viernes, 16 de noviembre de 2012

Windows 8, el sistema más seguro de Microsoft

La seguridad es una de las mayores preocupaciones que se asocian al uso de un sistema operativo y Windows 8 no es una excepción. Como en todo desarrollo nuevo, se espera que este sea uno de los apartados cuidados con más esmero.

Microsoft, con Windows 7, ya incluía funcionalidades asociadas a la seguridad que fueron noticia en su día, como BitLocker para unidades de almacenamiento o como la integración de un sistema antivirus y firewall (cortafuegos). Con Windows 8 Microsoft va más allá, mejora estas funcionalidades y ofrece otras nuevas en diferentes ámbitos.

Desde la memoria para la ejecución de programas hasta el uso de una tienda de aplicaciones o la protección del sector de arranque pasando por la posibilidad de llevarte tu propio Windows en un disco duro o una llave externa USB. Así, en realidad poco se puede hacer de forma activa para tener al sistema más protegido de la que ya está por sí mismo. Pero veamos una por una esas características de seguridad que hacen que con Windows 8 estemos más tranquilos.

Sistemas antiexploit

Una de las formas habituales de entrar en los entresijos de un sistema operativo es crear un error o una excepción y, a partir de ahí, interceptar las llamadas del sistema a funciones de depuración y aprovecharse de los dumps (volcados) de memoria con información sobre seguridad, por ejemplo. Eso era posible porque los hackers sabían exactamente las ubicaciones de la memoria que intervienen en el curso de una excepción dada.

Pero, con Windows 8 se optimizan los gestores de memoria para hacer que la pila (Windows Heap Manager) e incluso el kernel (Windows Kernel Pool Allocator) tengan ubicaciones en la memoria aleatorias. De ese modo, aunque se produzca una excepción, no será posible de un modo evidente aprovecharla para hackear el sistema. Esta tecnología también la puedes reconocer por las siglas ASLR (Address Space Lay­out Randomization).

Utilidades como Sysinternals permiten saber qué direcciones de memoria ocupan las aplicaciones y el sistema operativo. En Windows 8, esta ubicación cambia para que los hackers no puedan usar esa información en su favor.

La tienda de aplicaciones

Otro sistema que de forma indirecta influye positivamente en la seguridad es el uso de una app store (tienda de aplicaciones) como fuente de programas para el equipo. De este modo, se tiene un control más cercano sobre el origen de los programas que se descarguen y, en caso de detección de malware, se podría encontrar a los autores con gran facilidad.

En la actualidad, las aplicaciones para Windows provenían de orígenes muy distintos y no siempre fiables. O, aun proveniendo de orígenes fiables, era complicado detectar posibles problemas de seguridad en el desarrollador. Con la tienda de aplicaciones el control es más férreo , aunque a la vista de los problemas que tienen tiendas como las de Android con el malware no está todo dicho. Incluso en la Apple Store se ha colado alguna aplicación mala.

Internet Explorer 10

Una de las potenciales entradas de malware en el equipo es Internet. Los navegadores web están expuestos a que haya aplicaciones que se comportan tan peligrosamente o peor que los virus tradicionales. Ya sea en forma de plug-ins, de aplicaciones Flash o código Java, es posible que un aplicación se apropie de tu equipo y de sus contenidos o servicios, como el del envío del correo para aplicaciones de spam.

Sea como fuere, con Windows 8 llega también Internet Explorer 10. En la versión para la interfaz Metro, se configura de un modo bastante restrictivo e incluso deshabilita Flash y Java dejando como opción recomendada la de usar páginas optimizadas para HTML5. Además cuenta con un reproductor Flash interno personalizado para evitar problemas con software que use esta tecnología web.

En IE10 también se emplea la tecnología de ubicación aleatoria en memoria de los módulos en ejecución que dependan de Internet Explorer. La versión de escritorio de IE10 será convencional y ejecutará código de un modo convencional aunque haya riesgo de ejecutar código malicioso.

