Archivo de la categoría: Seguridad básica

Aspectos básicos sobre la seguridad básica en nuestra Pc, Smartphone, Tablet, etc.

Mejor ejemplo.. imposible!!

LO SIGUIENTE SUCEDIÓ HOY EN MI CORREO ELECTRÓNICO..

Caso verídico de Phishing.. Acá no hay nada preparado…

Hoy, como todas las tardes, después de haber realizado las compras para mi hogar (eso no es todas las tardes) procedí a revisar el correo electrónico en busca de buenas noticias, pero para sorpresa mía, encontré un hermoso correo que en principio causó cierta preocupación ( 1 segundo ).

Al comenzar con la lectura del mismo, no entendí a lo que se refería, al llegar al final del mismo creo que entendía menos que al principio. De igual manera, traté de no sorprenderme demasiado, pero ya no podía más de la risa, digo de la risa ya que conocía por diferentes artículos sobre el tema del Phishing, quizás nunca lo había vivido en carne propia.. pero siempre hay tiempo.

(RECUERDEN QUE PARA VER MEJOR LA IMAGEN, LE REALIZAN UN CLIC SOBRE LA MISMA, SE ABRIRÁ UNA NUEVA VENTANA CONTENIENDO SÓLO LA IMAGEN CLICKEADA. LUEGO CIERRAN DICHA VENTANA O HACEN CLIC SOBRE EL BOTÓN PARA REALIZAR UN PASO ATRÁS)

Al ingresar en la Bandeja de Entrada, me encuentro con el siguiente correo:

Fijensé el Asunto del mensaje, proviene de un Banco que no es conocido en nuestro país, luego letra imprenta mayúscula de confirmación urgente (necesitan ponernos nerviosos).. y de paso el código del error 22158A-p,  más que código de error, parece el código del salame que compré hoy por la tarde en el supermercado..

Después de ver el asunto del mensaje, como es de esperar, arremetí contra la lectura del mismo, con lo cual me encontré con la siguiente pantalla:

Para gran sorpresa, mi primer duda surge al ver la dirección de la página Web a la que hacen mención, no me resultaba una dirección común y corriente a la cual estoy acostumbrado a ver de los grandes Bancos Nacionales o Extranjero.

Luego, el código del error (como ya había nombrado anteriormente) me sonó a zaraza.. y  la explicación del mismo, evidenciaba un hermoso caso de Ingeniería Inversa, es decir, la explicación muy escueta y en demasía confusita. Quién se podía creer semejante mentira??.. bueno!!, hay mucha gente que en su desconocimiento pueden llegar a confundirlo.

Pero, la segunda parte del mensaje, cuando ya se explayan sobre el tema, ese fue el plato fuerte del día. Les solicito que por favor lean bien el mensaje.. primero una lectura rápida como para conocer bien a qué están haciendo referencia, luego una lectura con más profundidad.

Ahora bien, después de un breve análisis queda en evidencia la falta de profesionalismo, que a la hora de redactar un documento denotan errores tanto de ortografía, como así también de expresión.

Veamos:

Bueno.. ehhhh!!.. creo que queda evidenciado lo anteriormente dicho  sobre todos tipos de errores en la redacción del documento. Parece ser que estas criaturas pasaron por alto, el darle la oportunidad de corrección a un profesional que al menos posea una correcta forma de escribir.

No estaría escribiendo esto, si primero no lo hubiese chequeado utilizando a otras personas para que leyeran el mail y preguntando si encontraban algo raro, aparte de los seudo-tecnicismos mal utilizados.

Una vez que la persona terminó de leer el documento, preguntó: ¿Cómo te das cuenta que esto es falso?..  de la respuesta dada es que surge este artículo, tratando de ser los más explicativo posible y con un lenguaje adaptado para la fácil comprensión..

Visto todos los errores cometidos y ya dándose cuenta que se trataba de un fraude que seguro tiene como objetivo el robo de contraseñas de algún tipo de cuenta, o bien, el número de tarjetas de Crédito, vamos a continuar desarrollando el final de este artículo.

Ahora viene la parte más emocionante y lo digo de esta manera ya que hay que tomar una decisión importante:

Es la hora en que todos tenemos dos opciones:

  • a) borrar el correo recibido: utilizado en el caso de no conocer su procedencia. Creo que para los que todavía no manejan temas como: actualización de antivirus, Spyware, malware, gusanos, caballos de Troya, phishing y otros más; es la opción que más los puede ayudar.
  • b) seguir adelante en la investigación para ver hasta dónde pueden llegar, y por lo consiguiente, poder re-transmitir esta experiencia a personas que puedan verse implicadas en este tipo de fraude.

Como es de esperar, mi opción es la segunda, ya que de otra manera no podría estar explicando para ustedes lo que puede llegar a suceder.

Por supuesto que ahora, vamos a seguir el link para ver a dónde somos redirigidos.

Caramba, el mismo navegador me avisa que se trata de una página que fue reportada como falsificación (Phishing). Eso sucede en este caso por mantener el explorador (Mozilla Firefox) en su última versión y sus debidos complementos bien actualizados.

