Andrés Valencia

Seguridad de PCs


Esta página ofrece información y herramientas para mantener su PC segura,
libre de intrusiones en el Internet.

- Consejos Generales de Seguridad para los Usuarios del Internet
- Anti-Spyware/Anti-Adware Online Scanners (incluyendo anti-Conficker)
- Amenazas Expandidas: Spyware, Rootkits, JavaScript Maligno
- Una Advertencia Final


Consejos Generales de Seguridad para los Usuarios del Internet

El Internet es un ambiente peligroso, como lo demuestran los frecuentes ataques de "Negación de Servicio", la infección de sitios legítimos en el Web, los "Gusanos" y "Caballos de Troya" infectando computadoras para implementar intrusiones en redes "a control remoto" por medio de PCs infectadas y esclavizadas; "robots", o "bots".
Las computadoras con mayor riesgo de infección son las que tienen una conexión permanente al Internet.

Los bots trabajan en silencio, pero todos vemos su trabajo. Casi todo el spam e-mail es enviado por computadoras secuestradas. Cada vez que recibe un spam, una computadora esclavizada lo envió.

Su PC no es necesariamente el blanco final de estos ataques: Si es infectada, se la usa para atacar a otras computadoras y diseminar la infección. La actividad de diseminación intentada congestiona el Internet, en particular el correo electrónico.
La falta de las computadoras infectadas puede causar daños a personas y propiedades. Y Ud. podría ser un co-responsable involuntario.


El método de ataque más utilizado es la explotación de "vulnerabilidades" en el sistema operativo o los programas de redes para instalar y correr programas malignos no-autorizados ("Malware") en su computadora.

Un sitio en el Web conoce la dirección IP (Internet Protocol) de la PC desde la que Ud. lo está viendo, y podría buscar vulnerabilidades en ella. Si una vulnerabilidad es encontrada, un sitio infectado en el Web podría explotarla.
Ya infectada, un firewall simple (como el de Windows XP) no sería defensa, pues es el Malware en su computadora el que estaría requiriendo el tráfico. Un firewall completo no sería defensa tampoco, si Ud. da permiso para comunicarse a programas desconocidos que ya infectaron su PC.

Si su PC tiene una vulnerabilidad, y Ud. visita un sitio infectado que puede explotarla, su PC podría ser esclavizada. Backdoors (puertas traseras) y key-loggers (historias del teclado) podrían ser instalados, y un ataque remoto sobre otra computadora podría ser lanzado desde su PC.

Si su navegador del Web ha sido infectado por "Adware" para hacer visitas automáticas a sitios desconocidos (anuncios pop-up), sus vulnerabilidades podrían ser explotadas. Ver Spyware, más abajo en esta página.


Para eliminar sus vulnerabilidades mantenga actualizados su sistema operativo y programas de redes (navegador del Web, programa de correo, etc.).
En el menú del MS Internet Explorer: Herramientas, Actualización de Windows (Windows Update). O visite Microsoft Update.
Instale todas las Actualizaciones Críticas y de Seguridad tan pronto como sea posible. Microsoft las libera el segundo Martes de cada mes. Sin embargo, si ocurre una amenaza de seguridad, como un virus muy difundido o un gusano que afecte computadoras basadas en Windows, Microsoft liberará la correspondiente actualización cuando esté lista. Otros tipos de actualizaciones pueden ser liberadas cuando estén listas. Los Service Packs SP1 y SP2 son gratuitos, pero están disponibles automáticamente sólo para usuarios legítimos de Windows XP. Instale todos los Service Packs.
Si su clono PC vino con una copia ilegal de Windows, puede comprar e instalar un original sin perder sus programas instalados o sus documentos.

Si no puede instalar y actualizar una copia legal del MS Windows en una PC conectada al Internet, es posible que sus vulnerabilidades sean explotadas, aún si usa un firewall completo.
Busque sus actualizaciones en The Software Patch (Download site for patches, upgrades, service packs and hardware drivers).
No use una versión descontinuada de Windows; sus vulnerabilidades representan un grave riesgo de seguridad.

Actualice regularmente sus programas de Microsoft Office: visite Microsoft Office Online y seleccione "Office Update", o visite Microsoft Update. Microsoft libera estas actualizacioes en el cuarto Martes de cada mes. Tenga sus discos originales de instalación para MS Office a mano.


El Secunia Personal Software Inspector (PSI) es una solución de seguridad gratuita para computadoras que identifica vulnerabilidades en las aplicaciones en su computador privado. Los programas vulnerables pueden dejar su PC abierta a ataques.
Sencillamente, analiza el software en su sistema y se identifican los programas que necesitan actualizaciones de seguridad para proteger su PC contra los criminales cibernéticos. Luego suministra al equipo las actualizaciones de seguridad del software necesarias para mantenerlo a salvo. Utilizar un escáner como el Secunia PSI es complementario al software antivirus, y como programa de seguridad de computadora gratuito, es esencial para cada computadora casera.
Los usuarios caseros deberían bajar e instalar el Secunia Personal Software Inspector (PSI).


Baje y corra el Microsoft Baseline Security Analyzer (MBSA), una herramienta de fácil uso que ayuda a determinar su status de seguridad de acuerdo con las recomendaciones de Microsoft y ofrece ayuda específica para remediarlo.
Mejore su manejo de la seguridad utilizando MBSA para detectar errores comunes en la configuración de seguridad y actualizaciones faltantes en su computador.
El Microsoft Baseline Security Analyzer (MBSA) es gratuito, pero está disponible sólo para usuarios legítimos de Windows 2000, XP, 2003, Vista, o Wndows 7/8/8.1.


Si debe correr un programa vulnerable, use el Enhanced Mitigation Experience Toolkit (EMET) de Microsoft (gratuito) para ayudar a prevenir que las vulnerabilidades sean explotadas. EMET usa tecnologías de seguridad para mitigar las vulnerabilidades y está diseñdo para trabajar con cualquier programa.


