Mes: diciembre 2008

Los Riesgos Informáticos que nos depara 2009

De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.

Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.

Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores donde se alojan esas páginas web.

Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.

Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.

Nuevas plataformas

En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.

"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs

Las amenazas cibernéticas y la crisis

Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.

Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.

"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: REDACCIÓN, LAFLECHA, 30-12-2008

Share

Servidores para el Hogar. ¿Son Necesarios?

Chasis Server CHENBRO_es34069_frontCon el enorme crecimiento de los contenidos digitales en nuestros hogares, y el aumento de los posibles riesgos que pueden afectar a nuestros ordenadores de sobremesa, surgen las siguientes preguntas:

¿Se hace necesaria la centralización de la información en nuestros hogares?.

¿Estamos en capacidad de utilizar las herramientas empresariales en nuestros hogares para poder utilizar un servidor?.

¿Es posible una administración sencilla de un equipo de estas características?.

Pues en nuestra próxima entrega hablaremos de estas y muchas otras razones que podrían hacer que estos equipos se hagan imprescindibles en nuestra hogares.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

.

Share

El 98,09% de los PC Windows tienen al menos una aplicación insegura instalada

La firma de seguridad Secunia ha publicado el resultado de un estudio sobre 20.000 ordenadores conectados a Internet, que muestra que más del 98% de ellos tienen al menos una aplicación insegura instalada.

Peor aún, casi la mitad de los ordenadores revisados tenían 11 o más aplicaciones inseguras instaladas.

Aunque las cifras no se refieren a equipos infectados, sino a aplicaciones instaladas que pueden ser potencialmente aprovechadas para colar malware en los ordenadores, las cifras son preocupantes:

– El 1,91% de los ordenadores estaban limpios de aplicaciones inseguras.
– El 30,27% de los ordenadores tenían de 1 a 5 aplicaciones inseguras instaladas.
– El 25,97% de los ordenadores tenían de 6 a 10 aplicaciones inseguras instaladas.
– El 45,76% de los ordenadores contaban con 11 o más aplicaciones inseguras instaladas.

Estos datos han sido recogidos por el software de escaneo de Secunia denominado PSI (Personal Software Inspector), y muestran según los analistas de la firma, un incremento en la vulnerabilidad de los PC Windows. La firma de seguridad danesa asegura que no es suficiente para mantener a salvo los equipos la utilización de un antivirus y un cortafuegos, porque los ataques se están centrando en las vulnerabilidades de las aplicaciones .

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: The Inquirer 05-12-2008. por : Juan Ranchal: 04 Dic 2008, 9:16

Share

Primer vistazo a Windows 7

Microsoft ha mantenido un estricto secreto en torno a Windows 7, dejando entrever apenas unos detalles acerca de cómo la funcionalidad táctil jugará un papel crítico en el nuevo sistema operativo. El equipo de desarrollo de Windows mantiene un blog en el que se brinda información sobre el nuevo producto, pero el flujo de dicha información es lento, con sólo unas pocas explicaciones concretas de las características del sistema operativo.

La curiosidad en torno al nuevo sistema operativo de Microsoft alcanza niveles sin precedentes, mientras mucha gente ve al mismo como un intento de la empresa por revertir el relativamente escaso éxito de Vista. Si bien Vista se presentó como un sistema operativo sólido, con muchas nuevas características y mejoras, no logró superar el crecimiento del popular Windows XP, y además se quedó atrás en cuanto a su adopción por parte de empresas. Los analistas argumentaron causas muy diversas para estas dificultades, desde un pobre soporte de parte de los vendors de hardware hasta las publicidades agresivas de parte de Apple.

Esta semana, y por primera vez, una amplia lista de características de Windows 7 salió a la luz. La principal entre las nuevas características es el rediseño de la barra de tareas. La nueva barra de tareas se presenta llena de íconos para una fácil selección de programas. Otro aspecto nuevo de la barra de tareas es la opción para acceder a “listas de salto” con un clic del botón secundario del mouse. Por ejemplo, un clic del botón derecho sobre el ícono del Windows Media Player permite acceder a las listas de reproducción sin tener que abrir la aplicación o perder tiempo recorriendo menús. Finalmente, al pasar el mouse sobre los ítems de la barra de tareas, aparecen útiles vistas previas de las ventanas minimizadas.

Cuando se hace clic sobre el escritorio, todas las ventanas se vuelven transparentes, ofreciendo una vista libre. Esto es útil para visualizar los “gadgets”, que han sido movidos desde la barra lateral de Vista directamente al escritorio, con la finalidad de liberar el valioso espacio que la barra lateral ocupa en las pantallas de menor resolución de los equipos móviles.
El nuevo sistema operativo de Microsoft incluye un particular truco para escalar ventanas que promete dar envidia a los usuarios de Apple. Esta nueva funcionalidad expande las ventanas que son arrastradas hasta el borde superior de la pantalla, y las encoge a medida que se las aproxima al borde inferior de la pantalla. Si desea apilar múltiples ventanas, simplemente arrástrelas hacia la esquina de la pantalla para encogerlas a un 50 por ciento, facilitando un apilado de 4 x 4. Esta característica es realmente atractiva por su simplicidad.