Ahora bien, todo parece muy fácil, el navegador (Internet Explorer, Mozilla Firefox, Google Chrome, etc.) pueden detectar páginas fraudulentas (se hacen pasar por otros), pero hecha la ley.. hecha la trampa. También se las ingeniaron para, si el explorador detecta la página maliciosa y aparezcan estos carteles de aviso (imagen anterior), pueda suceder lo siguiente:

(Prestar mucha atención y que la vista se agudice más de lo normal)

¿Han visto algo fuera de lo normal comparado con la imagen anterior?.

Esa diferencia, marca otra posibilidad de ataque que a simple vista y desconociendo estos temas puntuales, permitirían la entrada nuevamente de todo tipo de programas malicioso, por lo cual la recomendación más grande que se puede dar, es no descargar lo que no se conoce. En este caso, diseñaron un bloqueador muy similar al anterior, con la diferencia de que en este caso ofrecen la descarga mencionada anteriormente, y que se muestra a continuación:

Es ejemplo se da en el Mozilla Firefox, pero también puede suceder lo mismo en el Internet Explorer:

También se puede dar el caso del navegador Google Chrome:

Para finalizar, lo que podemos dejar bien en claro es que, ante un correo electrónico del cual no se conoce su fuente, proceder a eliminarlo directamente, no dando importancia para nada al contenido del mismo, diga lo que diga.

Segundo, en el caso de que el bloqueador nos avise que se trata de una página de phishing, lean bien lo que se les solicita en el mismo. No descarguen nada, de lo cual no tengan seguridad alguna.

Un buen bloqueador, no nos solicita descargar nada, por el contrario nos ofrece sacarnos inmediatamente del sitio en cuestión, como lo muestra la primera imagen del Firefox.

Esta es la manera correcta en que debe proceder un navegador, ante la presencia de una
página sospechosa.

Espero sinceramente haber podido ser lo mas claro posible y que este artículo sirva para poder orientar a las distintas personas que empiezan a incursionar en el campo de la informática, la navegación por Internet, el uso del correo electrónico y demás servicios que se prestan.

Cualquier duda o inquietud, escriban a mi correo electrónico que en la medida que el tiempo me lo permita, obtendrán una respuesta rápida y concisa.

Algo muy importante a tener en cuenta a la hora de realizar una transacción bancaria de cualquier tipo, antes de loguearse ( Usuario y Contraseña) es verificar bien que se encuentran ante una página segura. Seguro que se estarán preguntando: ¿Cómo me doy cuenta que es una página segura?. A continuación, les voy a mostrar una característica muy importante de los sitios en los cuales se puede operar de manera segura.

Una de esas características, es la dirección de la página web que en lugar de empezar con http://, lo hacen con https:// el agregado de la “s” es de “security”, es decir, un sitio seguro. Es decir, que en las páginas en las cuales se suelen realizar transacciones, es obligatorio que comiencen con el “https”.

Vean:

 

 

 

 

 

 

Otra característica cuando ya se encuentran dentro de un sitio seguro, es la aparición en al ángulo inferior derecho de la página de un candado chiquito, lo que significa también que ya se hayan dentro de un site seguro.

Atte.

Prof. José Luis Conforti

     jlc-logo-latest-w-e-y-txt copia           

Fuente de imágenes utilizadas:

http://spamloco.net/2010/09/fakeav-con-paginas-de-advertencia.html

Phishing ( una actividad fraudulenta de moda )

PHISHING

ANTES DE COMENZAR CON LA LECTURA DE ESTE ARTÍCULO, ES CONVENIENTE ACLARAR QUE ESTE TEMA ES DE SUMA IMPORTANCIA, NO SÓLO PARA LOS QUE REALIZAN OPERACIONES BANCARIAS ONLINE, ES TAMBIÉN APLICABLE A TODOS LOS QUE UTILIZAN EL CORREO ELECTRÓNICO CON FRECUENCIA Y POSEEN DATOS SENSIBLES QUE PUEDEN SER MANIPULADOS CON FINES MALICIOSOS EN TODO TIPO DE DISPOSITIVO ( PC ESCRITORIO, NOTEBOOK, NETBOOK, TABLET, TELÉFONOS CELULARES INTELIGENTES – SMARTPHONES). ES DECIR, TENGAN MUCHO CUIDADO EN SEGUIR ENLACES (LINKS) QUE SON DESCONOCIDOS Y NUNCA PASEN USUARIO O CONTRASEÑA A NADIE. NO EXISTE ENTIDAD SERIA QUE SOLICITEN DICHOS DATOS POR CORREO ELECTRÓNICO. LOS EJEMPLOS BRINDADOS AL FINAL DEL ARTÍCULO, SON REALES Y HAN LLEGADO A MI CORREO. TENER EN CUENTA TODO LO QUE INDICA PARA DESCUBRIR CORREOS FALSOS.

Fuente:  Wikipedia http://es.wikipedia.org

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.

Imagen de phishing simulando ser un Banco importante

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Phishing en MSN Messenger

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quién los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página y así almacenando la información para poder acceder a dichas cuentas.

Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de http://www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de http://www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que “verificar” sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “ο”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Phishing en Hotmail (ejemplo)

A continuación podemos ver un ejemplo de phishing, a simple vista parece ser la página de inicio de Hotmail, pero si observamos con atención algunos detalles como la URL, veremos que esta no tiene relación alguna con Hotmail o Windows Live:
Imagen de un hackeo en una página similar a la de Hotmail

Se trata de una URL diferente, sospechosa, un clásico ejemplo de phishing que intenta robar nuestra contraseña de Hotmail, es decir, una página que se encuentra alojada en un servidor extraño y simula ser la original para que el usuario ingrese sus datos. En este caso la URL es tan diferente a la original que detectarla es muy sencillo, pero también es posible encontrar URLs que se diferencian con la original en sólo una letra y aquí caer en la trampa es aún más probable.