Considerando que la exposición a un solo sitio malicioso puede convertir su PC en un robot, un generador de spam o un computador lento, y robar información de login; asegurar sus actividades de búsqueda en el Web es una función importante.
Simplemente visitando una página Web maligna, hackeada, puede exponer su máquina. Vulnerabilidades y explotaciones continúan permitiendo a los hackers diseminar rootkits y abrir backdoors en computadoras alrededor del mundo.


Threat Labs Site Reports es la última herramienta de seguridad de AVG, continuando nuestro compromiso con la detección de virus y malware y su erradicación.
Las amenazas virales y el malware se han hecho más sofisticados y el enfoque de AVG para la seguridad proactiva en el Internet ha cambiado apropiadamente. AVG Threat Labs provee una nueva forma para que los usuarios se beneficien de más de un millón de reportes sobre dominios y evalúen los sitios antes de que arriesguen su información personal.
[En el recuadro, escriba la dirección del sitio Web que desea comprobar, como por ejemplo oarval.org]


Asegúrese de que su computadora no esté compartiendo algo en el Internet. Esto es especialmente importante si usa una conexión permanente. Evite compartir impresoras en una red que corre bajo el protocolo TCP/IP, desde las computadoras capaces de conectarse directamente al Internet.
(Panel de Control, Conexiones de Red, Propiedades de la Conexión de Área Local, General: No marque "Compartir Archivos e Impresoras en la Red de Windows")

Pero si debe compartir archivos en el Internet, no comparta discos completos; comparta sólo carpetas especialmente preparadas, protegidas por contraseñas y en modo de "Sólo Lectura" (Read-only), con los archivos requeridos. Las carpetas protegidas por contraseñas están disponibles en Windows XP Professional. En particular, nunca comparta el disco o la carpeta donde reside el sistema operativo.
En Windows XP Home, comparta solo temporalmente, por el más corto período de tiempo.

Por ejemplo, cree una carpeta llamada "Salida" dentro de "Mis Documentos" y compártala, pero no marque "Permitir a los usuarios de la red cambiar mis archivos" (Propiedades, Compartir).
Usando este sistema, todos los usuarios de la red podrán bajar archivos de las carpetas de Salida de los otros usuarios, pero ninguno podrá subir archivos a otra computadora.
Esto minimiza las posibilidades de intrusión, pero no del robo de datos. La protección por contraseñas minimiza ambos y debería usarse adicionalmente.
En Windows XP Home, comparta solo temporalmente, por el más corto período de tiempo.


Considere que algunos virus de correo electrónico fingen la dirección de envío para obtener su confianza y lograr que Ud. ejecute un programa adosado, creyendo que proviene de una dirección conocida.
Configure su programa de correo electrónico para alta seguridad.
En el menú del MS Outlook Express: Herramientas, Opciones, Seguridad: Zona Restringida (Más segura).
También debería seleccionar "Advertir cuando otras aplicaciones intenten enviar correo".
Configure su programa antivirus para que examine el contenido de sus mensajes de correo electrónico.
Nunca abra o ejecute un archivo adosado (attachment) sin que su programa antivirus (recientemente actualizado) lo examine primero!


Una computadora no debe ser conectada al Internet sin un programa antivirus de la mejor calidad, recientemente actualizado, y configurado para máxima seguridad y examinando todos los archivos a su entrada, cualquiera que esta sea. Instale un programa antivirus, como el Comodo Internet Security, o el AVG Anti-Virus Edición Gratuita de Grisoft (en varios idiomas).


Si usa Windows 8, Windows 7, Windows Vista o Windows XP SP2, puede instalar un programa de seguridad completo, como el Comodo Internet Security (Gratuito), que ofrece protección completa contra Hackers, Virus, Spyware, Troyanos y robo de identidad, y un Sistema de Prevención de Intrusiones que previene la instalación de malware. Una extensa "lista blanca" de aplicaciones confiables ayuda a reducir el número inicial de alertas luego de instalarlo. Los componentes Firewall y Antivirus pueden instalarse separadamente.
[El mejor resultado en el Matousec Proactive Security Challenge 64]

Instalando malware (MALicious softWARE) en una máquina, los crackers de computadoras pueden ir donde sea, ver y hacer lo que quieran con su computador, incluyendo récords bancarios y su más íntimos y personales documentos. Adicionalmente a crear caos en su máquina y robar su propiedad personal, algún malware, específicamente los servidores troyanos, pueden incluso grabar sus conversaciones personales si tiene un micrófono conectado al computador. El Malware puede invadir su sistema si que Ud. jamás lo sepa y están diseñados para eludir los firewalls usando puertos que no son bloqueados por el "firewall" de seguridad de la red o servidores proxy. Muchos de ellos desactivan los más frecuentemente utilizados antivirus y firewalls de software.


El Outpost Security Suite FREE es una suite de seguridad personal para Windows de fácil uso que le ayuda a protejer sus valores digitales contra hackers y robo de identidad previniendo a usuarios no autorizados adquirir acceso a su computador a través de una red o el Internet.
El Outpost Security Suite FREE es una versión gratuita del Agnitum Outpost Security Suite Pro. El Outpost Security Suite FREE lo protege de virus, hackers y robo de datos - todo lo que necesita para permanecer protegido.
[Resultado Excelente en el Matousec Proactive Security Challenge 64]


Proteja su PC con el Ad-Aware Free Antivirus+:   (Gratuito)

Proteja su PC con el Ad-Aware Free Antivirus+ de Lavasoft - Protección contra Virus, Spyware y Malware.

Es un antivirus increíblemente rápido combinado con nuestro legendario anti-spyware. Una poderosa combinación que bloquea y remueve hasta los más resistentes tipos de malware, incluyendo: virus, spyware, adware, troyanos y más.


