viernes, 30 de diciembre de 2011

Correo “phising”

Ahora que la situación está un tanto achuchada los “malos” continúan, e incluso aumentan su actividad, con lo que los riesgos para que nuestra economía empeore aumentan.
Un ejemplo es el incremento en el número de envío de correos “phising“: yo he recibido dos a lo largo de la semana pasada, y aproveché para darle un cursillo rápido a un amigo sobre lo que son y cómo detectarlos. Y dado que mostró un cierto interés, y un más cierto desconocimiento de cómo averiguarlo, me he decidido a hacer éste pequeño tutorial, asequible a todo el mundo. Espero.
Lo primero que hay que hacer es ser consciente de que NINGÚN banco ni caja de ahorros ni entidad alguna pide confirmaciones de claves de esta forma, por lo que de entrada hay que desconfiar de estos correos electrónicos: directamente, no “actualizamos las claves” ni aún cuando, como en éste, esté correctamente redactado.

lunes, 19 de diciembre de 2011

S.O.S/X: mi ordenador no arranca

Esa fue mi expresión a la vuelta de un puente-vacaciones-y-tal-y-tal cuando, a las ocho de la mañana pulsé el botón de encendido del equipo y éste comenzó un bucle sin fin de pantallas de mira-que-negro-que-estoy-arrancando… ¡y ahí se quedó!
Vale que el ordenador es un Pentium 4 a 1.8GHz, ya mayor, aunque con una cura de rejuvenecimiento a base de 2GB de RAM y un disco duro de 80GB (y creo que también la pila de la placa base, pero no estoy muy seguro), y con la mente joven: Ubuntu 10.04 como SO de inicio por defecto, y Windows 7 y Windows 8 como “alternativos” (por motivos laborales uno; por motivos inexplicables el otro…). Total, un jaleo en el arranque que decidió hacer ¡plof! tras unas vacaciones de un modo totalmente autónomo. Y, sí, ya pregunté a mis compañeros: “nadie se ha sentado ahí”, “no lo hemos tocado”… ¿os suena?
Total, que como no iba a hacer de CSI empezé a pensar en binario (¡vale, a intentarlo!) y decidí que el problema era del cargador de arranque (GRUB) o del MBR, por lo que puse manos a la obra.
Teniendo en cuenta que el SO que “necesitaba” era Win7 no me compliqué en absoluto: Hiren’s Boot y a reparar el MBR para Win7. Y en dos minutos ya tenía el equipo con la pelea (ya contaré algún día, creo) de si arranca el Win7 o el Win8… Tras un par de reinicios, que aún no entiendo, arrancó Win7 con toda normalidad y a funcionar.

miércoles, 30 de noviembre de 2011

TDL-4: nuevo bot

Según leo en http://www.computerworld.com y en http://www.securelist.com se me ponen los pelos como escarpias… y paso a contaroslo un tanto reducido y algo más comprensible dentro de mis limitaciones.
“Una nueva y mejorada botnet que ha infectado más de cuatro millones de ordenadores personales y que es practicamente indestructible”, dicen los investigadores.
“TDL-4” es el nombre que reciben tanto el troyano como las red de máquinas infectadas (zombies) y que se ha convertido en la amenaza más sofisticada actual según fuentes de Kaspersky Labs.
TDL-4 es prácticamente indestructible, o casi; es extremadamente difícil de detectar, borrar o suprimir, ya que incluso él mismo se encarga de eliminar e impedir que se instalen otras amenazas que pudieran afectarle a él. Sí, has leido bien, se podría interpretar como que ayuda al antivirus, cuando lo único que hace es eliminar competencia.
El TDL-4 infecta el MBR (el sector de arranque del disco duro) con un rootkit, con lo que resulta invisible tanto para el sistema operativo como para el software de seguridad diseñado para buscar código malicioso.
Pero eso no es lo peor.
Lo que hace después es comunicarse a través de la red pública Kad P2P con servidores “command-and-control (C&C servers)” con un algoritmo de encriptado propio en una red cerrada que crean para recibir las “instrucciones” oportunas. Que luego ejecutan sin conocimiento del usuario y sin que haya una clara merma de prestaciones en el equipo o en la navegación por internet.

martes, 29 de noviembre de 2011

El sempiterno y certero refranero español y Unity

Siempre lo tenemos ahí, y siempre -o casi- tiene la razón. Como ejemplo podemos citar: “tanto va el cántaro a la fuente…”, “la gota continuada hasta las piedras horada…” y tantos otros, poniendo como colofón el tan conocido “rectificar es de sabios”.
Y aunque ni soy ni me considero sabio en estas lides, sí he de rectificar, o al menos comenzar a hacerlo, y darle un voto de confianza al escritorio Unity de mi Ubuntu 11.04.