El auténtico lamer

Un lammer en informática es la persona que se siente poderosa por robarle contraseñas a los usuarios desprevenidos, generalmente CASO PHISHINGque en realidad lo único que hacen es utilizar programas creados por otras personas. En el contexto de los videojuegos de acción el lamer es la persona que ataca (dispara) desde lejos, fuera de la acción y sin moverse, aunque aquí cabe mencionar que los usuarios que recién comienzan a jugar generalmente se comportan así hasta que de a poco van comprendiendo la dinámica de las partidas y mejorando sus movimientos.

Volviendo al primer contexto, en la siguiente imagen podemos ver un clásico ejemplo de lamer:
El mensaje fue encontrado en un foro donde el tema tratado era el robo de contraseñas en Hotmail, hay varios detalles que se podrían destacar como por ejemplo el texto escrito todo en mayúsculas, una mala práctica que muchas personas acostumbran tener. Por otro lado ese fue el único mensaje que el usuario dejó en el foro, es decir que sólo se registró para publicar su técnica falsa y ridícula de robar contraseñas.

Escrito por un Lamer en un foro

No es problema si algún usuario piensa que así podrá robarle la contraseña a sus amigos, ya que estaríamos hablando de otro lamer que seguramente perderá su cuenta, el problema es que muchas personas por alguna razón pierden su contraseña y al no saber qué hacer para restablecerla, intentan en Google, y terminan recurriendo a estas técnicas sin sentido, proporcionando los datos de una cuenta alternativa y posiblemente perdiéndola también.

Material Extra. Caso verídico de Phising (es un archivo pdf para poder leer fuera de línea, es decir bajar a tu computadora, le haces clic encima del enlace y lo descargas a tu dispositivo)

CASO PHISHING

Capturas de pantallas de casos de Phishing que han llegado a mi correo. (algunos ejemplos concretos)

6

5

4

3

2

1

 

Gracias por leer el artículo. Espero sinceramente les haya sido de utilidad para informarse y no cometer imprudencias con los nombres de usuario y contraseñas.

jlc-logo-latest-w-e-y-txt copia   CIMG0112 mas chico

Prof. José Luis Conforti

HOAX, PHISHING, SPAM Y DEMÁS

¿Qué es un HOAX?

Introducción

Muchas veces recibimos en nuestra casilla de mails, los llamados HOAX, pero no sabemos de qué se trata. Es simple, Hoax para explicarlo de una manera sencilla, es cuando recibimos esos correos que piden por favor que enviemos a toda nuestra lista de contactos una información falsa.

Aunque cueste creer esto, mucha de la información que se publican en la redes sociales, o bien, que recibimos en nuestra casilla de mails hasta de las personas más conocidas, suelen ser en la mayoría de los casos hoaxes. Es parte del juego psicológico que realizan sin miramientos, buscando el punto flaco de todo ser humano, imágenes desgarradoras, relatos que da la sensación de hacernos sentir culpables en caso de no reenviar dicho pedido, fotos de criaturas enfermas y varios artilugios más.

Ejemplos concretos que circulan en la red:

  • La desaparición del hijo/a de un conocido/a
  • Una oración por alguien que está muy enfermo
  • Que mandando el mail recibido podrías recibir mucho dinero
  • Que Microsoft y AOL están donando parte de sus ganancias

Y de esta manera podría continuar con una lista interminable de pedidos, pero todos ellos tienen un denominador común, generalmente si se mira el cuerpo del mensaje trae consigo una innumerable lista de direcciones de correos electrónicos, de personas que ni conocemos.

Ahí está el negocio que se hace con este tipo de engaños, todas las direcciones de mails que puedan llegar a conseguir son vendidas a empresas que realizan SPAM (Se denomina spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Para hacerlo más entendible y utilizar un razonamiento lógico, lo vamos a explicar lo más claramente posible. Yo soy un spammer, creo un correo electrónico con una foto de una criatura (la cual he descargado de internet, no importando de quién se trate). Luego invento una historia desgarradora, buscando la manera de generar por ejemplo una cadena de oración por la salud de esta criatura. En todo momento te voy a inculcar que reenvíes este mail a todos tus contactos, o bien, a un número determinado de amigos. invoco a la religión, a la solidaridad, a la benevolencia y encima te digo que de enviar dicha cantidad de correos, recibirás una buena noticia por la acción realizada.

Yo se lo envío a una lista de contactos que me encargué de armar anteriormente, sacados por ejemplo del facebook o de algún otro lugar (direcciones que fui recopilando), si cada una de estar personas que recibe mi correo se lo envía a otros tantos y esos a su vez se sigue expandiendo de manera exponencial, en un par de días ese correo se encuentra repleta de direcciones de mail. Si este proceso lo repito día a día, puedo llegar a obtener miles y miles de direcciones de correos electrónicos. En algún momento recupero el correo original, el cual yo había comenzado a enviar, con la diferencia que ahora cuento con un caudal importante de direcciones de mails que tranquilamente puedo vender a empresas que se dedican a comprar estas listas. De esa manera, saben que todas estas direcciones se encuentran activas y les empiezo a enviar información de propagandas de productos de los cuales ellos no habían solicitado. Esto es el famoso Spam, la llegada de correo basura, la cual nunca fue solicitada por nosotros. Creo que el ejemplo es muy claro y entendible.

spam

Por dicho motivo, no es conveniente continuar con estas cadenas, o bien, buscar en internet si lo que se está publicando tiene un asidero real. Lamentablemente es un trabajo sucio el que se realiza, pero es real y aunque les haya relatado todo el proceso, todavía hay gente que no cree lo que estoy relatando.