Analice y limpie su PC con el Emsisoft Anti-Malware:

Protección de PCs comprensiva contra virus, troyanos, spyware, adware, gusanos, bots, keyloggers y rootkits. (Anteriormente a-squared Anti-Malware)

2 programas desinfectantes en 1: Anti-Virus + Anti-Malware

Al descargalo, obtendrá la versión competa incluyendo toda la protección por 30 días gratuitamente. Luego el software sin pagar cambia a un modo gratuito limitado de scanner que le permite revisar y limpiar su PC cuando quiera, pero que no incluye la protección contra nuevas infecciones.

Instale el Emsisoft Anti-Malware


El Gusano Conficker sorprendió a los expertos en seguridad de PCs. Millones de computadoras se suponen fueron infectadas. El programa gratuito Emsisoft Emergency Kit verifica si Conficker (u otros gusanos) están presentes en un computador. En el peor caso, el programa gratuito puede inmediatamente remover los riesgos de seguridad.

Ver How to find and clean malware infections with Emsisoft Emergency Kit


Proteja su PC con el Panda Internet Security 2015:   (Gratuito)

Proteja su sistema con el Panda Internet Security 2015 contra Virus, Spyware, Hacking y Herramientas Potencialmente Indeseables, Riesgos de Seguridad y archivos sospechosos.


Proteja su PC con Microsoft Security Essentials:   (Gratuito)

Microsoft Security Essentials - Protege contra virus, espías y otros programas malintencionados.

No es posible usar Microsoft Security Essentials con Windows 8.1. Pero si lo que quiere es proteger un equipo con una versión más antigua de Windows, puede usar Microsoft Security Essentials para ayudar a protegerlo contra virus, software espía y otros tipos de software malintencionado.




Si usa Windows 7 o Vista, puede activar el Internet Connection Firewall en la conexión al Internet de las computadoras que se conecten directamente al Internet. Le protegerá contra accesos externos (desde el Internet) no autorizados. Pero este firewall simple no lo protege completamente contra la explotación de vulnerabilidades.
Use: Panel de Control, Opciones de Internet, Conexiones, Configuración, Propiedades, Opciones Avanzadas.

Si quiere un firewall simple y muy fácil de configurar, podría usar el Windows XP SP2 Internet Connection Firewall. Pero si quiere un control más avanzado sobre el tráfico que pasa a través de su computadora y también quiere bloquear tráfico no autorizado de salida (tráfico desde su computadora hacia el Internet) entonces escoja un firewall personal completo de otra compañía.


Use sólo un firewall y sólo un antivirus al mismo tiempo en su PC. Dos programas firewall, o dos programas antivirus, pueden interferir entre ellos y bloquear su PC.


Instale todas las Actualizaciones Críticas y de Seguridad de Windows
Mantenga actualizado su programa antivirus
Use un Firewall completo




Visite un sitio para evaluación de seguridad en el Web, como el de Gibson Research Corporation de Steve Gibson.
Allí puede correr los tests de ShieldsUP! para ver qué tan bien está (o no) protegida su computadora.   (Gratuitos)

Visite Secunia y SecurityFocus para Noticias sobre Seguridad, Artículos y Advertencias.
Descargue e instale el Secunia PSI (Personal Security Inspector) para asegurar que todo su software está actualizado.

Corra también los tests para vulnerabilidades a las amenazas del Internet de PC Flank (Make sure you're protected on all sides).

Visite el sitio Alerta en Línea del Gobierno de los EEUU para leer recomendaciones prácticas para ayudarlo a protegerse contra el fraude en el Internet, mantener su computadora segura y proteger su información personal.


Vea mi Sección de Información Antivirus




Anti-Spyware/Anti-Adware Online Scanners

[Correr un Online Scanner bajo Windows Vista en general requiere accesarlo con el Microsoft Internet Explorer en modo de Administrador: Seleccione un icono de arranque del Microsoft Internet Explorer con un click derecho, seleccione Correrlo como Administrador]


Analice y limpie su PC con el BitDefender QuickScan:   (Contra Virus y Spyware. Gratuito)

Requerimientos del Sistema:

  • Microsoft Windows 10, 8.1, 8, 7, Vista, XP, Me, 98, NT o Windows 2000, 2003
  • Microsoft Internet Explorer
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web


Downadup (o Conficker) es un gusano de redes auto-actualizable que aprovecha una vulnerabilidad en Windows para propagarse. Su remoción se complica por el hecho de que bloquea muchos conocidos sitios en el Web de software antivirus y asociados. Conficker desactiva el servicio del Microsoft Windows Firewall.

Visite Microsoft Update e instale todas las Actualizaciones Críticas y de Seguridad.

Ver An Analysis of Conficker (SRI Malware Threat Center, February 4, 2009)

Ver Microsoft Security Bulletin MS08-067 - Critical: Vulnerability in Server Service Could Allow Remote Code Execution (October 23, 2008)


BitDefender es el primero en ofrecer una herramienta online gratuita que desinfecta todas las versiones de Downadup. Este dominio es el primero en servir una herramienta de remoción sin ser bloqueado por esta amenaza electrónica.

Determine si está infectada con el gusano Downadup (también conocido como Conficker o Kido):
Remove Downadup (Usa BitDefender)


El Microsoft Malware Protection Center ha actualizado el Malicious Software Removal tool (MSRT). Este es un programa binario autónomo que es útil para remover programas maliciosos comunes, y puede ayudar a remover la familia de malware Win32/Conficker.
Puede bajar el MSRT de cualquiera de los siguientes sitios en el Web de Microsoft:
update.microsoft.com y/o Herramienta de eliminación de software malintencionado (Malware).

