Andrés Valencia

Seguridad de PCs


Esta página ofrece información y herramientas para mantener su PC segura,
libre de intrusiones en el Internet.

- Consejos Generales de Seguridad para los Usuarios del Internet
- Anti-Spyware/Anti-Adware Online Scanners (incluyendo anti-Conficker)
- Amenazas Expandidas: Spyware, Discadores Malignos, Rootkits, JavaScript Maligno
- Anti-Spyware/Anti-Adware Software
- Una Advertencia Final


Consejos Generales de Seguridad para los Usuarios del Internet

El Internet es un ambiente peligroso, como lo demuestran los frecuentes ataques de "Negación de Servicio", la infección de sitios legítimos en el Web, los "Gusanos" y "Caballos de Troya" infectando computadoras para implementar intrusiones en redes "a control remoto" por medio de PCs infectadas y esclavizadas; "robots", o "bots".
Las computadoras con mayor riesgo de infección son las que tienen una conexión permanente al Internet.

Los bots trabajan en silencio, pero todos vemos su trabajo. Casi todo el spam e-mail es enviado por computadoras secuestradas. Cada vez que recibe un spam, una computadora esclavizada lo envió.

Su PC no es necesariamente el blanco final de estos ataques: Si es infectada, se la usa para atacar a otras computadoras y diseminar la infección. La actividad de diseminación intentada congestiona el Internet, en particular el correo electrónico.
La falta de las computadoras infectadas puede causar daños a personas y propiedades. Y Ud. podría ser un co-responsable involuntario.


El método de ataque más utilizado es la explotación de "vulnerabilidades" en el sistema operativo o los programas de redes para instalar y correr programas malignos no-autorizados ("Malware") en su computadora.

Un sitio en el Web conoce la dirección IP (Internet Protocol) de la PC desde la que Ud. lo está viendo, y podría buscar vulnerabilidades en ella. Si una vulnerabilidad es encontrada, un sitio infectado en el Web podría explotarla.
Ya infectada, un firewall simple (como el de Windows XP) no sería defensa, pues es el Malware en su computadora el que estaría requiriendo el tráfico. Un firewall completo no sería defensa tampoco, si Ud. da permiso para comunicarse a programas desconocidos que ya infectaron su PC.

Si su PC tiene una vulnerabilidad, y Ud. visita un sitio infectado que puede explotarla, su PC podría ser esclavizada. Backdoors (puertas traseras) y key-loggers (historias del teclado) podrían ser instalados, y un ataque remoto sobre otra computadora podría ser lanzado desde su PC.

Si su navegador del Web ha sido infectado por "Adware" para hacer visitas automáticas a sitios desconocidos (anuncios pop-up), sus vulnerabilidades podrían ser explotadas. Ver Spyware, más abajo en esta página.


Para eliminar sus vulnerabilidades mantenga actualizados su sistema operativo y programas de redes (navegador del Web, programa de correo, etc.).
En el menú del MS Internet Explorer: Herramientas, Actualización de Windows (Windows Update). O visite Microsoft Update.
Instale todas las Actualizaciones Críticas y de Seguridad tan pronto como sea posible. Microsoft las libera el segundo Martes de cada mes. Sin embargo, si ocurre una amenaza de seguridad, como un virus muy difundido o un gusano que afecte computadoras basadas en Windows, Microsoft liberará la correspondiente actualización cuando esté lista. Otros tipos de actualizaciones pueden ser liberadas cuando estén listas. Los Service Packs SP1 y SP2 son gratuitos, pero están disponibles automáticamente sólo para usuarios legítimos de Windows XP. Instale todos los Service Packs.
Si su clono PC vino con una copia ilegal de Windows, puede comprar e instalar un original sin perder sus programas instalados o sus documentos.

Si no puede instalar y actualizar una copia legal del MS Windows en una PC conectada al Internet, es posible que sus vulnerabilidades sean explotadas, aún si usa un firewall completo.
Busque sus actualizaciones en The Software Patch (Download site for patches, upgrades, service packs and hardware drivers).
No use una versión descontinuada de Windows; sus vulnerabilidades representan un grave riesgo de seguridad.

Actualice regularmente sus programas de Microsoft Office: visite Microsoft Office Online y seleccione "Office Update", o visite Microsoft Update. Microsoft libera estas actualizacioes en el cuarto Martes de cada mes. Tenga sus discos originales de instalación para MS Office a mano.


WebGL es un nuevo standard para navegadores del Web que intenta traer gráficas 3D a cualquier página en el internet. Ha sido recientemente activado por default en Firefox 4 y Google Chrome, y puede ser activado en las últimas versiones de Safari. Context tiene un continuo interés en investigar nuevas áreas que afecten el entorno de seguridad, especialmente cuando pudieran tener un impacto significativo en nuestros clientes.
Encontramos que:

  1. Una cantidad de serios problemas de seguridad han sido identificados en la especificación e implementación de WebGL.
  2. Estos problemas pueden permitir a un atacante proveer código maligno vía un navegador del Web que permitiría ataques en el GPU y los drivers gráficos. Estos ataques en el GPU vía WebGL pueden inutilizar toda la máquina.
  3. Adicionalmente, hay otros peligros en WebGL que ponen en riesgo los datos, privacidad y seguridad del usuario.
  4. Estos problemas son inherentes a la especificación de WebGL y requerirían cambios significativos en la arquitectura para remediarlos en el diseño de la plataforma. Fundamentalmente, WebGL ahora permite que programas completos (definición de Turing) del internet alcancen el driver de graficos y el hardware de gráficos que operan en lo que se supone que sea la parte más protegida del computador (Modo de Kernel).
  5. Los navegadores del Web que activan el WebGL por default ponen a sus usuarios en riesgo por estos problemas.
Ver WebGL - A New Dimension for Browser Exploitation (Context Information Security LTD).

Para Firefox 4:

  • Escriba en la barra de URL "about:config" y seleccione el botón "I'll be careful".
  • Encuentre la opción "webgl.disabled" y colóquela en true.

Para Chrome en Windows pase el flag "--disable-webgl" cuando corra el ejecutable cambiando el shortcut en el start menu. Un usuario puede hacer un click derecho en el shortcut de Chrome, seleccionar propiedades y añadir el flag.

Ver WebGL - A New Dimension for Browser Exploitation - FAQ (Context Information Security LTD).


Utilice el Secunia Online Software Inspector (OSI)  [Secunia Software Inspector] para detectar los programas instalados en su PC que tienen vulnerabilidades, para que pueda actualizarlos o eliminarlos (la versión Online requiere el Java Runtime).
Esto incluye antiguas versiones vulnerables que no son desinstaladas al actualizar el programa, como por ejemplo, el Java Runtime y los Adobe Flash y Shockwave Players.
Los usuarios caseros deberían bajar e instalar el Secunia Personal Software Inspector (PSI).


Baje y corra el Microsoft Baseline Security Analyzer (MBSA), una herramienta de fácil uso que ayuda a determinar su status de seguridad de acuerdo con las recomendaciones de Microsoft y ofrece ayuda específica para remediarlo.
Mejore su manejo de la seguridad utilizando MBSA para detectar errores comunes en la configuración de seguridad y actualizaciones faltantes en su computador.
El Microsoft Baseline Security Analyzer (MBSA) es gratuito, pero está disponible sólo para usuarios legítimos de Windows 2000, XP, 2003 o Vista.