Un hoax (del inglés: engaño, burla) es un intento de hacer creer a un grupo de personas que algo falso es real.

En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

Ejemplos más comunes de Hoax

Aquí les dejo algunos ejemplos de hoax habituales que seguramente todos habrán recibido alguna vez:

Bill Gates está compartiendo su fortuna entre quienes reenvíen el e-mail.

Microsoft pagará X centavos por cada e-mail reenviado para ayudar a curar algún/a niño/a.

AOL e Intel pagarán X dólares a los que reciban y reenvíen el e-mail para no enfrentarse a una sanción judicial.

Van a cerrar Hotmail/Messenger, o lo van a hacer de pago, si no reenvías el e-mail.

Nokia regala un móvil a los 100 primeros que reenvíen el e-mail.

Advertencia de algún virus que está circulando por Internet y que te borra todo el disco duro y se reenvía automáticamente a todos tus contactos, por lo que debes reenviar el e-mail a todos los que puedas.

Niño/a desaparecido al que hay que ayudar a encontrar distribuyendo su foto a todos tus contactos.

SUMAMENTE IMPORTANTE:

Por favor, si reciben correos en los que se muestran fotos de menores desaparecidos, basta con acceder a Google y buscar información en lugares reconocidos internacionalmente. De esta manera van a poder comprobar la veracidad o no de dicha información. En varias ocasiones, me han llegado este tipo de correos hasta diciendo que era el/la hijo/a de un colega y lamentablemente al buscar por ejemplo en el sitio de missingchildren, explican claramente que se trata de un engaño.

Generalmente, al comprobar si la desaparición es cierta en la Web de Missing Children (http://www.missingchildren.org.ar), nos damos cuenta que se trata de una farsa, no es hijo/a de algún conocido/a, no es familiar de nadie, los datos de contacto nunca se pueden verificar; pero al jugar con la sensibilidad de la gente, obtienen su cometido.

jennifer-garcia-hoax

Advertencia de no aceptar en el Messenger a algún contacto xxx@hotmail.com porque es un virus, reenviándoselo a todos tus contactos.

Advertencia de que tal o cual banda terrorista planea poner bombas en móviles, cajeros, papeleras, buzones o lo que sea, y que la Guardia Civil no dice nada para no aterrorizar a la población, pero hay que advertirlo a nuestros contactos.

Advertencia de sustancias tóxicas en algún producto alimenticio que el Gobierno oculta, y hay que decírselo a nuestros contactos.

Pide un deseo, reenvía el mensaje al menos a 15 personas, y se cumplirá. Si no lo haces, tendrás mala suerte los próximos 15 días.

Las personas que crean hoax suelen tener alguno de los siguientes objetivos:

  • Captar direcciones de correo (para mandar spam, virus, mensajes con phishing o más hoax a gran escala)
  • Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware.
  • Incrementar el tráfico en la red, pudiendo llegar a saturar servidores
  • Hacer perder tiempo a la gente
  • Confundir a la opinión pública
  • Alimentar su “ego”

(De la Wikipedia)

Otra definición:
Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los distribuya “a la mayor cantidad posible de conocidos.

Precauciones recomendables:

Para evitar propagar hoax, así como spam, virus y mensajes con phishing (Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, que se comete mediante el uso de un tipo de ingeniería social (hacer clic sobre el enlace para entender claramente el concepto mencionado) caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas).

fig-1-spencer

Conviene tener en cuenta:

  • Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la www, puede ser google o cualquier otro buscador).
  • Sólo si, tras el paso previo, estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.
  • Conviene que hagamos saber lo dicho en los dos puntos anteriores a nuestros contactos en cuanto nos reenvían mensajes con contenido falso o sin utilizar la casilla CCO.
  • Es muy posible que hasta en la mayoría de los casos, el conocido que te ha hecho llegar un hoax, spam o cualquier tipo de cadena de mails; tampoco se encuentre al tanto de lo que está sucediendo. Ese caso se da, ya que algún tipo de malware ha tomado el control de su cuenta de correo electrónico, enviando a toda su libreta de contactos estos correos basura. La persona que haga el mismo procedimiento, también puede perder el control de su casilla de correos. Lo más conveniente es que nos comuniquemos por otro medio que no sea el correo electrónico, con la persona conocida de la cual nos ha llegado este tipo de infección.