Ver Virus alert about the Win32-Conficker.B worm (Microsoft Help and Support)


Microsoft Safety Scanner Ayuda a eliminar virus, spyware y otros programas malintencionados


Analice la Seguridad de su PC con el Symantec Security Check:   (Gratuito)

El Análisis de Seguridad y Detección de Virus basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. El Análisis de Seguridad determina si su PC está protegida de hackers, virus, y amenazas de privacidad. Detección de Virus usa la tecnología de Symantec para encontrar infecciones virales. Luego de analizar el nivel actual de protección en su PC, le mostraremos cómo puede disfrutar del Internet y protegerse al mismo tiempo.

Requerimientos del Sistema:

  • Microsoft Windows 8.1, 8, 7, Vista, 95/98/XP o Windows NT/2000, o Mac OS 8.1 o más nuevo
  • Microsoft Internet Explorer 5 o más nuevo
    [Macintosh: MS IE 4.5 o más nuevo, o Safari 1.0 o más nuevo]
  • Los Cookies deben estar permitidos en las preferencias de seguridad de su navegador del Web
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web
  • Si Ud. está detrás de un firewall, este debe estar configurado para transmitir información del navegador del Web (user agent) al Web server
  • Si Ud. usa el navegador del Web de AOL, actualícelo a la versión más nueva [Keyword: Upgrade]


Analice su PC con el ESET-NOD32 AntiVirus - Online Scanner:   (Gratuito)

El ESET Online Scanner es un buen scanner de virus gratuito en el Web. Una herramienta de fácil uso y poderosa, el ESET online antivirus utility puede remover malware - virus, spyware, adware, gusanos, troyanos, y más - de cualquier PC usando solamente un navegador del Web. El AntiVirus - Online Scanner usa la misma tecnología ThreatSense y las mismas firmas que el ESET NOD32 Antivirus, por lo que está siempre actualizado.

El ESET Online Scanner requiere como mínimo los siguientes componentes del sistema:

  • Hardware: Procesador Intel Pentium de 133MHz o equivalente. Un mínimo de 32MB de RAM disponible. Un mínimo de 15MB de espacio en disco disponible.
  • Sistema Operativo: Microsoft Windows 8.1, 8, 7, 98/ME/NT 4.0/2000/XP y Windows Vista.
  • Software: Microsoft Internet Explorer (IE) 5.0 o más nuevo.
  • Permisos de Usuario: Privilegios de Administrador requeridos para instalación bajo Windows Vista.


Analice y limpie su PC con el Trend Micro HouseCall AntiVirus - Scan Online:   (Gratuito)

El HouseCall AntiVirus - Scan Online basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. HouseCall usa la tecnología de detección de Trend Micro para encontrar y eliminar infecciones virales, spyware, gusanos y otros malwares.

Requerimientos del Sistema:

  • Microsoft Windows 8.1, 8, 7, Vista, 95/98/XP o Windows NT/2000
  • Microsoft Internet Explorer 4.0, Netscape 3.01, o más nuevo
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web


Analice y limpie su PC con el F-Secure Online Scanner:   (Gratuito)

El F-Secure Online Virus Scanner basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. Online Virus Scanner usa la tecnología de detección de F-Secure para encontrar y eliminar infecciones virales, spyware y rootkits.

Requerimientos del Sistema:

  • Windows 8.1 / 8 (all editions), Windows 7 (todas las ediciones), Windows Vista (Service Pack 2), Windows XP (Service Pack 3)
  • Microsoft Internet Explorer 6.0, o más nuevo
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web




Otros Scanners Anti-spyware/Anti-Adware:

Puede librarse del Spyware/Adware en su PC utilizando:
Spybot - Search&Destroy - Detect & Remove Spyware (Free)
Malwarebytes Anti-Malware - Detects & removes malicious software from your computer (with Free version)
IObit Malware Fighter - Detecta y remueve malware oculto (con versión Gratuita)
Norton Power Eraser - Detecta y elimina amenazas en su equipo (Gratuito)
SpywareBlaster anti-spyware protection - Prevents installation of spyware & unwanted software (Free)


Estas herramientas pueden todas instalarse en un mismo PC pues son básicamente scanners y no interfieren unas con otras o con un programa antivirus. Esto es recomendable pues cada una se especializa en un tipo distinto de spyware.



Amenazas Expandidas (Expanded Threats)

Las Amenazas Expandidas existen fuera de las definiciones comúnmente conocidas de virus, gusanos y troyanos y pueden proveer acceso no-autorizado, amenazas a la seguridad del sistema o de los datos, y otros tipos de amenazas o molestias.
Las Amenazas Expandidas pueden ser inadvertidamente bajadas de sitios en el Web, mensajes de correo electrónico, o mensajes instantáneos. También pueden ser instaladas como un subproducto de aceptar un Acuerdo de Licencia de otro programa relacionado o enlazado con la Amenaza Expandida de alguna forma.

Considere que en un correo electrónico la dirección de envío (From:) puede ser fingida para obtener su confianza y lograr que Ud. ejecute un programa adosado o visite un enlace, creyendo que proviene de una dirección o persona conocida.

Ver Symantec Security Response - Expanded Threats


"Spyware" (Software Espía):

Los programas de "Spyware" son aplicaciones que envían información vía el Internet al creador del programa o a quien lo publica. El spyware generalmente consiste de una función principal y funciones para recolectar información. La función principal es atractiva para el usuario y lo anima a instalar y usar el spyware. El "End User License Agreement" (EULA) informa a los usuarios sobre las actividades de recolección de información, pero la mayoría no lo lee. La información enviada se usa normalmente para propósitos de mejorar el mercadeo directo. El tipo de información enviada difiere dependiendo del programa de spyware. Para poder digerir los datos recogidos, algunos programas de spyware envían un identificador único junto con la información recolectada. Los usuarios frecuentemente no ven la función de recolección de información del spyware, y quedan ignorantes de que se están recolectando datos de sus computadoras.