Si debe correr un programa vulnerable, use el Enhanced Mitigation Experience Toolkit (EMET) de Microsoft (gratuito) para ayudar a prevenir que las vulnerabilidades sean explotadas. EMET usa tecnologías de seguridad para mitigar las vulnerabilidades y está diseñdo para trabajar con cualquier programa.


Considerando que la exposición a un solo sitio malicioso puede convertir su PC en un robot, un generador de spam o un computador lento, y robar información de login; asegurar sus actividades de búsqueda en el Web es una función importante.
Simplemente visitando una página Web maligna, hackeada, puede exponer su máquina. Vulnerabilidades y explotaciones continúan permitiendo a los hackers diseminar rootkits y abrir backdoors en computadoras alrededor del mundo.


Threat Labs Site Reports es la última herramienta de seguridad de AVG, continuando nuestro compromiso con la detección de virus y malware y su erradicación.
Las amenazas virales y el malware se han hecho más sofisticados y el enfoque de AVG para la seguridad proactiva en el Internet ha cambiado apropiadamente. AVG Threat Labs provee una nueva forma para que los usuarios se beneficien de más de un millón de reportes sobre dominios y evalúen los sitios antes de que arriesguen su información personal.
[En el recuadro, escriba la dirección del sitio Web que desea comprobar, como por ejemplo oarval.org]


Asegúrese de que su computadora no esté compartiendo algo en el Internet. Esto es especialmente importante si usa una conexión permanente. Evite compartir impresoras en una red que corre bajo el protocolo TCP/IP, desde las computadoras capaces de conectarse directamente al Internet.
(Panel de Control, Conexiones de Red, Propiedades de la Conexión de Área Local, General: No marque "Compartir Archivos e Impresoras en la Red de Windows")

Pero si debe compartir archivos en el Internet, no comparta discos completos; comparta sólo carpetas especialmente preparadas, protegidas por contraseñas y en modo de "Sólo Lectura" (Read-only), con los archivos requeridos. Las carpetas protegidas por contraseñas están disponibles en Windows XP Professional. En particular, nunca comparta el disco o la carpeta donde reside el sistema operativo.
En Windows XP Home, comparta solo temporalmente, por el más corto período de tiempo.

Por ejemplo, cree una carpeta llamada "Salida" dentro de "Mis Documentos" y compártala, pero no marque "Permitir a los usuarios de la red cambiar mis archivos" (Propiedades, Compartir).
Usando este sistema, todos los usuarios de la red podrán bajar archivos de las carpetas de Salida de los otros usuarios, pero ninguno podrá subir archivos a otra computadora.
Esto minimiza las posibilidades de intrusión, pero no del robo de datos. La protección por contraseñas minimiza ambos y debería usarse adicionalmente.
En Windows XP Home, comparta solo temporalmente, por el más corto período de tiempo.


Considere que algunos virus de correo electrónico fingen la dirección de envío para obtener su confianza y lograr que Ud. ejecute un programa adosado, creyendo que proviene de una dirección conocida.
Configure su programa de correo electrónico para alta seguridad.
En el menú del MS Outlook Express: Herramientas, Opciones, Seguridad: Zona Restringida (Más segura).
También debería seleccionar "Advertir cuando otras aplicaciones intenten enviar correo".
Configure su programa antivirus para que examine el contenido de sus mensajes de correo electrónico.
Nunca abra o ejecute un archivo adosado (attachment) sin que su programa antivirus (recientemente actualizado) lo examine primero!


Una computadora no debe ser conectada al Internet sin un programa antivirus de la mejor calidad, recientemente actualizado, y configurado para máxima seguridad y examinando todos los archivos a su entrada, cualquiera que esta sea. Instale un programa antivirus, como el Comodo Internet Security, la Edición Gratuita de PC Tools AntiVirus, o el AVG Anti-Virus Edición Gratuita de Grisoft (en varios idiomas).


Si usa Windows 7, Vista o Windows XP SP2, puede instalar un programa de seguridad completo, como el Comodo Internet Security (Gratuito), que ofrece protección completa contra Hackers, Virus, Spyware, Troyanos y robo de identidad, y un Sistema de Prevención de Intrusiones que previene la instalación de malware. Una extensa "lista blanca" de aplicaciones confiables ayuda a reducir el número inicial de alertas luego de instalarlo. Los componentes Firewall y Antivirus pueden instalarse separadamente.
[El mejor resultado en el Matousec Proactive Security Challenge 64]

Para protección adicional, instale también el Comodo BOClean Anti Malware software (Gratuito).
Los programas troyanos, spyware, keyloggers, rootkits, pseudorootkits, hijackers, adware, annoyware, email relays, spam proxies, spam relays, scam downloads y email/spam robots ("bots") son posiblemente la mayor amenaza de seguridad para individuos y redes institucionales en existencia.

Instalando malware (MALicious softWARE) en una máquina, los crackers de computadoras pueden ir donde sea, ver y hacer lo que quieran con su computador, incluyendo récords bancarios y su más íntimos y personales documentos. Adicionalmente a crear caos en su máquina y robar su propiedad personal, algún malware, específicamente los servidores troyanos, pueden incluso grabar sus conversaciones personales si tiene un micrófono conectado al computador. El Malware puede invadir su sistema si que Ud. jamás lo sepa y están diseñados para eludir los firewalls usando puertos que no son bloqueados por el "firewall" de seguridad de la red o servidores proxy. Muchos de ellos desactivan los más frecuentemente utilizados antivirus y firewalls de software.


PC Tools ThreatFire Behavioral Virus and Spyware Protection (Gratuito) es dramáticamente diferente del software antivirus tradicional. Los productos antivirus normales usualmente necesitan primero haber identificado y examinado una amenaza antes de que puedan proveer adecuada protección contra ella. La protección es entonces provista vía una base de datos actualizada de "firmas" o "huellas", que debe primero ser escrita por un investigador antivirus. Esto crea una gran ventana de tiempo donde las amenazas no son detectadas y pueden infectar su PC aún teniendo software antivirus instalado.
ThreatFire protege continuamente su PC contra ataques detectando comportamiento malicioso, como capturar sus teclas o robar sus datos, en lugar de sólo buscar amenazas conocidas como el software antivirus normal. Implementando un sofisticado análisis de comportamiento en tiempo real ThreatFire es capaz de detener amenazas nunca antes vistas ("zero-day"), con sólo detectar su actividad maliciosa.
La tecnología ActiveDefense de ThreatFire (patente pendiente) ofrece protección contra todo tipo de amenazas del Internet - conocidas y desconocidas - spyware, adware, keyloggers, virus, gusanos, troyanos, rootkits, buffer overflows, y otro malware. ThreatFire usa su protección sin paralelo para cazar y paralizar esas amenazas que son o muy nuevas o demasiado inteligentes como para ser reconocidas por software antivirus tradicional basado en "firmas". La tecnología ActiveDefense de ThreatFire provee protección adicional al combinarla con productos antivirus tradicionales.
[Vea ThreatFire Technical Support para resolver algunas incompatibilidades con otro software de seguridad, como AVG y ZoneAlarm]

Con la Edición Gratuita de PC Tools AntiVirus Ud. está protegido contra las más nefastas cyber-amenazas que intentan ganar acceso a su PC y a su información personal. Conectarse al Internet sin protección contra los últimos virus y gusanos de rápida diseminación, como Netsky, Mytob y MyDoom, puede resultar en infecciones en pocos minutos.