20111230_Phishing_BBVAFrances_fakemail

Para aquellos que se quieran interiorizar más sobre los temas expuestos, les recomiendo leer los artículos que muy bien se presentan en los siguientes blog:

Phishing: http://blog.segu-info.com.ar/2011/12/rapida-desactivacion-de-phishing-de.html

Ingeniería Social: http://www.magazcitum.com.mx/?p=1173

Ingeniería Social y Phishing: http://ingenieriasocialsigloxxi.wordpress.com/category/3-como-se-hace-ing-social/3-1-phishing/

Hoax conocido: http://techandbits.esmas.com/2014/01/22/los-enganos-en-internet-el-caso-de-jennifer-garcia-la-nina-perdida/

Hasta el próximo capítulo y más adelante abordaremos cada uno de estos temas con más profundidad y complejidad.

jlc-logo-latest-w-e-y-txt copia

by Prof. José Luis Conforti

ALERTA…UN VIRUS EN MI PC

¿Tu computadora está infectada?

Modos de reconocer algunos síntomas comunes de infecciones

Comunmente en lo relativo al tema de virus poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos funcionando, quizás alguno se acuerde de actualizarlo periódicamente, la mayor cantidad de gente no lo realiza. Piensan quizás que por el solo hecho de contar con este tipo de programas, están librados de este tipo de códigos maliciosos, nada más equívoco y lejano.

Si la base de datos del antivirus no se actualiza diariamente, estamos totalmente expuestos a sufrir estos ataques, y en consecuencia, pérdida de datos o daños físicos de la PC (lo que significa un gasto picante para Uds. y trabajo para nosotros). Se debe tener en cuenta que mientras usted lee este artículo, en la red se crean y propagan miles de nuevos virus, hasta que son detectados y las empresas preparan las bases de datos para difundir en las actualizaciones de sus Antivirus, corremos el riesgo de pescar algún tipo de animalito en nuestra PC. Tampoco hay que vivir en paranoia total, simplemente tener ciertos cuidados a los lugares en los cuales se navega, al bajar programas, música, imágenes; o bien, darle clic a cualquier cosa que nos aparece en la pantalla.

Casi el 100% de los antivirus, se encuentran configurados para auto-actualizarse, recuerden “casi todos”, lo que deja un margen de programas que no están configurados para hacerlo de manera automática, razón por lo cual, tendremos que configurar el antivirus para que se inicie cuando lo hace Windows y también para que se actualice de manera automática.

Ahora se preguntarán, ¿cómo puedo saber que el antivirus se inicia cuando arranca Windows?

Hay dos maneras posibles:

1. Cuando ya se ha cargado el Sistema Operativo (Windows), es decir, al momento que nos encontramos en el escritorio con todos los íconos del mismo, miramos en la parte inferior derecha de la barra de tareas. En ese lugar puede encontrarse a simple vista, o bien, estar como ícono oculto. Vemos un ejemplo:

      

2. Otra de las maneras para activar el antivirus en los casos que el mismo no se encuentre como lo describimos anteriormente, es la siguiente:

  • En Windows XP, hacemos clic en Inicio, en una columna del lado derecho de la barra, está el ícono de Ejecutar, le damos un clic y escribimos lo siguiente “msconfig” (sin las comillas).

  • Ahora nos aparece la siguiente ventana:

  • En las pestañas que se ven en la parte superior de esta ventana, hacemos clic en Inicio, a lo cual nos aparece ahora la ventana siguiente:

  • En los casilleros que se encuentran con todos los programas que se cargan cuando inicia el Windows, tiene que estar tildado la casilla que corresponde al antivirus, caso contrario, al arrancar el S.O. (Sistema Operativo) el mismo no se cargará de manera automática y de esa manera nos deja expuesto a peligros, hasta que recordemos activar dicho antivirus.
  • Cabe tener en cuenta que en esta ventana, mientras más íconos estén tildados, más también tardará en cargarse el S.O. (Sistema Operativo). Muchas veces, cuando la pc está muy lenta al cargarse, los técnicos se dirigen a esta ventana, deshabilitando todo lo que no sea de gran utilidad (tener cuidado con destildar algo que sea de utilidad), de esa manera permiten un arranque más rápido con lo mínimo necesario.
  • Cuando ya se encuentran tildadas las opciones de arranque, sólo nos queda hacer clic en Aplicar (en primer lugar), y luego en Aceptar. De esa manera, nos aparece una ventana que nos pide Reiniciar la PC para que los cambios se produzcan.
  • Al reiniciarse, al cargar la pantalla del escritorio, nos mostrará una ventana que nos avisa que se han realizado ciertos cambios. Tildada esa ventana, le damos Aceptar y listo. En estos momentos, el ícono del antivirus ya se debe encontrar en la Barra de Tareas, como fue indicado en gráficos anteriores.

En Windows Vista o Windows  7, la manera de activar el antivirus en caso que el mismo no se encuentre en la Barra de Tareas (como se indicó en los dos primeros gráficos), es decir, a la vista cerca del reloj u oculto en las notificaciones, se procede de la siguiente manera (muy parecido al proceso en XP):

  • Hacer clic en botón Inicio, y en la barra inferior donde dice “Buscar programas y archivos”, escribimos en su lugar “msconfig” y le damos Enter.

  • Ya una vez ingresado el comando, nos aparece otra ventana, en la cual buscamos la pestaña “Inicio de Windows

  • Ya dentro de la ventana, tenemos la posibilidad de tildar o destildar nuestro antivirus. También podemos habilitar o deshabilitar otros programas que arrancan en el inicio de Windows.