Ver The Dangers of Spyware en Symantec Security Response - White Papers (.pdf, Adobe Acrobat Reader)


Generalmente, si su navegador del Web ha sido infectado por "Adware" (advertisment software, un tipo de "Spyware"), hará visitas automáticas a sitios desconocidos (anuncios pop-up), y sus vulnerabilidades podrían ser explotadas.

El "Spyware" es un tipo de amenaza relativamente nuevo que muchas de las aplicaciones antivirus comunes no cubren bien. Más y más spyware está apareciendo que silenciosamente rastrea su actividad en el Web para crear un perfil de mercadeo sobre Ud. que será vendido a compañías de publicidad y utilizado para obligar a su navegador del Web a visitar sitios desconocidos automáticamente.

Ver Symantec Security Response - Expanded Threats (Spyware)


En respuesta a esta nueva área de riesgo (que Symantec llama Expanded Threats) Symantec comenzó ayudando a sus clientes permitiéndoles detectar spyware y otros programas indeseables en sus computadoras usando el producto Norton AntiVirus.

Los tiempos han cambiado considerablemente y la solución de Symantec para los que fueron llamados Expanded Threats ha evolucionado para afrontar los retos planteados por programas que son ahora ampliamente llamados Spyware.

Ver Symantec Enterprise Solutions - Symantec's Antispyware Approach




Tracking Cookies:

Las herramientas de arriba le ayudaran a librarse de "Tracking Cookies" (Cookies que usan información personal identificable para rastreo por terceras personas) almacenados en su PC, pero Ud. debería configurar su navegador del Web para bloquearlos.
En el menú del MS Internet Explorer: Herramientas (Tools), Opciones de Internet, Privacidad (Mediana, al menos).


Un cookie no es un programa, es un muy pequeño archivo de texto con información que un sitio en el Web puede guardar en su PC. Un cookie persistente permanece cuando Ud. cierra su navegador del Web. Un cookie temporal o de sesión es guardado sólo para su actual sesión con el navegador del Web, y es borrado de su computador cuando lo cierra.

Los cookies de primeras personas se originan en o son enviados al sitio en el Web que Ud. está viendo actualmente. Si Ud. no permite cookies de primeras personas, podría no poder ver algunos sitios en el Web o utilizar sus configuraciones.

Los cookies de terceras personas se originan en o son enviados a sitios en el Web diferentes del que está viendo actualmente. Los sitios en el Web de terceras personas usualmente proveen algún contenido en el sitio del Web que está viendo. Por ejemplo, un sitio puede usar propaganda de sitios en el Web de terceras personas y esos sitios en el Web pueden usar cookies. Un uso común para este tipo de cookie es rastrear sus visitas en el Web para publicidad u otros propósitos de mercadeo. Los cookies de terceras personas pueden ser persistentes o temporales.

Un sitio en el Web sólo tiene acceso a la información personal identificable que Ud. le provea, como su log-in y preferencias cuando visita el sitio. Normalmente, sólo el sitio en el Web que creó un cookie puede leerlo.

Su Internet Service Provider (ISP) asigna a su PC una dirección IP (Internet Protocol) cuando Ud. hace una conexión. Una dirección IP es única en todo el mundo en cualquier momento, y sólo su ISP puede asociarla con su PC en un momento particular.




Objetos Locales Compartidos (Local Shared Objects):

Adobe Flash Player es el estándar para proporcionar impactante, rico contenido en el Web.

Adobe recomienda que todos los usuarios del Adobe Flash Player actualicen a la más reciente versión del Player a través del Adobe Flash Player Download Center para tomar ventaja de las actualizaciones de seguridad.

Los usuarios del Adobe Flash Player en todas las plataformas soportadas pueden verificar manualmente si su Flash Player instalado es el más reciente, la versión más segura, en Adobe Flash Player - Version Information.


Un Objeto Local Compartido, también llamado un "Flash cookie", es un pequeño archivo de datos que puede ser creado en su computador por sitios en el Web que contienen Adobe Flash Player.
Ver Adobe Flash Player - Communicate with Internet

Los paneles de ajuste del Adobe Flash Player le permiten hacer decisiones sobre privacidad, almacenamiento de datos en su computador, seguridad, notificación sobre actualizaciones, y el uso de la cámara y el micrófono instalados en su computador. Use los enlaces en la tabla de contenido para aprender cómo hacer estas decisiones.
Ver Adobe Flash Player Help

El Flash Player provee varias maneras de manejar la habilidad de un sitio en el Web para almacenar información en objetos locales compartidos. Puede controlar el almacenamiento en sitios en el Web individuales o para todos los sitios en el Web.
Ver Adobe Flash Player - TechNote - How to manage and disable Local Shared Objects

Un objeto local compartido con terceros, también llamado un "Flash cookie de terceros", es un objeto compartido creado por contenido de terceras personas, contenido que realmente no es del sitio que está viendo actualmente. Los objetos locales compartidos con terceros pueden ser importantes para su privacidad porque pueden ser utilizados para seguir sus preferencias o el uso en los diferentes sitio en el Web que visite.
Ver Adobe Flash Player - TechNote - How to disable third-party local shared objects

Note que si ha instalado la versión PPAPI del Flash Player, debe usar el Administrador de configuración: panel Configuración global de privacidad para configurar sus preferencias. En otro caso, use el Windows Control Panel - Flash Player Settings Manager.


Borre los Flash Local Shared Objects (Flash Cookies) con Objection [Trevor Hobson, de mozdev.org] (requiere Mozilla Firefox)

.sol Editor abre, remueve o crea un archivo compartido de Macromedia Flash (.sol), muestra el contenido del archivo y le permite cambiar los valores.
Ver .sol Editor (Flash Shared Object) (de SourceForge.net)


Ver Wikipedia - Local Shared Object




Rootkits:

Un rootkit es un componente sigiloso que mantiene una presencia persistente e indetectable en la máquina. Las acciones de un rootkit, como su instalación y toda forma de ejecución de código, se hacen sin el consentimiento o conocimiento del usuario.