He estado unos días enredando y haciendo probatinas con ubuntu 10.04 LXDE y con Lubuntu 11.04, distribuciones que usan como escritorio el ligerísimo LXDE -que ya se ha hecho con nombre propio entre las versiones de Ubuntu-desarrollado para equipos antiguos o que no van sobrados de recursos ¡o para quien no quiere más que un escritorio mínimo!, pero no he conseguido hacer funcionar a la vez tres de los programas que se me han hecho “imprescindibles”: Rhythmbox, IrfanView bajo Wine 1.3 y Cisco Packet Tracer, por lo que he abandonado y vuelto al 11.04 y Unity.
Sí, ya se que es posible que corran todos, absolutamente todos los programas que queramos en LXDE, pero ello implicaba emplear un tiempo que necesitaba para otros menesteres y que no podía emplear en buscar e instalar dependencias, así que he vuelto a la “evolución natural” de la actualización de versión automática. Y he de decir que, poco a poco, me va gustando.

lunes, 21 de noviembre de 2011

¡Me han “hackeado”!

Sí: me han hackeado el servidor. Se han metido en el patio de casa, pero no han entrado hasta la cocina. Y es que éste no es un blanco goloso, no merece la pena dedicarse a él, por lo que supongo no he sido más que un número en una estadística de medallas por número de acciones que no por lo difícil de éstas.
Tras el estudio ¿forense? (se podría llamar así) lo que he observado es que se han aprovechado de un error de permisos en una carpeta para colocarme ahí un par de ficheros (según el log del propio hacker) que luego no estaban; pero eso sí, ha aparecido una página web -por supuesto no mía- en un lugar para nada habitual con un “script” que te redirigía a una de las típicas páginas de “Canadian Pharmacy” en las que las mágicas píldoras ¿azules? salen a un precio muy asequible… ¿os suenan?.
Bueno, pues eso se ha corregido: ahora la página -que aún sigue alojada “en casa”- se limita a mostrar un mensaje informando que ha sido cambiada.
Y en principio todo ha quedado en un susto, aunque supongo que algún tráfico raro habré generado.
Moraleja: hay que leerse con mucha atención las instrucciones de instalación de cualquier programa o aplicación. Y si lo hacemos varias veces, mejor que mejor.
Un cordial saludo,

jueves, 20 de octubre de 2011

Mi gozo en un pozo: Unity returns

En un post anterior “despotriqué” un poco sobre el nuevo escritorio de Ubuntu 11, Unity. Con la distro 11.04 se daba la opción de desactivar ese nuevo escritorio tipo “iphone” y volver al clásico -en mi caso- Gnome.
Pues bien, eso es ya agua pasada. Hace un par de días “recibí” la visita de una ventana del Gestor de actualizaciones que me ofrecía las de turno de la distribución o ¡tachán! la posibilidad de hacer un upgrade de versión. Ni corto ni perezoso procedí a actualizar todo-todito-todo en ese plan desatendido tipo Windows ¡cómo iba a dejar de pasar semejante oportunidad! Tener ¡ya! la 11.10, imposible dejarlo ir…
Y tras las lágrimas de felicidad al ver como poco a poco en mi cuasi-vetusto portátil se había acomodado el Oneiric Ocelot llegaron las de ¿indignación? al ver que de nuevo se había colado Unity y campaba por sus respetos. ¿Pero no le había dicho yo a ese modernísimo escritorio que tuviera a bien dejar paso a sus mayores? Sí, se lo había dicho, contestándome el susodicho modernismo que el clásico escritorio había dejado ya el servicio activo en Ubuntu y tomado él su lugar.