Todo lo anteriormente expresado, simplemente hace referencia a que el antivirus se encuentre o no activado en la barra de tareas. Si el mismo ya está activo, lo bueno sería ahora que lo actualicemos. Cualquiera de los antivirus que posean, trabajan de manera similar. Buscar Actualizar o bien Update (en inglés)

Los ejemplos anteriores son algunos de los antivirus más comunes que suelen estar en el mercado. El tema de la protección de una PC es bastante más complejo, aquí abordaremos lo básico de este tema.

Por esta razón quiero compartir una pequeña guía para detectar cuándo se ha infiltrado un virus en la computadora.

¿Tu computadora está muy lenta?

Un síntoma común de un virus es hacer que la velocidad de la computadora sea más lenta de lo normal. Sin embargo, puede haber otras razones para un bajo desempeño, como un disco duro que necesita ser desfragmentado, una computadora que necesita más memoria (RAM), o la existencia de spywaremalware, gusanos y/o troyanos (programas maliciosos para robarte información o para mostrarte anuncios).

          

¿Emergen mensajes inesperados, o se inician programas automáticamente?

Algunos virus pueden causar daños en Windows o a algunos programas. Los resultados de esos daños pueden incluir mensajes mostrados inesperadamente, programas iniciados o que se cierran automáticamente o el cierre repentino de Windows.

¿Archivos ocultos o de sistema en tus memorias USB?

Si usas frecuentemente memorias USB (pendrives) en diferentes computadoras, la probabilidad de que pesque un virus es alta, debido al constante intercambio de archivos y configuraciones entre máquina y máquina, por eso es necesario revisar los archivos ocultos y de sistema que puedan haber en las memorias, puesto que no deberían existir. En Windows en cualquier ventana podemos ir a Opciones de Carpeta y Búsqueda, luego ir a la pestaña Ver y habilitar ver archivos ocultos y de sistema.

¿Procesos de más o con nombres extraños?

Si en el Administrador de Tareas en la pestaña de procesos ves que han aumentado el número de procesos, o que algunos están ocupando más recursos que de lo normal, es señal de que algo anda mal, porque un virus podría estar usando procesos o recursos sin medida, lo más recomendable es ver de vez en cuando el Administrador de tareas y reconocer algunos de los procesos, para poder evaluar en un futuro si hay nuevos procesos que no conocemos, o si algunos están sobrepasando el uso de recursos de la computadora.

Cómo pueden ver, no siempre es obvia la infección con un virus, por lo que si tienen Windows, un buen antivirus les avisará cuando haya alguna amenaza y quizás les ayude a resolverla. Existen diversos antivirus gratuitos con funcionalidades limitados y muchos otros de paga.

Algunos ejemplos de detecciones:

Por último debemos tener en cuenta, que si nuestro antivirus o bien alguno de los programas detecta algo sospechoso, NUNCA DUDEN EN BORRAR O ENVIARLO A CUARENTENA, a veces por no querer borrar algún archivo preciado, pagaremos mucho más caro a nuestro Técnico.

Si deseas leer este artículo fuera de línea, procede a descargarlo desde aquí:

Cómo saber si hay un virus en tu computadora

Muchas gracias y nos vemos en la próxima entrada.

by Prof. José Luis Conforti

Fuente de ayuda: http://www.spk.la/2011/04/como-saber-si-hay-un-virus-en-tu-computadora/

Seguridad al navegar por Internet

PARA QUE NAVEGAR EN INTERNET NO SEA UNA PESADILLA

Vamos a empezar con un tema que muchos desconocen y que es necesario tratar “LA SEGURIDAD O INSEGURIDAD DE NUESTRA INFORMACIÓN CUANDO ESTAMOS NAVEGANDO EN INTERNET“. Dicho contenido resulta muy amplio como para ser abarcado en un solo capítulo, por ese mismo motivo se irá desglosando en distintos artículos. Muchas veces erroneamente pensamos que el poseer un buen antivirus, hace que de manera automática toda nuestra valiosa información quede totalmente a salvo de las manos de un delincuente informático, lamentablemente esta afirmación no es tan verdadera como parece. Por supuesto, agrega un peldaño más de seguridad para nosotros y una traba más para el que quiera ingresar o infectar nuestra máquina.

Por ejemplo: en estos momentos podría encontrarme utilizando WiFi dentro de mi hogar, ¿quién podría ingresar a mi información si estoy yo sólo?.. nadie podría hacerlo!. Me levanto y voy a la cocina a preparme un rico café, tardo unos 10 minutos (por poner un ejemplo), vuelvo y todo sigue igual tal cual lo dejé antes de preparar la colación, ahora es el momento en dónde se me plantea la siguiente inquietud ¿podría alguien haber estado dentro de de mi máquina o haber entrado y salido en esos 10 minutos que no estuve presente?. La respuesta es SI, tranquilamente mientras  estuve en la cocina, el interruptor del WiFi quedó encendido, es decir, la conexión estaba abierta y alguien con bastos conocimientos de informática, que se encuentre dentro del radio de alcance de la conexión inalámbrica, puede haber ingresado a mi PC: leer documentos, mirar fotos, etc; e incluso en el mismo momento que nosotros nos encontramos frente a nuestra máquina, también podría estar dentro del sistema.