Los rootkits no infectan máquinas por si mismos, como los virus o gusanos, pero en cambio, buscan proveer un ambiente indetectable para ejecutar código maligno. Para instalar manualmente los rootkits, los atacantes típicamente usan vulnerabilidades en la máquina, o técnicas de ingeniería social.
En algunos casos, los rootkits pueden ser instalados automáticamente al ejecutar un virus o gusano, o al visitar un sitio maligno en el Web.

Un virus, gusano, backdoor o spyware podría permanecer activo y no-detectado en un sistema por largo tiempo si usa un rootkit. El malware podría permanecer no-detectado incluso si el computador está protegido con un antivirus de primera categoría. Y el antivirus no puede remover algo que no puede ver.

El Troyano Sinowal, conocido también como Torpig y Mebroot, puede ser una de las más extendidas y avanzadas piezas de crimeware jamás creadas por timadores. Comenzando desde Febrero 2006, el Troyano Sinowal ha comprometido y robado credenciales de login de aproximadaente 300.000 cuentas de banca online y un número similar de tarjetas de crédito y débito. Otra información como cuentas de e-mail y FTP de numerosos sitios en el Web, han sido también comprometidas y robadas. Los principales vendedores de anti-virus han indicado que el Troyano Sinowal es específico de los sistemas operativos Windows XP.

Una vez instalado, un atacante puede ejecutar virtualmente cualquier función en el sistema para incluir acceso remoto, y espionaje, así como esconder procesos, archivos, claves del registro y canales de comunicación.

Un buen programa antivirus, como el Antivirus gratuito y protección antimalware de AVG debería detectar un rootkit aún no instalado. Para detectar y eliminar uno que haya podido instalarse, puede usar el Sophos Anti-Rootkit, y el Trend Micro Rootkit Buster (Gratuitos).

Ver Rootkits - A New Malware Trend (Emsisoft Blog, EMSI Software),
Symantec Security Response - Windows Rootkit Overview (.pdf, Adobe Acrobat Reader),
Your Botnet is My Botnet - Taking over the Torpig Botnet (The Computer Security Group at UC Santa Barbara),
Zeus Trojan (EMC Glossary).




Java y ActiveX:
Agentes del Internet, como Java y ActiveX, contienen código ejecutable que representa un riesgo potencial de virus, aunque el problema es mínimo en este momento si los mantiene actualizados.

No use aplicaciones ActiveX de fuentes inconfiables.

Visite Java Download para obtener e instalar la más reciente versión disponible del Java Runtime Environment (JRE). Luego desinstale cualquier versión anterior, vulnerable. La versión 7 del JRE está disponible ahora.


"El escenario de pesadilla para los dueños de Mac está aquí. Al menos 600.000 Macs en todo el mundo han sido infectadas, silenciosamente, por el Troyano Flashback, sin requerir interacción del usuario. He aquí por qué esto es sólo el comienzo de un problema a largo plazo."

"La explotación actual es desencadenada por una falla conocida en Java, que fue instalado en cada copia del OS X hasta el lanzamiento de Lion (OS X 10.7) el verano pasado. La falla fue reportada en Enero y parchada por Oracle en Febrero, pero la versión de Apple del Java no consigue un parche hasta principios de Abril. Así que durante varios meses, cada propietario de Mac era vulnerable a menos que tomara medidas concretas para quitar o desactivar Java."

"Si usa cualquier versión de OS X anterior a Snow Leopard (10.6) y tiene instalado el Java (todas las versiones de OS X antes de 10.7 normalmente incluyen el Java), es vulnerable a este ataque y no existe un parche disponible." [Se recomienda deshabilitar el Java o actualizar a OS X 10.7]

Ver New Mac malware epidemic exploits weaknesses in Apple ecosystem (ZDNet, Ed Bott. April 6, 2012)
Ver Trojan-Downloader: OSX/Flashback.k (Test and Manual Removal, F-Secure)


Apple liberó hoy una actualización para su componente de Java [en OS X 10.5 y 10.6] que remueve las versiones conocidas del Flashback malware. En un estudio separado, Symantec reportó que contaron sólo 270.000 Macs infectadas, menos que el máximo de 600.000 la semana pasada.
Ver Apple releases Flashback removal tool, infections drop to 270,000 (ZDNet, Ed Bott. April 12, 2012)


Los informes de la semana pasada sobre un marcado descenso de las infecciones por el malware Flashback pueden haber sido prematuros. Un nuevo informe de Dr. Web dice que 566.000 Macs aún están infectadas, y nuevas infecciones aparecen diariamente.
Ver Russian security firm says Flashback infection rates still high (ZDNet, Ed Bott. April 20, 2012)


Un par de ataques de malware de alto perfil han dado a Apple un curso acelerado en respuesta a la seguridad. Basado en acciones recientes, los actuales 70 millones de propietarios de Mac tienen derecho a esperar mucho más de Apple que lo que están recibiendo hoy.
Ver Flashback malware exposes big gaps in Apple security response (ZDNet, Ed Bott. April 29, 2012)




JavaScript Maligno:

Los ataques de scripts maliciosos son una amenaza para los usuarios del Web. Un sitio Web puede usar un lenguaje con scripts, como JavaScript, para explotar vulnerabilidades de seguridad que podrían permitirle hacer instalaciones de spyware o programas de control remoto.