El PC Tools Spyware Doctor (Gratuito) detecta y remueve spyware, adware, troyanos y keyloggers. Ha sido bajado más de 125 millones de veces, con millones más cada semana. Mundialmente la gente usa y confía en Spyware Doctor para proteger sus PCs del spyware, adware y otras amenazas online.

El PC Tools Firewall Plus (Gratuito) es un firewall personal para Windows fácil de usar que ayuda a protejer su privacidad previniendo a usuarios no autorizados el obtener acceso a su computador a través de una red o el Internet.


El Outpost Firewall FREE es un firewall personal para Windows de fácil uso que le ayuda a protejer sus valores digitales contra hackers y robo de identidad previniendo a usuarios no autorizados adquirir acceso a su computador a través de una red o el Internet.
[Very Good results in the Matousec Proactive Security Challenge 64]


Si usa Windows 7, Vista o Windows XP SP2, puede activar el Internet Connection Firewall en la conexión al Internet de las computadoras que se conecten directamente al Internet. Le protegerá contra accesos externos (desde el Internet) no autorizados. Pero este firewall simple no lo protege completamente contra la explotación de vulnerabilidades.
Use: Panel de Control, Opciones de Internet, Conexiones, Configuración, Propiedades, Opciones Avanzadas.

Si quiere un firewall simple y muy fácil de configurar, podría usar el Windows XP SP2 Internet Connection Firewall. Pero si quiere un control más avanzado sobre el tráfico que pasa a través de su computadora y también quiere bloquear tráfico no autorizado de salida (tráfico desde su computadora hacia el Internet) entonces escoja un firewall personal completo de otra compañía.
Ver Security Essentials for Windows XP Service Pack 2.


Use sólo un firewall y sólo un antivirus al mismo tiempo en su PC. Dos programas firewall, o dos programas antivirus, pueden interferir entre ellos y bloquear su PC.


Instale todas las Actualizaciones Críticas y de Seguridad de Windows
Mantenga actualizado su programa antivirus
Use un Firewall completo




Visite un sitio para evaluación de seguridad en el Web, como el de Gibson Research Corporation de Steve Gibson.
Allí puede correr los tests de ShieldsUP! para ver qué tan bien está (o no) protegida su computadora.   (Gratuitos)

Visite Secunia y SecurityFocus para Noticias sobre Seguridad, Artículos y Advertencias.
Descargue el Secunia PSI (Personal Security Inspector).

Visite el DeepSight Threat Management System de Symantec para conocer el nivel global de las amenazas.

Visite un sitio para evaluación de seguridad en el Web, como Rapid7 (Vulnerability Management & Penetration Testing Software).
Allí puede correr el test Rapid7 Risk Rater para ver qué tan bien están (o no) protegidas sus computadoras y su red.   (Gratuito)

Corra también los tests para vulnerabilidades a las amenazas del Internet de PC Flank (Make sure you're protected on all sides).

Visite el sitio Alerta en Línea del Gobierno de los EEUU para leer recomendaciones prácticas para ayudarlo a protegerse contra el fraude en el Internet, mantener su computadora segura y proteger su información personal.


Vea mi Sección de Información Antivirus




Anti-Spyware/Anti-Adware Online Scanners

[Correr un Online Scanner bajo Windows Vista en general requiere accesarlo con el Microsoft Internet Explorer en modo de Administrador: Seleccione un icono de arranque del Microsoft Internet Explorer con un click derecho, seleccione Correrlo como Administrador]


Analice su PC con el BitDefender QuickScan:   (Gratuito)

Downadup (o Conficker) es un gusano de redes auto-actualizable que aprovecha una vulnerabilidad en Windows para propagarse. Su remoción se complica por el hecho de que bloquea muchos conocidos sitios en el Web de software antivirus y asociados. Conficker desactiva el servicio del Microsoft Windows Firewall.

Visite Microsoft Update e instale todas las Actualizaciones Críticas y de Seguridad.

Ver An Analysis of Conficker (SRI Malware Threat Center, February 4, 2009)

Ver Microsoft Security Bulletin MS08-067 - Critical: Vulnerability in Server Service Could Allow Remote Code Execution (October 23, 2008)


Si puede ver los tres enlaces gráficos en la fila superior de esta página de prueba (del Conficker Work Group), su computador NO está infectado con Conficker. Pero, si uno de los logos de F-Secure, SecureWorks o Trend Micro no aparece, es probable que su computador sea parte de la red de "bots" de Conficker.
Los tres enlaces gráficos en la fila inferior sólo comprueban la calidad de su conexión.


BitDefender es el primero en ofrecer una herramienta online gratuita que desinfecta todas las versiones de Downadup. Este dominio es el primero en servir una herramienta de remoción sin ser bloqueado por esta amenaza electrónica.
Determine si está infectada con el gusano Downadup (también conocido como Conficker o Kido):
Remove Downadup


El Microsoft Malware Protection Center ha actualizado el Malicious Software Removal tool (MSRT). Este es un programa binario autónomo que es útil para remover programas maliciosos comunes, y puede ayudar a remover la familia de malware Win32/Conficker.

Puede bajar el MSRT de cualquiera de los siguientes sitios en el Web de Microsoft:
update.microsoft.com y/o Herramienta de eliminación de software malintencionado (Malware).

See Virus alert about the Win32-Conficker.B worm (Microsoft Help and Support)


Analice la Seguridad de su PC con el Symantec Security Check:   (Gratuito)

El Análisis de Seguridad y Detección de Virus basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. El Análisis de Seguridad determina si su PC está protegida de hackers, virus, y amenazas de privacidad. Detección de Virus usa la tecnología de Symantec para encontrar infecciones virales. Luego de analizar el nivel actual de protección en su PC, le mostraremos cómo puede disfrutar del Internet y protegerse al mismo tiempo.

Requerimientos del Sistema:

  • Microsoft Windows Vista, 95/98/XP o Windows NT/2000, o Mac OS 8.1 o más nuevo
  • Microsoft Internet Explorer 5 o más nuevo
    [Macintosh: MS IE 4.5 o más nuevo, o Safari 1.0 o más nuevo]
  • Los Cookies deben estar permitidos en las preferencias de seguridad de su navegador del Web
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web
  • Si Ud. está detrás de un firewall, este debe estar configurado para transmitir información del navegador del Web (user agent) al Web server
  • Si Ud. usa el navegador del Web de AOL, actualícelo a la versión más nueva [Keyword: Upgrade]


Analice su PC con el ESET-NOD32 AntiVirus - Online Scanner:   (Gratuito)

El ESET Online Scanner es un buen scanner de virus gratuito en el Web. Una herramienta de fácil uso y poderosa, el ESET online antivirus utility puede remover malware - virus, spyware, adware, gusanos, troyanos, y más - de cualquier PC usando solamente un navegador del Web. El AntiVirus - Online Scanner usa la misma tecnología ThreatSense y las mismas firmas que el ESET NOD32 Antivirus, por lo que está siempre actualizado.