Primer consejo: en el momento que dejamos de utilizar la máquina (aunque sea por unos minutos), presionar el botón para desconectar el WiFi (fijarse la combinación de teclas para apagar nuestro wifi) y cuando volvemos, lo accionamos nuevamente. ¿Nos costó algo hacer eso?, la respuesta es NO y sin embargo de una manera muy sencilla, cerramos una pequeña puerta de entrada a nuestros valiosos datos.

Otro punto importante está compuesto por varios items. En el ejemplo anterior, se explicó lo que suele suceder en la mayoría de los hogares,  que ya en estos tiempos se cuenta con un Router WiFi (algunos ejemplos):


        


    

Ahora debemos tener en cuenta, que muchas veces nos encontramos navegando en lugares públicos: Cybers, Bibliotecas, Restaurantes, Hoteles, Escuelas y hasta en Plazas Públicas también. Si tenemos suerte quizás nos manejemos con nuestra propia Notebook, Netbook o Smartphones, en caso de no contar con algunos de las herramienta mencionadas anteriormente, tendremos que recurrir a un Cyber para poder utilizar una conexión a Internet: revisar correo electrónico, navegar en la red, conectarnos al Facebook, realizar una compra u operación Bancaria OnLine. Aunque hay mucha gente que todavía se resiste a manejarse por medio de la red de redes, muchos otros, realizan de manera habitual este tipo de operaciones.

Al ingresar a algunos de los lugares públicos mencionados anteriormente, debemos tener mucho cuidado en:

Correo electrónico, Facebook, Twitter; o cualquier otro lugar que nos exija Loguearnos (ingresar el nombre de Usuario y Contraseña) que nadie pueda estar mirando cuando ingresamos esos datos. Algunos navegadores, como pueden ser el Internet Explorer, Mozilla Firefox o Google Chrome; al ingresar los datos de nuestra cuenta, en especial la contraseña, nos muestra un pequeño cartel preguntando si deseamos que los mismos guarden dicha clave.

Si nosotros no nos percatamos de este recordatorio y simplemente presionamos Enter, la clave queda almacenada en estos navegadores.

Si terminado nuestro tiempo, nos retiramos de dicha máquina, la persona que ocupe luego el lugar que teníamos, puede de manera ingeniosa, ingresar a las páginas en las cuales hemos navegado y de manera análoga acceder a nuestras cuentas. Por tal motivo, siempre es conveniente cuando sale el cartel para saber si queremos que el navegador guarde nuestra contraseña, la respuesta es NO.

Ejemplos:

 

Evidentemente a las PC no las configuran para que no nos realice esta pregunta, así que a estar prevenidos.

Segundo consejo: tenga muy en cuenta a la hora de utilizar Intenet, tanto en un lugar público, como así también, si utilizamos una PC de algún conocido; de no guardar contraseñas por defecto. Es decir, seamos cautelosos cuando ingresamos a una web en la cual tengamos que loguearnos, si nos aparece el cartel para poder guardar la contraseña que acabamos de ingresar, contestar que NO.

Una ventaja de los navegadores actuales, es que los mismos cuentan con la opción para navegar en PRIVADO o de INCÓGNITO. Cuando no nos encontremos utilizando nuestra máquina, es más que recomendable hacer uso de dicha opción, evitando de esta manera que la PC almacene los lugares en los cuales he estado navegando. Este lugar específico, es el HISTORIAL DE NAVEGACIÓN, en el mismo quedan almacenadas todas las direcciones en las cuales hemos ingresado y no sólo en las cuales hemos estado navegando en el día, sino que puede almacenar direcciones desde hasta más de un mes atrás de la fecha actual.

Veamos algunos ejemplos:

En el Mozilla Firefox

En el Google Chrome

 

En el Internet Explorer

 

En todos los ejemplos anteriores, se puede observar con cuanta facilidad cualquiera que utilice la PC luego de nosotros,  puede observar con mucha tranquilidad, por todos los lugares por los cuales hemos estado navegando. Razón por la cual, si nos encontramos ante las situaciones que hemos nombrado anteriormente, es decir, utilizando cualquier máquina que no es de nuestra propiedad; lo más conveniente, es navegar por Internet en Modo Privado, de esa manera nos estaremos evitando que alguien pueda acceder o husmear las páginas que hemos visitado.

Ejemplos en Mozilla Firefox:

 

Ejemplos en Internet Explorer:

Para finalizar la navegación privada en el Internet Explorer, basta con cerrar la ventana de dicha navegación para dejarlo de hacer en ese modo.

En Google Chrome:

Para culminar la navegación privada, bastará con cerrar dicha ventana, con lo cual se vuelve al modo normal.

Tercer consejo: En los casos que estemos utilizando una PC de la cual no seamos los propietarios, en conveniente que naveguemos de manera privada. Son sólo un par de pasos y prevenimos futuros problemas.

Datos Bancarios

Es de suma importancia el tratar de no realizar transacciones OnLine cuando nos encontramos en lugares públicos, o bien, en computadoras ajenas. Existen programas denominados KEYLOGGERS que se encargan de registrar todas las pulsaciones de teclas que realizamos.

Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

A dónde quiero llegar con esto?. Si nos encontramos en un cyber, biblioteca, hotel, etc; en los cuales podemos utilizar otras computadoras, tranquilamente alguien previamente puede haber instalado un Keylogger. Nosotros entramos confiado a nuestas cuentas bancarias, correo electrónico o cualquier sitio donde nos soliciten usuario y contraseña y todos esas pulsaciones de teclas las registra este programa, mediante el cual la persona que instaló el mismo, puede tener acceso a nuestras claves privadas, provocando de esta manera el poder acceder a estas cuentas y realizar un fraude bancario. Por tal motivo, si no se encuentra en su máquina personal, deje esas operaciones bancarias para otro momento.