Firefox, Internet Explorer 7 y Opera tienen algunos controles para prevenir estos ataques, incluyendo advertencias que permiten al usuario saber cuando un sitio Web usa scripts. Pero estos controles todo/nada no son suficientemente flexibles.
Ud. debería permitir la ejecución de JavaScript sólo desde sitios Web confiables. Pero típicamente, un sitio Web presentará scripts provenientes de otros sitios en el Web.


El NoScript Firefox extension provee protección extra para Firefox, y otros navegadores del Web basados en Mozilla: Este add-on gratuito, de fuente abierta, permite que los potencialmente peligrosos JavaScript, Java, Flash y otros plugins ejecuten sólo desde sitios Web confiables, de su escogencia (p.ej. su banco online).


Cross Site Scripting (Scripting entre sitios):

Los ataques con Cross-site scripting (XSS) ocurren cuando un atacante usa una aplicación en el Web para enviar código maligno, generalmente en la forma de un script para el navegador del Web, hacia un usuario diferente. Los defectos que permiten a estos ataques tener éxito están bastante extendidos y ocurren en donde sea que una aplicación Web usa input de un usuario en el output que genera, sin validarlo o codificarlo.

Un atacante puede usar XSS para enviar script maligno a un usuario desprevenido. El navegador del Web del usuario no tiene forma de saber que el script no debería ser confiable, y lo ejecutará. Porque él piensa que el script vino de una fuente confiable, el script maligno puede accesar calquier cookie, session token, u otra información delicada retenida por su navegador del Web y utilizada con ese sitio. Estos scripts pueden incluso reeescribir el contenido de la página HTML.

Ver Cross Site Scripting Open Web Application Security Project (OWASP)

Ver Cross-site scripting (Wikipedia)
Ver XSS (Wikipedia)


Tags HTML Malignos Contenidos en Pedidos del Cliente en el Web:

Ninguna de las soluciones que los usuarios del Web pueden aplicar son soluciones completas. Al final, es responsabilidad de los autores de páginas en el Web el modificar sus páginas para eliminar este tipo de problemas.

Sin embargo, los usuarios del Web tienen dos opciones básicas para reducir su riesgo de ser atacados a través de esta vulnerabilidad. La primera, desactivar los lenguajes de scripting en su navegador del Web, provee la mejor protección pero tiene el efecto colateral para muchos usuarios de desactivar funcionalidad que es importante para ellos. Los usuarios deberían escojer esta opción cuando requieren el menor nivel de riesgo posible.
La segunda solución, ser selectivos sobre cómo ellos inicialmente visitan una página, reducirá significativamente la expocisión de un usuario mientras todavía mantiene la funcionalidad. Los usuarios deberían entender que están aceptando más riesgo cuando seleccionan esta opción, pero que lo están haciendo para preservar la funcionalidad que es importante para ellos.

Ver Malicious HTML Tags Embedded in Client Web Requests CERT Advisory CA-2000-02




La información sobre seguridad es de naturaleza crítica en el tiempo.
Los Symantec Security Advisories (en Inglés) contienen información sobre problemas graves de seguridad, incluyendo la respuesta de Symantec a la situación.




Una Advertencia Final

Los atacantes están alejándose de los grandes ataques de múltiples propósitos contra la periferia de las redes, y acercándose a los más pequeños y enfocados ataques contra computadoras de escritorio.
El nuevo paisaje de amenazas probablemente será dominado por amenazas emergentes como las redes de robots (botnets), código malicioso modular y personalizable, y ataques apuntados a aplicaciones del Web y navegadores del Web.

Ver Symantec Enterprise Solutions - Internet Security Threat Report


Durante el 2007 el número de ejemplos de código maligno se ha duplicado, luego de tomar 20 años para alcanzar la cantidad conocida al principio del año.

Uno de los más exitosos "botnets" en el 2007 ha sido "Storm". El botnet Storm, estimado ahora como conteniendo millones de computadoras comprometidas, tiene defensas avanzadas.

Ver Cracking open the cybercrime economy (CNET News, Dec 14, 2007)




E-mails falsificados (también conocidos como Phishing) que parecen provenir de un suplidor (mostrando una dirección de origen falsa) pueden ponerlo en peligro.

Normalmente le piden navegar hacia un sitio en el Web falso (mostrando un URL fingido) para proveer, actualizar o confirmar información personal sensible. Para atraerlo, suelen referirse a una situación urgente en su cuenta, o a una oferta muy atractiva.

Alguna información que los esquemas de Phishing buscan:
- Números de tarjetas de débito o crédito
- PINs o Contraseñas
- Números de Cuentas
- Números de Identificación Personal y otros datos personales (como nombres y direcciones)

Incluso si Ud. no provee lo que buscan, simplemente seleccionar el enlace lo puede someter a instalaciones "silenciosas" de software para anotar sus acciones por el teclado (Key Logging) o crear puertas traseras (Backdoors).

Muchos de estos sitios abren ventanas engañosas con el propósito de obtener su autorización para una instalación. Ciérrelas usando la X en la esquina superior derecha de la ventana. No use los controles en estas ventanas; un botón puede hacer cualquier cosa, no importa cómo esté marcado.

Considere que una página Web puede falsificar los contenidos de la Dirección (URL) y la Barra de Status.

Ver PhishTank (operado por OpenDNS)


No siga enlaces hacia sus suplidores provistos por e-mails no solicitados o sitios en el Web inconfiables. Escriba el URL conocido Ud. mismo y entonces vaya al sitio del suplidor. Siempre haga esto para bancos, servicios financieros y tiendas on-line.




Los programas de extorsión [Ransomware] como CTB-Locker son distribuidos por e-mail para encriptar los archivos en su computador y exigir pago para obtener la clave de encriptación para recuperarlos.
No ejecute un programa recibido en un e-mail no-solicitado.