Tecnología Smartscreen
Esta tecnología estaba integrada en el navegador Internet Explorer, aunque ahora se ha generalizado su uso al sistema operativo de modo global. De esta manera, sea cual sea el navegador web que se utilice, el sistema detectará si la aplicación que vas a instalar una vez descargada de Internet es segura o no. Este sistema de clasificación se basa en algoritmos de asignación de reputación a las aplicaciones.

Si una aplicación ha sido identificada como peligrosa, no se instalará en el equipo. Si no es reconocida como aplicación que ya haya sido clasificada previamente, se mostrará un aviso de potencial peligro para la integridad del sistema, no obstante, se emplazará en el disco duro bajo petición previa al usuario.

Inicio blindado

Con el salto a UEFI (Unified Extensible Firmware Interface) desde la tradicional BIOS, se ha mejorado notablemente el blindaje de Windows frente a vulnerabilidades en el arranque. En los tiempos de la BIOS, los rootkits y bootkits se interponían entre el arranque del sistema y el sistema operativo propiamente dicho, de forma que podían tomar el control sobre qué aplicaciones se inicializaban con Windows, incluyendo algunas que podían lanzar sniffers de contraseñas o captadores de las pulsaciones de teclas (keyloggers).

En este sentido, Windows 8 se presenta como una mejora sobre Windows 7 y parece ser que, para que un equipo esté oficialmente reconocido como apto para instalar Windows 8, tendrá que instalarse un certificado único para cada máquina, de manera que la funcionalidad Secure Boot se encuentre correctamente instalada y funcionando.

UEFI permite configurar un entorno seguro de arranque para Windows 8 pero los equipos asi configurados tendran complicado instalar otros sistemas operativos, incluyendo Linux.

Todo está en la Nube

Otra de las novedades de Windows 8 es la autenticación contra la Nube. Por fin se hace un uso intensivo de los servidores de Microsoft para gestionar una autenticación basada en el perfil social de la cuenta de Hotmail que se tenga ya de antemano. Esta funcionalidad no está directamente asociada a la seguridad, pero sí aporta una sensación de unidad que facilita darse cuenta de si alguien está siendo objeto de algún tipo de intrusión en su sistema.

Puedes autenticarte de forma local, pero lo suyo es autenticarse frente a la Nube para así disponer de una experiencia de usuario homogénea y con continuidad. Y viceversa, una vez creada una cuenta global, puedes cambiar a cuenta local.

Además, hay nuevas opciones para la creación de contraseñas. Se puede usar una imagen en combinación con un sistema de reconocimiento de gestos dibujados sobre la imagen. También hay la posibilidad de crear un PIN.

Windows Defender

La opción más claramente relacionada con la seguridad es Windows Defender. Es el software y servicio dedicado a velar por la protección en tiempo real de los archivos, procesos y aplicaciones que se ejecutan en el equipo. Se trata de una aplicación que combina la experiencia de Windows Security Essentials junto con otras tecnologías de detección de malware.

Se actualiza desde Windows Update y se combina su uso con el cortafuegos (Firewall) que también está contemplado como sistema de seguridad para el equipo. En principio no habría que dudar de que su funcionamiento es el esperado; pero, en caso de duda, se puede desactivar y utilizar software antivirus comercial o propuestas gratuitas como AVG Antivirus.

lunes, 12 de noviembre de 2012

El primer virus de Android ya es una realidad

Que Android sea el sistema móvil más extendido del mercado también tiene sus incovenientes. Y posiblemente el mayor sea que por ello se convierte en la principal diana de los hackers o piratas informáticos. Ahora ha sido descubierto el primer troyano de SMS desarrollado de manera concreta para terminales que tienen el sistema operativo de Google. Su nombre es Boxer y  y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales.

El Laboratorio de Investigación de Eset ha sido quien ha descubierto este virus que suscribe a las víctimas a servicios de mensajería Premium locales de 63 países, entre ellos España, sin su consentimiento, por lo que los usuarios no se percatan hasta comprobar una factura telefónica en la que sufrirán importantes cargos monetarios, de los cuales no se tendrá ningún derecho a cualquier tipo de reclamación o devolución.