Algo muy importante que debemos tener en cuenta a la hora de ingresar a la página de un banco, ya suponiendo que nos encontramos en nuestra PC, es la dirección web del banco que solemos utilizar. Es un detalle muy pequeño, pero nos permite a simple vista darnos cuenta que no es un caso de PHISHING. Según Wikipedia Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Las direcciones web de los bancos difieren en algo de las direcciones web comunes. Todas las web de los bancos comienzan con el protocolo https, mientras que las direcciones web comunes lo hacen con http. Entonces, dónde se encuentra la diferencia?. La letra “s” que se agrega al protocolo de internet de los bancos, nos indican que nos encontramos en un lugar de seguridad, es decir, nos avisa que el lugar al cual intentamos acceder, es un sitio seguro.

Ejemplo: si tendríamos que realizar una operación bancaria online en la red link del banco provincia (del cual supuestamente somos clientes), la dirección en que se encuentra la página es https://hb.redlink.com.ar/bancoprovincia

El sitio comienza con el protocolo http y agrega la “s” para indicarnos que estamos ante un sitio seguro. Pero si nos encontramos que al ingresar a este sitio aparece la dirección http://hb,redlinks.com.ar podríamos imaginarnos que se trata de la misma página del banco, sin embargo al mirar bien la dirección, al protocolo http le falta la “sde seguridad, y también la otra parte puede parecer casi similar a la original de la red link, pero dice “redlinks” esa “sque se agrega al final difiere de la dirección original, por lo tanto esta página a la cual estamos tratando de ingresar es una dirección falsa. Toda la parte gráfica y de letras, se puede llegar a copiar y realizarla casi idéntica con programas de diseño gráfico, pero el protocolo no puede ser cambiado.

Ejemplo concreto:

Lo más seguro es que si ingresamos nuestro datos en la página que no es la original, los mismos son enviados a alguien que espera contento esa información necesaria para acceder a su cuenta y cobrarse unos buenos pesos. Los bancos, no suelen enviar correos electrónicos en los cuales piden que por un problema de seguridad necesita cambiar su clave, y en el mismo momento le solicite que la escriba. Tener cuidado que muchas veces suelen recurrir al correo electrónico como medio de engaño, para hacernos creer que nuesta cuenta está bloqueada o algo similar, eso se lo denomina ingeniería social y es muy común por nuestro días, recibir este tipo de correos.

También se debe preveer que en la mayoría de los bancos en los cuales se puede operar online, cuentan al momento de ingresar nuestra contraseña con los famosos TECLADOS NUMÉRICOS VIRTUALES, son de gran utilidad ya que los números se indican con clics del mouse, y no se digitan con los números del teclado normal. Ya que en caso de tener instalado un keylogger, podría detectar las pulsaciones de las teclas al ingresar la contraseña, en cambio con estos pequeños teclados numéricos virtuales, no lo podrían hacer, ya que no pulsamos teclas sino que utilizamos el puntero del mouse.

Ejemplos de páginas seguras https y teclados numéricos virtuales


Utilización del Firewall

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. (definición de Wikipedia)

El firewall está incluído en nuestro Sistema Operativo, sea Windows XP, Vista o Windows 7. En la mayoría de los casos se encuentra configurado por defecto, es decir, preconfigurado para cierta protección a los ataque de los cuales podemos ser víctimas, pero no confundamos, una cosa no quita la otra. La preconfiguración con la que viene el Firewall, se puede tranquilamente romper cuando se instalan programas de procedencia dudosa, es decir, el propósito de ese programa es abrir agujeros mediante los cuales pueden colarse a nuestra PC.

En Windows XP, se encuentra en el siguiente lugar:

Dentro del mismo podemos configurar los programas de los cuales queremos que accedan a internet o que no lo hagan. Siempre de igual manera conviene tenerlo activado para poseer una mínima protección.

Ubicación de Firewall en Windows 7

También existen otros programas que cumplen la función de firewall y que los mismos cuentan con gran potencia, protegiéndonos de manera más segura de ataques e intromisiones, pero estos programas son para otro artículo. Lo mismo que la configuración del firewall de Windows XP, como así también del Windows 7.

Nos vemos en la próxima entrada, espero que la información brindada en este artículo les haya sido de mucha utilidad. Cualquier duda, aclaración o sugerencia, no duden en dejar escrito dentro de los comentarios.

A modo de resumen, dejo este video-tutorial, prometiendo en los próximos mejorar la dicción. Puedo asegurar, que no es tan fácil grabar el audio para estos videos. Pero como dicen: todo se aprende!!. A disfrutar…

Recordar, que para tener una mejor calidad al mirar el video es conveniente hacer clic en el botón    para agrandar la pantalla.

También en la búsqueda de la buena resolución, se puede hacer clic en para obtener un calidad de video óptima, en la cual se puede apreciar la alta definición. Al realizarle un clic, se abre el mismo video, pero en HD (High Definition) en la página de Vimeo que es el lugar donde se encuentra alojado el video. Igual coloquen a pantalla completa.

by Prof. José Luis Conforti