un código informático que utiliza un error de software en un navegador web para lograr que este realice la acción que el atacante desea, por ejemplo, ejecutar un código malicioso , bloquear el navegador o leer los datos del equipo. Los errores de software que están abiertos a los ataques al navegador también se denominan vulnerabilidades.
Ataques de phishing
Un ataque de phishing ocurre cuando un atacante muestra páginas web o envía correos electrónicos que simulan ser de una empresa de confianza. Estas páginas o mensajes de correo electrónico solicitan información confidencial al cliente incauto. Symantec Security Response ofrece más información de phishing aquí.
Spyware
El software espía es cualquier paquete de software que realice el seguimiento y envíe información identificable como personal o información confidencial a terceros.
Virus
Los virus son un tipo de código malicioso o software malicioso que generalmente otros equipos propagan a través de correos electrónicos, descargas y sitios web que no son seguros.
Virus detectado mediante análisis heurístico
Se encuentra un virus mediante análisis heurístico a partir del comportamiento malicioso que exhibe. Estos comportamientos pueden incluir intentos de robar información confidencial de una persona, como contraseñas o números de tarjeta de crédito.
Gusanos
Un gusano es otro tipo de código malicioso o software malicioso que se enfoca principalmente en propagarse a otros sistemas informáticos vulnerables. Generalmente, se propaga mediante el envío de copias de sí mismo a otros equipos, ya sea por correo electrónico, mensajes instantáneos o algún otro servicio.
Cambios no solicitados del navegador
Un cambio no solicitado en el navegador ocurre cuando un sitio web o un programa cambia el comportamiento o la configuración del navegador web sin el consentimiento del usuario. Esto puede provocar que la página de inicio o de búsqueda se cambie por otro sitio web, la cual suele estar designada para enviar al usuario anuncios u otro contenido no deseado.
Cambios sospechosos en el navegador
Un cambio sospechoso del navegador ocurre cuando un sitio web intenta modificar la lista de sitios web de confianza. Un sitio web puede intentar que su navegador web descargue e instale automáticamente aplicaciones sospechosas sin su consentimiento.
Marcadores
Un marcador es cualquier paquete de software que cambia la configuración del módem para marcar un número costoso o que exige un pago para acceder a determinado contenido. El resultado de este ataque consiste en que el propietario de la línea de teléfono paga por servicios que nunca autorizó.
Trackware
El software de seguimiento es cualquier paquete de software que realice el seguimiento de la actividad del sistema, reúna información del sistema o realice el seguimiento de los hábitos del usuario y entregue la información a organizaciones externas. La información recopilada por tales programas no es identificable como personal ni confidencial.
Herramientas de hacking
Las herramientas de hackeo son programas que utiliza un hacker o un usuario no autorizado para atacar un equipo, obtener acceso no autorizado a él o realizar la identificación o la búsqueda de su huella digital. Algunas herramientas de hackeo son usadas por el sistema o por los administradores de redes para propósitos legítimos, pero el poder que otorgan puede ser mal empleado por usuarios no autorizados.
Programas de broma
Un programa de broma es un programa que altera o interrumpe el comportamiento normal del equipo y crea una distracción o un fastidio general. Los programas de broma se programan para realizar varias acciones, por ejemplo, para hacer que la unidad de CD o DVD de su equipo se abra al azar.
Riesgo para la seguridad
Un riesgo para la seguridad es una condición en la cual un equipo es más vulnerable a los ataques. Esta condición puede generarse cuando un programa supuestamente inocente contiene un error que reduce la seguridad de su equipo. Estos errores generalmente no son intencionales. El uso de estos programas puede aumentar el riesgo de que su equipo sea atacado.
Aplicación sospechosa
Una aplicación sospechosa es la que exhibe un comportamiento que representa un riesgo potencial para el equipo. El comportamiento de estos programas fue examinado e identificado como no deseado y malicioso.
Cybersquatting
Cybersquatting es la práctica de adquirir el nombre de un sitio para tratar de engañar a la gente sobre la identidad de la organización que ejecuta el sitio. El cybersquatting usa prácticas engañosas para imitar marcas de confianza o para confundir de alguna manera a los usuarios. El typosquatting es una forma de cybersquatting en la que se usan variantes ortográficas de los nombres.
Difícil de desinstalar
Estos programas son difíciles de desinstalar. Cuando se desinstalan, pueden dejar archivos y claves de registro que hacen que los archivos se sigan ejecutando incluso después la desinstalación.
Amenazas para el equipo
Elementos, como virus y gusanos, que se cargan directamente en el equipo y pueden dañar el equipo.
Amenazas para la identidad
Elementos, como spyware o registradores de pulsaciones, que intentan robar información personal del equipo.
Amenazas de comercio electrónico para la seguridad
Actividades sospechosas de comercio electrónico, como la venta de artículos falsificados.
Factores de molestia
Elementos que no necesariamente hacen daño, pero son molestos, como los programas de broma o un sitio que no es lo que parece.
Sitio con pago por clic
Esto indica un sitio web que incluye la marca en el nombre del sitio web, pero que no está afiliada al propietario de la marca y, principalmente, contiene avisos o vínculos a páginas que contienen avisos.
 