El ESET Online Scanner requiere como mínimo los siguientes componentes del sistema:

  • Hardware: Procesador Intel Pentium de 133MHz o equivalente. Un mínimo de 32MB de RAM disponible. Un mínimo de 15MB de espacio en disco disponible.
  • Sistema Operativo: Microsoft Windows 98/ME/NT 4.0/2000/XP y Windows Vista.
  • Software: Microsoft Internet Explorer (IE) 5.0 o más nuevo.
  • Permisos de Usuario: Privilegios de Administrador requeridos para instalación bajo Windows Vista.


Analice y limpie su PC con el Trend Micro HouseCall AntiVirus - Scan Online:   (Gratuito)

El HouseCall AntiVirus - Scan Online basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. HouseCall usa la tecnología de detección de Trend Micro para encontrar y eliminar infecciones virales, spyware, gusanos y otros malwares.

Requerimientos del Sistema:

  • Microsoft Windows 95/98/XP o Windows NT/2000
  • Microsoft Internet Explorer 4.0, Netscape 3.01, o más nuevo
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web


Analice y limpie su sistema con el Emsisoft Web Malware Scanner (Gratuito) contra Troyanos, Backdoors, Gusanos, Discadores, Spyware/Adware, Keyloggers, Rootkits, Hacking Tools, Riskware y Tracking Cookies. Completamente gratis, directamente en su navegador del Web.

Requerimientos del Sistema:

  • Windows 2000/XP/Vista/7 o 2003/2008 Server
  • Internet Explorer 5.0 o más nuevo con ActiveX permitido


Analice y limpie su PC con el F-Secure Online Scanner:   (Gratuito)

El F-Secure Online Virus Scanner basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. Online Virus Scanner usa la tecnología de detección de F-Secure para encontrar y eliminar infecciones virales, spyware y rootkits.

Requerimientos del Sistema:

  • Microsoft Windows XP o Windows 2000
  • Microsoft Internet Explorer 6.0, o más nuevo
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web


Analice y limpie su PC con el BitDefender Online Scanner:   (Gratuito)

Analice y limpie su sistema con el BitDefender QuickScan contra Virus y Spyware.

Requerimientos del Sistema:

  • Microsoft Windows 7, Vista, XP, Me, 98, NT o Windows 2000, 2003
  • Microsoft Internet Explorer
  • ActiveX y JavaScript deben estar permitidos en las preferencias de seguridad de su navegador del Web



Amenazas Expandidas (Expanded Threats)

Las Amenazas Expandidas existen fuera de las definiciones comúnmente conocidas de virus, gusanos y troyanos y pueden proveer acceso no-autorizado, amenazas a la seguridad del sistema o de los datos, y otros tipos de amenazas o molestias.
Las Amenazas Expandidas pueden ser inadvertidamente bajadas de sitios en el Web, mensajes de correo electrónico, o mensajes instantáneos. También pueden ser instaladas como un subproducto de aceptar un Acuerdo de Licencia de otro programa relacionado o enlazado con la Amenaza Expandida de alguna forma.

Considere que en un correo electrónico la dirección de envío (From:) puede ser fingida para obtener su confianza y lograr que Ud. ejecute un programa adosado o visite un enlace, creyendo que proviene de una dirección o persona conocida.

Ver Symantec Security Response - Expanded Threats


"Spyware" (Software Espía):

Los programas de "Spyware" son aplicaciones que envían información vía el Internet al creador del programa o a quien lo publica. El spyware generalmente consiste de una función principal y funciones para recolectar información. La función principal es atractiva para el usuario y lo anima a instalar y usar el spyware. El "End User License Agreement" (EULA) informa a los usuarios sobre las actividades de recolección de información, pero la mayoría no lo lee. La información enviada se usa normalmente para propósitos de mejorar el mercadeo directo. El tipo de información enviada difiere dependiendo del programa de spyware. Para poder digerir los datos recogidos, algunos programas de spyware envían un identificador único junto con la información recolectada. Los usuarios frecuentemente no ven la función de recolección de información del spyware, y quedan ignorantes de que se están recolectando datos de sus computadoras.

Ver The Dangers of Spyware en Symantec Security Response - White Papers (.pdf, Adobe Acrobat Reader).


Generalmente, si su navegador del Web ha sido infectado por "Adware" (advertisment software, un tipo de "Spyware"), hará visitas automáticas a sitios desconocidos (anuncios pop-up), y sus vulnerabilidades podrían ser explotadas.

El "Spyware" es un tipo de amenaza relativamente nuevo que muchas de las aplicaciones antivirus comunes no cubren bien. Más y más spyware está apareciendo que silenciosamente rastrea su actividad en el Web para crear un perfil de mercadeo sobre Ud. que será vendido a compañías de publicidad y utilizado para obligar a su navegador del Web a visitar sitios desconocidos automáticamente.

Ver Symantec Security Response - Expanded Threats (Spyware)


En respuesta a esta nueva área de riesgo (que Symantec llama Expanded Threats) Symantec comenzó ayudando a sus clientes permitiéndoles detectar spyware y otros programas indeseables en sus computadoras usando el producto Norton AntiVirus.

Los tiempos han cambiado considerablemente y la solución de Symantec para los que fueron llamados Expanded Threats ha evolucionado para afrontar los retos planteados por programas que son ahora ampliamente llamados Spyware.

Ver Symantec Enterprise Solutions - Symantec's Antispyware Approach




Software Anti-spyware/Anti-Adware:

Puede librarse de mucho del Spyware/Adware en su PC utilizando:
Ad-Aware Free - Detection/Removal of Spyware (con versión Gratuita, de Lavasoft)
Spybot - Search&Destroy - Detect & Remove Spyware (Gratuito, de Patrick M. Kolla)
Emsisoft Emergency Kit - Software para remoción de virus y malware (Gratuito)
Comodo Internet Security Protección contra hackers, virus, spyware, y troyanos (Gratuito)
AVG Anti-Virus Edición Gratuita Protección contra virus, spyware, gusanos, adware y troyanos, con LinkScanner Active Surf-Shield (Gratuito)
Microsoft Windows Defender Protege su computador contra pop-ups, lentitud y amenazas de seguridad causadas por spyware y software no deseado (Gratuito)
Microsoft Security Essentials Protección continua contra virus, spyware y malware (Gratuito)
Microsoft Safety Scanner Ayuda a eliminar virus, spyware y otro software malintencionado
Versión Gratuita de PC Tools Spyware Doctor Previene, detecta y elimina intrusiones
Free Norton Security Scan for Google Pack Detecta y elimina intrusiones (Gratuito, de Google Pack)
PC Tools ThreatFire Behavioral Virus and Spyware Protection (Gratuito)
Malwarebytes' Anti-Malware (Identify and remove malicious software from your computer, with Free version)
IObit Malware Fighter (Free Anti-Malware | Free Trojan Remover)
Norton Power Eraser (Free Virus and Malware Scan)