Ver New Windows 10 scam will encrypt your files for ransom (Zack Whittaker, ZDnet. August 3, 2015)




Para poder navegar el Web, su navegador del Web necesita acceso a un servicio de DNS (Domain Name Server) que traduzca los URLs que Ud. escriba (p.ej. www.algundominio.com) en un grupo de 4 números que es la dirección IP (Internet Protocol) del sitio en el Web.
Pero generalmente, los servidores de DNS son sólo disponibles directamente desde conexiones provistas por el ISP al que pertenecen. Esto significa que generalmente Ud. está limitado a usar directamente sólo el servicio de DNS de su Proveedor de Servicio de Internet (ISP).
Si su servicio direcciona un determinado URL a su propia PC, este URL queda bloqueado, y Ud. obtiene un Error 404 (la dirección no es válida).
Use OpenDNS Evitar el bloqueo requiere utilizar un servicio de DNS público, como OpenDNS (Gratuito),
qué además le ofrece un servicio anti-Phishing.

Adicionalmente, usar OpenDNS garantiza que sus movimientos en el Web no puedan ser seguidos con el registro de uso de DNS en su ISP.

Cuando OpenDNS no puede determinar cómo resolver un URL (por ejemplo, un error que no está dentro de nuestra lista de "errores que podemos corregir"), entonces OpenDNS provee resultados de búsqueda que son el mejor calce para la información provista.

Para probarlo:
* Lea las configuration instructions
* Configure su red para usar las direcciones IP 208.67.222.222 y 208.67.220.220 como sus servidores de DNS


Google Public DNS es un servicio global de resolución de Domain Name System (DNS) gratuito, que puede usar como alternativa a su actual proveedor de DNS.

Para probarlo:
* Lea las configuration instructions
* Configure su red para usar las direcciones IP 8.8.8.8 y 8.8.4.4 como sus servidores de DNS




El estado del Internet: Viejos Gusanos siguen vivos - State of the Internet: Old worms live on; Delaware speediest state; South Korea a broadband king ZDNet Blogs, May 29th, 2008. Posted by Larry Dignan @ 4:55 am

Akamai [una red global de servidores que maneja el 20% del tráfico mundial del Web] el Jueves [Mayo 29 '08] entregó su primer reporte sobre el Estado del Internet y encontró tráfico de ataques - virus, gusanos, robots y similares - originado en 125 países, con 30% de este tráfico viniendo de los Estados Unidos y China. Algunos de estos ataques, que ocurrieron en el primer trimestre, fueron de gusanos como el Blaster del 2003.

De ese tráfico de ataques, los primeros 10 países produjeron 75% de los ataques. Las sorprendentes fuentes de los ataques incluyen Venezuela, Argentina y Brasil - tres lugares no exactamente conocidos por sus comunidades de hackers. Rusia no apareció.

Este es el gráfico del reporte de Akamai, que requiere registrarse:

 Tráfico de Ataques


Ver Akamai Report: The State of the Internet - 1st Quarter 2008, 2nd Quarter 2008




¿Alguna vez vio una ventana emergente de un mensaje de seguridad extraño como un anuncio mientras navega por la Web? ¿Alguna vez vio un mensaje de aviso inesperado de un programa desconocido en su sistema advirtiéndole de que está infectado con una nueva amenaza? Éstas son estrategias comunes utilizadas por un tipo de programa que Symantec denomina "aplicaciones engañosas" y que otras personas conocen como "falsos programas antispyware" o "SMITFraud". Por lo general, estos programas se introducen sigilosamente en los sistemas de sus víctimas cuando navegan por la Web, se hacen pasar por una alerta normal de Microsoft Windows o engañan a las personas para que los descarguen en sus equipos. Una vez que se instalan, las aplicaciones engañosas exageran o generan falsos reclamos sobre el estado de la seguridad o el rendimiento de su sistema y prometen resolver estos problemas falsos si usted paga por ello.

Ver Fake App Attack: Misleading Application Suspicious Notification (Symantec - Norton)


Nunca acepte instalar un antivirus o programa de seguridad que se ofrezca a si mismo inesperadamente.
Nunca acepte instalar un programa que prometa investigar las cuentas de comunicación de sus contactos.




Websense 2015 Threat Report:
[Websense - Reporte de Amenazas 2015]

Los aspectos humanos y técnicos de las amenazas cibernéticas cambiaron dramáticamente en el 2014. Ataques muy evasivos, creados a partir de técnicas de mezclado, explotaron vulnerabilidades y abrieron grietas en viejos estándares de infraestructura. La constante evolución del desarrollo de la tecnología creó un nuevo conjunto de desafíos.

El informe de amenazas de Websense Security Labs, ofrece asesoramiento, inteligencia y orientación en relación con las amenazas existentes y emergentes, teniendo en cuenta la necesidad de las empresas de crecer e innovar, mientras protejen su propiedad intelectual e información confidencial.

Hay ocho tendencias que definitivamente vale la pena destacar debido al riesgo que suponen para el robo de datos este año. Estas son revisadas a través de dos categorías: las tendencias de comportamiento humano y las tendencias basadas en la técnica, para examinar quién está haciendo qué y cómo lo hacen.

Descarge el informe:
Regístrese para ganar visibilidad ejecutiva de las tendencias clave de seguridad y directrices específicas en los procesos de optimización, las políticas y uso de las herramientas de seguridad.

También obtendrá acceso a los eventos webcast grabados, con nuestros expertos en seguridad discutiendo sobre el impacto y las implicaciones futuras de estas tendencias y amenazas.

Ver Websense Security Labs report - 2015 Threat Report



Mi especialidad es la Computación Personal y trabajo como consultor independiente.


Actualizada: Agosto 3 '15

Sección de Información Antivirus

Sección sobre Actualización de PCs

English: PC Security Section

Regreso: Home Page (Servicio de Seguridad y Actualización de PCs)

Mensajes:
Andrés Valencia: Comunicaciones
Valid HTML 4.01!