Fuente
 
 
  

Los diez mandamientos de seguridad en Internet:

  1. Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)
  2. No acceder a sitios web de dudosa reputación.
  3. Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad
  4. Descargar aplicaciones desde sitios web oficiales.
  5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.
  6. Evitar el ingreso de datos personales en formularios dudosos.
  7. Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.
  8. Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios webs a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  9. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.
  10. Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.

En qué consisten los ataques “Drive-by Downloads”

Muy al contrario de lo que pueda parecer, cuando un navegador trabaja se activan varios mecanismos de forma silenciosa, que interactuan con los datos guardados en un equipo, con sus aplicaciones y con servidores de Internet. Esto ha llamado la atención de creadores de malware que pretenden usar Internet para propagar sus virus, spyware, troyanos, bots, rootkits, y software de seguridad falso.

La descarga oculta de malware, que ocurre en sitios web sin el consentimiento del usuario, ha sido bautizada como ataques “Drive-by Downloads”. Gracias a la información obtenida de Viruslist.com vamos a poder conocer un poco mejor en que consiste este tipo de ataques.

La distribución de programas para descargas ocultas es cada vez más atractiva para los piratas por el simple hecho de que es, en general, una forma más discreta de infección que permite un mayor número de ataques exitosos. El proceso de ataque Drive-by Downloads se lleva a cabo de manera automatizada mediante herramientas que buscan en un sitio web alguna vulnerabilidad  y que, una vez encontrada, insertan un script malicioso entre el código HTML del sitio vulnerado para que cuando un usuario visite el sitio comprometido, este descargue dicho script al sistema de la víctima y a continuación realice una petición a un servidor solicitando nuevos scripts con exploits encargados de comprobar si nuestro equipo tiene alguna vulnerabilidad que pueda ser explotada, en cuyo caso se descargará un archivo ejecutable (malware).

Actualmente la mayoría de los navegadores han añadido bloqueadores antimalware que ofrecen sistemas de alerta que se activan cuando el usuario trata de acceder a un sitio web pirata. No obstante, este tipo de ataques, utilizados tradicionalmente en páginas web maliciosos, cada vez más son usadas en websites legítimos, por ello  estos bloqueadores no proporcionan un 100% de protección al usuario que navega en Internet.

Entre las recomendaciones a seguir para disfrutar de una mejor protección frente a ataques Drive-by Downloads:
  • Usar una solución de administración de parches para encontrar y reparar las vulnerabilidades de aplicaciones de terceros.
  • Usar un navegador de Internet que incluya bloqueadores antiphishing y antimalware. Los navegadores Microsoft Internet Explorer, Mozilla Firefox y Opera ofrecen elementos de seguridad para bloquear sitios maliciosos.
  • Activar un cortafuegos y aplicar todas las actualizaciones del sistema operativo Windows.
  • Instalar software antivirus/antimalware y asegurarse de mantener actualizadas sus bases de datos.