Ad-Aware Free bloquea, detecta y elimina las intrusiones ya ocurridas y residentes en su PC.
Spybot detecta y elimina las intrusiones ya ocurridas y residentes en su PC, además puede inocular su MS Internet Explorer contra las más comunes.
Emsisoft Emergency Kit detecta y elimina las intrusiones ya ocurridas y residentes en su PC.
Comodo Internet Security es protección activa contra hackers, virus, spyware, y troyanos.
AVG Anti-Virus Free Edition previene, detecta y elimina intrusiones en su PC.
Microsoft Windows Defender tiene Protección en Tiempo Real, un sistema de monitoreo que recomienda acciones contra el spyware cuando es detectado. Microsoft Windows Defender está disponible sólo para usuarios legítimos de Windows XP-SP2 y es parte de Windows Vista.
Microsoft Security Essentials proporciona protección en tiempo real contra virus, spyware y otros tipos de software malintencionado para su PC doméstico.
Microsoft Safety Scanner Ayuda a eliminar virus, spyware y otro software malintencionado.
La versión de prueba de Spyware Doctor para usuarios de Google Pack detecta y elimina algunas intrusiones en tiempo real, y las intrusiones ya ocurridas y residentes en su PC, además puede inocular su MS Internet Explorer contra los programas Active-X maliciosos más comunes.
La versión para Google Pack del Norton Security Scan remueve todos los virus, troyanos y gusanos encontrados en el PC de un usuario y provee indicaciones útiles sobre cómo pueden mejorar aún más la seguridad de su PC.
Implementando un sofisticado análisis de comportamiento en tiempo real ThreatFire es capaz de detener amenazas nunca antes vistas ("zero-day"), con sólo detectar su actividad maliciosa.
La tecnología ActiveDefense de ThreatFire (patente pendiente) ofrece protección contra todo tipo de amenazas del Internet
- conocidas y desconocidas - spyware, adware, keyloggers, virus, gusanos, troyanos, rootkits, buffer overflows, y otro malware.
El Malwarebytes' Anti-Malware es una aplicación de alto rendimiento que remueve completamente incluso el más avanzado malware y spyware. Con una de las más rápidas, más efectivas revisiones rápidas y capacidades de remoción de malware en el mercado.
IObit Malware Fighter Gratuito es un avanzado programa que remueve malware y spyware y que detecta, y remueve las más profundas infecciones, y proteje su PC contra varios potenciales spywares, adwares, troyanos, keyloggers, robots, gusanos, y secuestradores. Con la mejorada, única máquina "Dual-Core" y detección heuristica de malware, IObit Malware Fighter detecta los más complejos y profundos spywares y malwares en una forma muy rápida y eficiente.
Norton Power Eraser Elimina malware profundamente insertado y difícil de remover que el virus scanning tradicional no siempre puede detectar. Debido a que el Norton Power Eraser usa métodos agresivos para detectar estas amenazas, hay un riesgo de que se puedan seleccionar algunos programas legítimos para remoción. Debe usar esta herramienta muy cuidadosamente, y sólo después de que haya agotado otras opciones.


SpywareBlaster anti-spyware protection (Gratuito, Javacool Software).
SpywareBlaster no examina su PC para limpiarla de spyware - previene que se instale en primer lugar. Este programa previene la instalación de spyware, adware, discadores y secuestradores de su navegador del Web, y otros programas potencialmente indeseables. También puede bloquear spyware y tracking cookies en IE y Mozilla/Firefox, y restringir las acciones de los sitios con spyware y tracking cookies.
SpywareBlaster inocula el MS Internet Explorer contra muchos intrusos, para impedir que se instale spyware, y puede ser desactivado si causa problemas. Sólo después de desactivarlo se lo debe desinstalar, si eso es lo que se quiere hacer.


Estas herramientas pueden todas instalarse en un mismo PC pues son básicamente scanners y no interfieren unas con otras o con un programa antivirus. Esto es recomendable pues cada una se especializa en un tipo distinto de spyware.




Tracking Cookies:

Las herramientas de arriba le ayudaran a librarse de "Tracking Cookies" (Cookies que usan información personal identificable para rastreo por terceras personas) almacenados en su PC, pero Ud. debería configurar su navegador del Web para bloquearlos.
En el menú del MS Internet Explorer: Herramientas (Tools), Opciones de Internet, Privacidad (Mediana, al menos).


Un cookie no es un programa, es un muy pequeño archivo de texto con información que un sitio en el Web puede guardar en su PC. Un cookie persistente permanece cuando Ud. cierra su navegador del Web. Un cookie temporal o de sesión es guardado sólo para su actual sesión con el navegador del Web, y es borrado de su computador cuando lo cierra.

Los cookies de primeras personas se originan en o son enviados al sitio en el Web que Ud. está viendo actualmente. Si Ud. no permite cookies de primeras personas, podría no poder ver algunos sitios en el Web o utilizar sus configuraciones.

Los cookies de terceras personas se originan en o son enviados a sitios en el Web diferentes del que está viendo actualmente. Los sitios en el Web de terceras personas usualmente proveen algún contenido en el sitio del Web que está viendo. Por ejemplo, un sitio puede usar propaganda de sitios en el Web de terceras personas y esos sitios en el Web pueden usar cookies. Un uso común para este tipo de cookie es rastrear sus visitas en el Web para publicidad u otros propósitos de mercadeo. Los cookies de terceras personas pueden ser persistentes o temporales.

Un sitio en el Web sólo tiene acceso a la información personal identificable que Ud. le provea, como su log-in y preferencias cuando visita el sitio. Normalmente, sólo el sitio en el Web que creó un cookie puede leerlo.

Su Internet Service Provider (ISP) asigna a su PC una dirección IP (Internet Protocol) cuando Ud. hace una conexión. Una dirección IP es única en todo el mundo en cualquier momento, y sólo su ISP puede asociarla con su PC en un momento particular.




Objetos Locales Compartidos (Local Shared Objects):

Adobe Flash Player es el estándar para proporcionar impactante, rico contenido en el Web.

Adobe recomienda que todos los usuarios del Adobe Flash Player actualicen a la más reciente versión del Player a través del Adobe Flash Player Download Center para tomar ventaja de las actualizaciones de seguridad.

Los usuarios del Adobe Flash Player en todas las plataformas soportadas pueden verificar manualmente si su Flash Player instalado es el más reciente, la versión más segura, en Adobe Flash Player - Version Information.


Un Objeto Local Compartido, también llamado un "Flash cookie", es un pequeño archivo de datos que puede ser creado en su computador por sitios en el Web que contienen Adobe Flash Player.
Ver Adobe Flash Player - What Is a Local Shared Object?