La manera de engañar a los usuarios, para que éstos descarguen el troyano es mediante ocultar el malware en un archivo con un nombre una aplicación de moda, anunciándolo como gratuita, como por ejemplo los juegos Angry Birds, Need For Speed Shift o Assassin’s Creed. Estos títulos incluso han llegado a estar disponible en la tienda oficial de Google Play Store, aunque ya han sido eliminados de la misma. Sin embargo, continúan disponibles en multitud de repositorios de descarga y tiendas no oficiales.

Una vez instalado, el troyano obtine los códigos de identificación MCC (Mobile Country Code) y MNC (Mobile Network Code) (que determinam el país y el operador del usuario respectivamente), y procede a enviar mensajes a números de tarificación especial, de acuerdo a la información robada.

Por eso hacemos especial hincapie en que hay que saber que es lo que nos descargamos y si realmente lo necesitamos, ya que si no lo hacemos, luego puede que sea un poco tarde y nos llevemos la sorpresa.

viernes, 2 de marzo de 2012

Windows 8 ya disponible en versión beta

El presidente de Windows y Windows Live, Steven Sinofsky, fue el encargado de dirigir la presentación del primer sistema operativo de Redmond diseñado para correr en ordenadores y tabletas.

Windows 8 mezcla lo mejor de la movilidad y lo mejor del PC. Precisamente, Sinofsky aseguró que los anteriores sistemas operativos limitaban a los fabricantes y obligaban a los usuarios a elegir entre uno o otro dependiendo del dispositivo que utilicen o dónde lo utilicen.

Para Sinofsky, el nuevo Windows dejará atrás estos inconvenientes al "ofrecer una experiencia de primera clase independientemente de lo que se quiera utilizar". Para lograrlo, apuestan por darle todo el protagonismo a su nueva interfaz, bautizada como Metro.

Al más puro estilo Windows Phone, la nueva pantalla principal mostrará un mosaico de losetas, cada una representando una aplicación disponible y que van actualizándose automáticamente si existe alguna novedad.

Siempre con un enfoque orientado hacia lo táctil, aunque también responderá con eficacia si el usuario prefiere utilizarlo a través de un ratón, el nuevo sistema será muy familiar a los usuarios de Xbox Live, sin ir más lejos desaparece el tradicional botón de Inicio o la barra de navegación.

La rapidez con la que se ejecuta los movimientos táctiles en una tableta, resulta muy similar a los que se efectúan a través de un ratón en un portátil. De todas maneras, para los usuarios más tradicionales existe una segunda interfaz con una estética muy similar a Windows 7.

Sin embargo, por lo visto durante la presentación, los puntos claves del nuevo Windows serán una gestión de las aplicaciones muy similar a los smartphones, ofreciendo la posibilidad de agruparlas o descargarlas desde Windows Store.

Por último, el diseño del sistema, totalmente enfocado a la Nube permitirá al usuario guardar su configuración, los favoritos o cualquier documento y recuperarlo sin problemas independientemente si está conectado a través del ordenador, una tableta o la consola.

La primera beta de Windows 8 ya está disponible para su descarga. Aunque la versión definitiva está prevista para los últimos meses del año, Microsoft seguirá mejorando su nuevo sistema operativo con nuevas versiones.

jueves, 1 de marzo de 2012

Virus o Estafa del Cuerpo Nacional de la Policia

Virus, estafa o en definitiva como se desee llamar, lo cierto es que anda circulando por la red desde hace ya un tiempo una especie de virus y estafa unidos.

Este tipo de virus bloquea el ordenador y solicita un ingreso de dinero para desbloquearlo, con la excusa del pago de una multa. Muchos usuarios caen en la trampa por el miedo y acceden a pagar esa cantidad de dinero que son 100 €. Este virus solo afecta al sistema operativo Windows ya que es de los mas usados y a los que mas fácil le es caer a la gente.

Aqui tenemos una captura de como sería la pantalla que te sale.