La bandeja de sistema ahora sólo muestra los ítems que el usuario selecciona, y ha sido mejorada para resultar más fácil y directa para configurar. El impopular Control de Cuentas de Usuario reaparece en Windows 7, pero mejorado y ajustado. Esto permite al usuario especificar por aplicación el nivel de acceso, a la vez que ofrece menos molestias para los usuarios.
Las funcionalidades Multi-touch fueron demostradas en una HP TouchSmart PC con bastante detalle. El menú Inicio se expande a un mayor tamaño cuando se toca la pantalla. Luego es posible desplazar (scroll) el contenido de cualquier ventana usando simplemente los dedos. Un gran teclado predictivo en pantalla es otra característica fácilmente accesible de la tecnología táctil.

El manejo de múltiples monitores fue consistentemente mejorado. La configuración de proyector está a sólo una tecla de distancia. La aplicación Media Center adoptó un look estilo Zune, mostrando un salvapantallas con arte del álbum en reproducción cuando se está escuchando música.

Para quienes esperan una huella más liviana, parece que sus sueños se han hecho realidad. El jefe de desarrollo de Windows 7, Steve Sinofsky, usó su laptop personal durante la demostración. Estaba ejecutando Windows 7 sin problemas en una netbook con un procesador de 1 GHz (probablemente un chip VIA) y 1 GB de RAM. Corría con suavidad, con más de la mitad de la RAM libre para usar.

Para los desarrolladores, la buena noticia es el anuncio de un prelanzamiento de Windows 7 en la forma de versión pre-beta con APIs completas. Esto ayudará a la existencia de soporte de hardware para Windows 7 para el mismo día en que el sistema operativo haga su debut.

Al compararlo con Windows Vista, se puede decir que en aquellos aspectos en los que Vista se ve muy recargado, Windows 7 ofrece un marco liviano, escalable a altos niveles de performance.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: IT BUILDER CONSORTIUM. 30.10.2008

Share

Llega el “networking criminal”

Las redes sociales ofrecen a personas de todo el planeta numerosas oportunidades de ampliar su círculo de amistades y de mantener el contacto con los viejos conocidos. Y no sólo los navegantes más asiduos se quedan fascinados con plataformas como Facebook, MySpace, Xing o Linkedin, sino que la economía sumergida también ha descubierto su potencial.Las redes sociales ofrecen a personas de todo el planeta numerosas oportunidades de ampliar su círculo de amistades y de mantener el contacto con los viejos conocidos. Y no sólo los navegantes más asiduos se quedan fascinados con plataformas como Facebook, MySpace, Xing o Linkedin, sino que la economía sumergida también ha descubierto su potencial.

A continuación se detallan, si ud. es usuario de cualquiera de estas redes sociales, un conjunto de medidas básicas de seguridad que debe tomar en cuenta para que su información este lo más segura posible.

Medidas básicas de seguridad

Aquellos que utilicen alguna red social y quieran minimizar el riesgo existente, deben seguir los siguientes consejos básicos de seguridad:
· Un ordenador se puede ver infectado con malware con tan sólo visitar un sitio web (descarga dirigida, o drive-by-download), sin tan siquiera acceder al disco duro. Los antivirus tradicionales, que solo monitorizan los archivos del sistema, resultan por tanto ineficaces. La protección adicional necesaria se ofrece mediante un escaneo http, que comprueba el contenido de la web antes de que llegue al navegador web y cause daño alguno.
· Los usuarios de Xing, Lonkedin y similares deben configurar sus perfiles de forma que sus datos personales sólo estén a disposición de las personas que ellos decidan directamente. De otra forma, los motores de búsqueda de personas como 123people o Yasni indexarían, almacenarían y pondrían a disposición de cualquiera tales datos personales.
· La protección antivirus, el sistema operativo y el navegador deben estar siempre actualizados a la última versión disponible. Esto elimina los agujeros de seguridad conocidos y asegura que las defensas antivirus estén siempre en vigor.
· Mantenga cierto escepticismo sobre las peticiones de amistad de personas desconocidas, ya que podrían ser traficantes de datos en búsqueda de información personal que recopilar para su posterior venta.
· No responda a aquellas notificaciones en las que se le pida que desvele contraseñas, números de cuenta, códigos PIN o cualquier otro dato personal, especialmente si se le amenaza con cerrarle su cuenta o perfil en caso contrario.
· Utilice contraseñas complejas. Evite términos de fácil lectura, como nombres o fechas. De otra forma, corre el riesgo de que le roben su contraseña. Por ello, conviene escoger una contraseña que combine letras, números y caracteres especiales, algo que en definitiva no se encuentre habitualmente en un diccionario o calendario.
· ¡Utilice una contraseña distinta para cada comunidad en la que participe!.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: GDATA. Extraído del Artículo "Llega el Networking Criminal" publicado en La Flecha.

Share

Una cordial Bienvenida!

Logo-Nogalnova Le damos la bienvenida a nuestro blog de Nogalnova (pcnova.es), donde compartiremos información diversa sobre temas de servidores para el hogar, tema en el cual  estamos incursionando convencidos de que darán que hablar en los próximos meses. Además,  estaremos entregando continuamente recomendaciones,  a fin de que aprendamos esos truquillos que nos hacen la vida fácil en el uso de nuestros ordenadores. Visítanos, seguro que encontrarás información que en otro lugar no encontrarás. Además, nuestra intención es servir como "asesores" para todo ese público que siempre esta necesitado de una recomendación profesional a la hora de adquirir o modificar sus equipos. Hemos iniciado, en conjunto con nuestra web http://www.pcnova.es un recorrido que les hará más fácil su vida digital. Nos vemos muy pronto!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share