Los paneles de ajuste del Adobe Flash Player le permiten hacer decisiones sobre privacidad, almacenamiento de datos en su computador, seguridad, notificación sobre actualizaciones, y el uso de la cámara y el micrófono instalados en su computador. Use los enlaces en la tabla de contenido para aprender cómo hacer estas decisiones.
Ver Adobe Flash Player Help

El Flash Player provee varias maneras de manejar la habilidad de un sitio en el Web para almacenar información en objetos locales compartidos. Puede controlar el almacenamiento en sitios en el Web individuales o para todos los sitios en el Web.
Ver Adobe Flash Player - TechNote - How to manage and disable Local Shared Objects

Un objeto local compartido con terceros, también llamado un "Flash cookie de terceros", es un objeto compartido creado por contenido de terceras personas, contenido que realmente no es del sitio que está viendo actualmente. Los objetos locales compartidos con terceros pueden ser importantes para su privacidad porque pueden ser utilizados para seguir sus preferencias o el uso en los diferentes sitio en el Web que visite.
Ver Adobe Flash Player - TechNote - How to disable third-party local shared objects


Borre Flash Local Shared Objects (Flash Cookies) con Objection [Trevor Hobson, de mozdev.org] (requiere Mozilla Firefox)

.sol Editor abre, remueve o crea un archivo compartido de Macromedia Flash (.sol), muestra el contenido del archivo y le permite cambiar los valores.
Ver .sol Editor (Flash Shared Object) (de SourceForge.net)


Ver Wikipedia - Local Shared Object




Discadores Malignos (Malicious Dialers):

Son pequeños programas malignos que conectan telefónicamente el PC a un Dial-Up Network (DUN) a una rata de costos muy alta para el usuario.

En general se requiere examinar su PC con un programa antivirus actualizado para detectarlos y eliminarlos. Algunos pueden ser detectados por el usuario examinando "Internet Connections" en el Control Panel de Windows.

Los discadores malignos generalmente se instalan en su PC al visitar un sitio en el Web infectado o por medio de un nuevo tipo de virus que contiene uno como carga.

Puede eliminar los discadores malignos en su PC con el Emsisoft Emergency Kit EMSI Software Anti-Malware - Malware Scanner and Remover Software (Gratuito)
- detector y eliminador de Dialers.

Ver Symantec Security Response - Expanded Threats (Dialers)




Rootkits:

Un rootkit es un componente sigiloso que mantiene una presencia persistente e indetectable en la máquina. Las acciones de un rootkit, como su instalación y toda forma de ejecución de código, se hacen sin el consentimiento o conocimiento del usuario.

Los rootkits no infectan máquinas por si mismos, como los virus o gusanos, pero en cambio, buscan proveer un ambiente indetectable para ejecutar código maligno. Para instalar manualmente los rootkits, los atacantes típicamente usan vulnerabilidades en la máquina, o técnicas de ingeniería social.
En algunos casos, los rootkits pueden ser instalados automáticamente al ejecutar un virus o gusano, o al visitar un sitio maligno en el Web.

Un virus, gusano, backdoor o spyware podría permanecer activo y no-detectado en un sistema por largo tiempo si usa un rootkit. El malware podría permanecer no-detectado incluso si el computador está protegido con un antivirus de primera categoría. Y el antivirus no puede remover algo que no puede ver.

El Troyano Sinowal, conocido también como Torpig y Mebroot, puede ser una de las más extendidas y avanzadas piezas de crimeware jamás creadas por timadores. Comenzando desde Febrero 2006, el Troyano Sinowal ha comprometido y robado credenciales de login de aproximadaente 300.000 cuentas de banca online y un número similar de tarjetas de crédito y débito. Otra información como cuentas de e-mail y FTP de numerosos sitios en el Web, han sido también comprometidas y robadas. Los principales vendedores de anti-virus han indicado que el Troyano Sinowal es específico de los sistemas operativos Windows XP.

Una vez instalado, un atacante puede ejecutar virtualmente cualquier función en el sistema para incluir acceso remoto, y espionaje, así como esconder procesos, archivos, claves del registro y canales de comunicación.

Un buen programa antivirus, como el AVG Anti-Virus Free Edition ebería detectar un rootkit aún no instalado. Para detectar y eliminar uno que haya podido instalarse, puede usar el F-Secure Blacklight, Sophos Anti-Rootkit, Trend Micro RootkitBuster (Gratuitos).

Ver Rootkits - Una nueva tendencia en Malware (a2 Knowledgebase, EMSI Software),
Symantec Security Response - Windows Rootkit Overview (.pdf, Adobe Acrobat Reader),
F-Secure BlackLight: The Threat - Rootkits,
One Sinowal Trojan + One Gang = Hundreds of Thousands of Compromised Accounts (RSA FraudAction Research Lab on 10/31/2008 12:00:00 AM),
Taking over the Torpig botnet (The Computer Security Group at UCSB).




Java y ActiveX:
Agentes del Internet, como Java y ActiveX, contienen código ejecutable que representa un riesgo potencial de virus, aunque el problema es mínimo en este momento si los mantiene actualizados.

No use aplicaciones ActiveX de fuentes inconfiables.

Visite Java Download para obtener e instalar la más reciente versión disponible del Java Runtime Environment (JRE). Luego desinstale cualquier versión anterior, vulnerable. La versión 7 del JRE está disponible ahora.


"El escenario de pesadilla para los dueños de Mac está aquí. Al menos 600.000 Macs en todo el mundo han sido infectadas, silenciosamente, por el Troyano Flashback, sin requerir interacción del usuario. He aquí por qué esto es sólo el comienzo de un problema a largo plazo."

"La explotación actual es desencadenada por una falla conocida en Java, que fue instalado en cada copia del OS X hasta el lanzamiento de Lion (OS X 10.7) el verano pasado. La falla fue reportada en Enero y parchada por Oracle en Febrero, pero la versión de Apple del Java no consigue un parche hasta principios de Abril. Así que durante varios meses, cada propietario de Mac era vulnerable a menos que tomara medidas concretas para quitar o desactivar Java."

"Si usa cualquier versión de OS X anterior a Snow Leopard (10.6) y tiene instalado el Java (todas las versiones de OS X antes de 10.7 normalmente incluyen el Java), es vulnerable a este ataque y no existe un parche disponible." [Se recomienda deshabilitar el Java o actualizar a OS X 10.7]

Ver New Mac malware epidemic exploits weaknesses in Apple ecosystem (ZDNet, Ed Bott. April 6, 2012)

Ver Trojan-Downloader: OSX/Flashback.k (Test and Manual Removal, F-Secure)


Apple liberó hoy una actualización para su componente de Java [en OS X 10.5 y 10.6] que remueve las versiones conocidas del Flashback malware. En un estudio separado, Symantec reportó que contaron sólo 270.000 Macs infectadas, menos que el máximo de 600.000 la semana pasada.

Ver Apple releases Flashback removal tool, infections drop to 270,000 (ZDNet, Ed Bott. April 12, 2012)


Los informes de la semana pasada sobre un marcado descenso de las infecciones por el malware Flashback pueden haber sido prematuros. Un nuevo informe de Dr. Web dice que 566.000 Macs aún están infectadas, y nuevas infecciones aparecen diariamente.

Ver Russian security firm says Flashback infection rates still high (ZDNet, Ed Bott. April 20, 2012)


Un par de ataques de malware de alto perfil han dado a Apple un curso acelerado en respuesta a la seguridad. Basado en acciones recientes, los actuales 70 millones de propietarios de Mac tienen derecho a esperar mucho más de Apple que lo que están recibiendo hoy.