El virus en si, lo que te indica es que tu IP ha sido registrada por entrar en páginas ilegales de pornografía infantil, zoofilia e inclusive de terrorismo y que por ello se le ha bloqueado el equipo, y si lo quiere desbloquear deberá de abonar la cantidad dicha antes de 100 €. Este virus cabe reseñar que es de tipo Ransomware que ataca la moral y ética del usuario, con el aliciente de buscar un fin económico, llegando a la estafa si el cliente finalmente accede a pagar. Tan solo con que cayeran 10 personas, la persona creadora de este virus ganaría 1.000 €.

Solución

Para solucionar este caso o fraude como se quiera llamar, sin tener que pagar, aqui esta la solución:

- En primer lugar iniciemos el ordenador desde el menú de Opciones Avanzadas. Para ello mantén pulsada la tecla F8 mientras se inicia. En el menú que te aparece elige la opción "Modo Seguro con funciones de red", y continúa hasta que se inicie Windows en tu ordenador.

- Una vez dentro, descargaremos y ejecutaremos el program RKILL. Lo podemos descargar desde esta web: http://www.bleepingcomputer.com/forums/topic308364.html

En la mitad superior de la página se encuentran los enlaces de descarga.

- Cuando tengas en ejecución el programa te saldrá una ventana en negro, y empezará a buscar y detener cualquier programa malicioso en funcionamiento.

- Cuando RKILL haya finalizado su trabajo,  bájate el siguiente Antimalware, http://download.cnet.com/Malwarebytes-Anti-Malware/3001-8022_4-10804572.html?part=dl-10804572&spi=541f0c5c2f26a36a28d2dd560b4a4441

Cuando lo descargues, ejecutalo, abre la pestaña "Actualizar" y una vez allí pincha el botón "Buscar Actualizaciones". A continuación le das a la pestaña "Escanear" seleccionando la opción "Realizar un análisis completo" y luego donde indica "Analizar". Cuando termine dale a "Mostrar resultados", y si ha encontrado algún objeto infectado pulsa donde pone "Eliminar lo seleccionado".

- Ya esta completado el proceso de desinfección del equipo. Ahora te deberá saltar una pantalla advirtiendote que hay que Reiniciar el equipo para que esos cambios que hemos hecho con los programas, de sus efectos.

Ya al Reiniciar, el equipo arrancaría normal como siempre y tendriamos el problema solucionado.

- Para evitar situaciones no deseadas como el ataque de este virus intente mantener tu equipo actualizado y con un buen antivirus.
 

Redes Zombies o Botnet


Existen varios peligros sueltos en la red, que al entrar en contacto con tu ordenador pueden acceder a información personal.

Uno de ellos son las redes zombies o también llamada botnet, que son un conjunto de ordenadores infectados con un programa malicioso, que están bajo control de su administrador o botmaster. Estas redes o botnets como hemos hablado, están infectadas por programas como spyware o gusanos, que afectan a equipos desprotegidos o no actualizados en sus sistemas de seguridad.

En los últimos meses, la técnica zombi de ir conquistando equipos de cómputo de forma transparente para el usuario final se ha incrementado de manera notable. Se le considera una de las grandes amenazas y una nueva forma de delito cibernético. La mayoría de las veces se utiliza para propósitos maliciosos.

Precauciones

- Debemos tener el sistema actualizado con todos los parches de seguridad, tanto genéricos como los referentes al navegador Internet Explorer.

- Hay que evitar la ejecución automática de las unidades USB.

- No pulsar en ningún enlace recibido por correo (excepto remitentes conocidos o absolutamente seguros) o mensajería instantánea.

- También podemos tomar precaución mediante programas como los antivirus (Avast, AVG, etc) y antiespías (Spybot, AdAware, Spywareblaster). También existe un programa especializado en detectar peticiones de conexión a estas redes, este programa es Trend Micro RUBotted.

- Otro consejo que podemos seguir es utilizar un navegador mas seguro que Internet Explorer como por ejemplo el Chrome, Mozilla, Safari, Opera, etc.

¿Se puede considerar que Internet sea una red segura?

Internet no se considera una red segura ya que a cada cierto tiempo sacan nuevos virus o nuevas maneras de obtener información, nuevos agujeros por los que entrar en cada ordenador y aunque tengamos las precauciones dichas anteriormente, siempre va a haber algún escape para esos nuevos virus.