Ver Flashback malware exposes big gaps in Apple security response (ZDNet, Ed Bott. April 29, 2012)




JavaScript Maligno:

Los ataques de scripts maliciosos son una amenaza para los usuarios del Web. Un sitio Web puede usar un lenguaje con scripts, como JavaScript, para explotar vulnerabilidades de seguridad que podrían permitirle hacer instalaciones de spyware o programas de control remoto.

Firefox, Internet Explorer 7 y Opera tienen algunos controles para prevenir estos ataques, incluyendo advertencias que permiten al usuario saber cuando un sitio Web usa scripts. Pero estos controles todo/nada no son suficientemente flexibles.
Ud. debería permitir la ejecución de JavaScript sólo desde sitios Web confiables. Pero típicamente, un sitio Web presentará scripts provenientes de otros sitios en el Web.


El NoScript Firefox extension provee protección extra para Firefox, y otros navegadores del Web basados en Mozilla: Este add-on gratuito, de fuente abierta, permite que los potencialmente peligrosos JavaScript, Java, Flash y otros plugins ejecuten sólo desde sitios Web confiables, de su escogencia (p.ej. su banco online).


Cross Site Scripting (Scripting entre sitios):

Los ataques con Cross-site scripting (XSS) ocurren cuando un atacante usa una aplicación en el Web para enviar código maligno, generalmente en la forma de un script para el navegador del Web, hacia un usuario diferente. Los defectos que permiten a estos ataques tener éxito están bastante extendidos y ocurren en donde sea que una aplicación Web usa input de un usuario en el output que genera, sin validarlo o codificarlo.

Un atacante puede usar XSS para enviar script maligno a un usuario desprevenido. El navegador del Web del usuario no tiene forma de saber que el script no debería ser confiable, y lo ejecutará. Porque él piensa que el script vino de una fuente confiable, el script maligno puede accesar calquier cookie, session token, u otra información delicada retenida por su navegador del Web y utilizada con ese sitio. Estos scripts pueden incluso reeescribir el contenido de la página HTML.

Ver Cross Site Scripting Open Web Application Security Project (OWASP)

Ver Cross-site scripting Wikipedia, the free encyclopedia
Ver XSS Wikipedia, la enciclopedia libre


Tags HTML Malignos Contenidos en Pedidos del Cliente en el Web:

Ninguna de las soluciones que los usuarios del Web pueden aplicar son soluciones completas. Al final, es responsabilidad de los autores de páginas en el Web el modificar sus páginas para eliminar este tipo de problemas.

Sin embargo, los usuarios del Web tienen dos opciones básicas para reducir su riesgo de ser atacados a través de esta vulnerabilidad. La primera, desactivar los lenguajes de scripting en su navegador del Web, provee la mejor protección pero tiene el efecto colateral para muchos usuarios de desactivar funcionalidad que es importante para ellos. Los usuarios deberían escojer esta opción cuando requieren el menor nivel de riesgo posible.
La segunda solución, ser selectivos sobre cómo ellos inicialmente visitan una página, reducirá significativamente la expocisión de un usuario mientras todavía mantiene la funcionalidad. Los usuarios deberían entender que están aceptando más riesgo cuando seleccionan esta opción, pero que lo están haciendo para preservar la funcionalidad que es importante para ellos.

Ver Malicious HTML Tags Embedded in Client Web Requests CERT Advisory CA-2000-02




La información sobre seguridad es de naturaleza crítica en el tiempo.
Los Symantec Security Advisories (en Inglés) contienen información sobre problemas graves de seguridad, incluyendo la respuesta de Symantec a la situación.




Una Advertencia Final

Los atacantes están alejándose de los grandes ataques de múltiples propósitos contra la periferia de las redes, y acercándose a los más pequeños y enfocados ataques contra computadoras de escritorio.
El nuevo paisaje de amenazas probablemente será dominado por amenazas emergentes como las redes de robots (botnets), código malicioso modular y personalizable, y ataques apuntados a aplicaciones del Web y navegadores del Web.

Ver Symantec Enterprise Solutions - Internet Security Threat Report


Durante el 2007 el número de ejemplos de código maligno se ha duplicado, luego de tomar 20 años para alcanzar la cantidad conocida al principio del año.

Uno de los más exitosos "botnets" en el 2007 ha sido "Storm". El botnet Storm, estimado ahora como conteniendo millones de computadoras comprometidas, tiene defensas avanzadas.

Ver Cracking open the cybercrime economy (Tech News on ZDNet, Dec 14, 2007)


El inventario de señas de pestes reconocidas por a-squared Free y a-squared Anti-Malware tenía algo más de 500.000 entradas al inicio del año pasado. Al inicio del 2008 este ya había llegado a un record de 1,1 millones de señas de Malware.
Mientras que los usuarios de a-squared reportaron 1,4 millones de infecciones de Malware en el 2006, esto aumentó a una increíble cifra de 1,9 millones el año pasado. El hecho impactante es: en promedio, cada PC estaba infectada por 8 tipos diferentes de Malware!

Ya no se está construyendo Malware para propósitos de auto-promoción, o por diversión, sino con el propósito primario de ganar grandes cantidades de dinero.
La mayoría de los nuevos Gusanos y Troyanos ya no contienen rutinas destructivas. Son diseñados únicamente con el propósito de secuestrar computadoras para que puedan ser controladas remotamente.

Los Spammers usan este poder de computación para enviar anónimamente millones de e-mails. Otras oscuras organizaciones usan la capacidad de almacenamiento para guardar y distribuir data ilegal, como pornografía infantil o similares.
Como la víctima, Ud. usualmente no sabe que su computadora está siendo usada como sitio de trueque para este tipo de data. Las únicas indicaciones claras son usualmente sólo una conexión al Internet cada vez más lenta y menos velocidad en sus propias aplicaciones.

Ver Malware Annual Report 2007 (Emsi Software, 1/17/2008)




E-mails falsificados (también conocidos como Phishing) que parecen provenir de un suplidor (mostrando una dirección de origen falsa) pueden ponerlo en peligro.

Normalmente le piden navegar hacia un sitio en el Web falso (mostrando un URL fingido) para proveer, actualizar o confirmar información personal sensible. Para atraerlo, suelen referirse a una situación urgente en su cuenta, o a una oferta muy atractiva.

Alguna información que los esquemas de Phishing buscan:
- Números de tarjetas de débito o crédito
- PINs o Contraseñas
- Números de Cuentas
- Números de Identificación Personal y otros datos personales (como nombres y direcciones)

Incluso si Ud. no provee lo que buscan, simplemente seleccionar el enlace lo puede someter a instalaciones "silenciosas" de software para anotar sus acciones por el teclado (Key Logging) o crear puertas traseras (Backdoors).

Muchos de estos sitios abren ventanas engañosas con el propósito de obtener su autorización para una instalación. Ciérrelas usando la X en la esquina superior derecha de la ventana. No use los controles en estas ventanas; un botón puede hacer cualquier cosa, no importa cómo esté marcado.

Considere que una página Web puede falsificar los contenidos de la Dirección (URL) y la Barra de Status.

Ver PhishTank (operado por OpenDNS)


No siga enlaces hacia sus suplidores provistos por e-mails no solicitados o sitios en el Web inconfiables. Escriba el URL conocido Ud. mismo y entonces navegue hacia el sitio del suplidor. Siempre haga esto para bancos, servicios financieros y tiendas on-line.




Para poder navegar el Web, su navegador del Web necesita acceso a un servicio de DNS (Domain Name Server) que traduzca los URLs que Ud. escriba (p.ej. www.algundominio.com) en un grupo de 4 números que es la dirección IP (Internet Protocol) del sitio en el Web.
Pero generalmente, los servidores de DNS son sólo disponibles directamente desde conexiones provistas por el ISP al que pertenecen. Esto significa que generalmente Ud. está limitado a usar directamente sólo el servicio de DNS de su Proveedor de Servicio de Internet (ISP).
Si su servicio direcciona un determinado URL a su propia PC, este URL queda bloqueado, y Ud. obtiene un Error 404 (la dirección no es válida).
Use OpenDNS Evitar el bloqueo requiere utilizar un servicio de DNS público, como OpenDNS (Gratuito),
qué además le ofrece un servicio anti-Phishing.

Adicionalmente, usar OpenDNS garantiza que sus movimientos en el Web no puedan ser seguidos con el registro de uso de DNS en su ISP.

Cuando OpenDNS no puede determinar cómo resolver un URL (por ejemplo, un error que no está dentro de nuestra lista de "errores que podemos corregir"), entonces OpenDNS provee resultados de búsqueda que son el mejor calce para la información provista.

Para probarlo:
* Lea las configuration instructions
* Configure su red para usar las direcciones IP 208.67.222.222 y 208.67.220.220 como sus servidores de DNS


Google Public DNS es un servicio global de resolución de Domain Name System (DNS) gratuito, que puede usar como alternativa a su actual proveedor de DNS.

Para probarlo:
* Lea las configuration instructions
* Configure su red para usar las direcciones IP 8.8.8.8 y 8.8.4.4 como sus servidores de DNS o


El investigador de seguridad Dan Kaminsky anunció en Julio 8 '08 que un importante problema afecta al software de DNS.

Esta es una forma fácil de saber si sus servidores de DNS están en riesgo:
Mientras navega con una PC en su red, vaya a DoxPara Research, el sitio de Kaminsky, y busque el botón a la derecha llamado "Check My DNS". Selecciónelo.

Si su servidor de DNS parece seguro, debería obtener:
Your name server, at ...., appears to be safe, but make sure the ports listed below aren't following an obvious pattern.
Asegúrese de que los puertos listados no sigan un patrón obvio.
PC World - Business Center: Have You Fixed Your Company's DNS Servers?

Múltiples implementaciones de DNS vulnerables al envenenamiento del cache:
El envenenamiento del cache de DNS (también llamado contaminación del cache) es una técnica de ataque que permite al atacante introducir información de DNS falsa en el cache de un servidor de DNS.
US-CERT Vulnerability Note VU#800113

OpenDNS está orgullosa de anunciar que ellos son uno de los dos vendedores de DNS / proveedores de servicio que no eran vulnerables cuando este problema fue inicialmente descubierto por Dan Kaminsky.
OpenDNS Blog: OpenDNS - Keeping you safe day after day

Vendrán más noticias sobre esta vulnerabilidad de DNS, y se esperaba un anuncio importante de Kaminsky en Agosto 6 '08 durante la conferencia de Black Hat en Las Vegas.




El estado del Internet: Viejos Gusanos siguen vivos - State of the Internet: Old worms live on
ZDNet Blogs, May 29th, 2008. Posted by Larry Dignan @ 4:55 am

Akamai [una red global de servidores que maneja el 20% del tráfico mundial del Web] el Jueves [Mayo 29 '08] entregó su primer reporte sobre el Estado del Internet y encontró tráfico de ataques - virus, gusanos, robots y similares - originado en 125 países, con 30% de este tráfico viniendo de los Estados Unidos y China. Algunos de estos ataques, que ocurrieron en el primer trimestre, fueron de gusanos como el Blaster del 2003.

De ese tráfico de ataques, los primeros 10 países produjeron 75% de los ataques. Las sorprendentes fuentes de los ataques incluyen Venezuela, Argentina y Brasil - tres lugares no exactamente conocidos por sus comunidades de hackers. Rusia no apareció.

Este es el gráfico del reporte de Akamai, que requiere registrarse:

 Tráfico de Ataques


Ver Akamai Report: The State of the Internet - 1st Quarter 2008, 2nd Quarter 2008




La primera mitad del 2009 vio un número de grandes fraudes y un incremento de los ataques utilizando los elementos dinámicos de sitios populares del Web 2.0 para infectar las computadoras de los usuarios y perpetrar fraude. Adicionalmente, Websense Security Labs encontró un aumento masivo en el número de sitios maliciosos, que aumentaron 233 por ciento en el período de seis meses.
77% de los sitios en el Web con código malicioso son sitios legítimos que han sido comprometidos.

Los atacantes continuaron utilizando amenazas mezcladas (spam email con URLs incluidos) para atraer víctimas a sitios maliciosos en el Web, con 85,6 por ciento de todo el correo no deseado en circulación durante este período conteniendo enlaces hacia sitios maliciosos. El aumento de las amenazas mezcladas ilustra que la inteligencia sobre seguridad en el Web es un componente crítico de cualquier estrategia para seguridad de email y datos.

Ver Websense Security Labs report - State of Internet Security, Q1-Q2 2009 (September 15 '09)




¿Alguna vez vio una ventana emergente de un mensaje de seguridad extraño como un anuncio mientras navega por la Web? ¿Alguna vez vio un mensaje de aviso inesperado de un programa desconocido en su sistema advirtiéndole de que está infectado con una nueva amenaza? Éstas son estrategias comunes utilizadas por un tipo de programa que Symantec denomina "aplicaciones engañosas" y que otras personas conocen como "falsos programas antispyware" o "SMITFraud". Por lo general, estos programas se introducen sigilosamente en los sistemas de sus víctimas cuando navegan por la Web, se hacen pasar por una alerta normal de Microsoft Windows o engañan a las personas para que los descarguen en sus equipos. Una vez que se instalan, las aplicaciones engañosas exageran o generan falsos reclamos sobre el estado de la seguridad o el rendimiento de su sistema y prometen resolver estos problemas falsos si usted paga por ello.

Ver Aplicaciones engañosas: lo que necesita saber (Symantec - Norton)


Nunca acepte instalar un antivirus o programa de seguridad que se ofrezca a si mismo inesperadamente.
Nunca acepte instalar un programa que prometa investigar las cuentas de comunicación de sus contactos.



Mi especialidad es la Computación Personal y trabajo como consultor independiente.


Actualizada: Octubre 22 '14

Sección de Información Antivirus

Sección sobre Actualización de PCs

English: PC Security Section

Regreso: Home Page (Servicio de Seguridad y Actualización de PCs)

Mensajes:
Andrés Valencia: Comunicaciones
Valid HTML 4.01!