lunes, 17 de octubre de 2011

Actualización de Piwik para testers

El equipo de Piwik ha liberado la versión 1.6 RC, que está disponible para su descarga en formato zip aquí.
Y para actualizar esta aplicación de control de visitas a nuestros sitios web únicamente tenemos de sobreescribir los ficheros ya existentes en la carpeta /piwik. Como precaución y para adelantar trabajo tendremos a mano los datos de configuración de nuestra base de datos (usuario, contraseña, dirección y nombre de la base de datos donde se guardan los registros de piwik).
Una vez hecho ésto basta con abrir el navegador con la dirección http://tusitio.zzz/piwik y obtendremos la pantalla de inicio de instalación. Vamos siguiendo los pasos hasta llegar a la pantalla que nos pide los datos de la base de datos, que ya tendríamos a mano, y cumplimentarlos para que se actualicen en esta nueva versión.

martes, 9 de agosto de 2011

Ubuntu 11.04 y su nuevo escritorio

No me gusta. Así de claro lo digo: no me gusta nada.
El tener que andar buscando las aplicaciones a través de iconos grandotes está muy bien para aquellos que tienen dispositivos móviles (léase IPhone y demás), pero para trabajar en un ordenador yo prefiero los menús desplegables de toda la vida.
¿Antiguo? Puede ser, aunque si lo fuera aún seguiría con aquel Red Hat 6 con el que conocí Linux hace ya unos días. El caso es que actualicé (vale, hice un “upgrade”, para ser moderno) en mi portátil desde la 10.04 que iba como un tiro a la 11.04 (para seguir siendo moderno) pero no me termina de convencer.

De entrada el escritorio, ese Unity según dicen diseñado para miniportátiles con pantalla táctil e iconos “ipodianos” que no me han entrado bien por el ojo; y después me parece que tarda una eternidad en cargar y estar operativo, aunque eso es posiblemente subjetivo si tenemos en cuenta el poco atractivo visual una vez arrancado.
Debido a eso me he decidido a investigar por ahí para quitar de enmedio a Unity y volver al escritorio de Ubuntu tradicional, lo que he hecho justo antes de escribir esta entrada en la que os cuento como se hace; y es muy simple.
Comenzamos haciendo clic en el icono de la esquina superior derecha de la pantalla (el de apagar y demás opciones) y en el menú que se despliega (¿lo véis? el menú se despliega, no salen dibujitos) seleccionamos “configuración del sistema” -la última opción. Nos sale una ventana emergente con el centro de control, y ahí seleccionamos en la columna de la izquierda la opción de sistema, y de aquí la de “pantalla de acceso”. Una nueva ventana emergente en la que pulsamos el botón Desbloquear y nos aparece una tercera ventana emergente para que nos autentiquemos ya que hay una aplicación que a la que nosotros hemos llamado para que realice cambios en el sistema. Introducimos la contraseña de nuestro usuario en la caja de texto y aceptamos. Volvemos a la ventana de configuración de la pantalla de acceso, en la que pulsamos de nuevo el botón de desbloquear y elegimos, al fondo de la ventana la opción de Ubuntu Clásico como predeterminada. Aceptamos, cerramos el centro de control, reiniciamos el equipo y ¡voilà!, tenemos nuestro escritorio “antiguo”.
Y lo a gustito que estoy con el. Ya llegará el tiempo de cambiar, ya, pero antes ha de mejorar mucho lo presente y Unity, desde mi punto de vista, no lo hace ni tan siquiera un poco. Pero seguro que hay muchas otras personas a las que sí gusta, y como dice el refrán: para gustos…

jueves, 4 de agosto de 2011

Un troyano para Windows obliga a reinstalar el sistema

Esta entrada de hoy, noticia del día 28 y que transcribo directamente, está extraída de aquí.
Microsoft ha alertado a los usuarios de la necesidad de reinstalar por completo el sistema operativo en caso de resultar infectados por el troyano Win32/Popureb.E. Este malware sobrescribe el sector de arranque del disco duro y resulta invisible tanto para el sistema operativo como para el software de seguridad.
El troyano Popureb, una vez infectado el sistema del usuario, detecta las operaciones de escritura que tienen como destino el Master Boot Record (MBR) o sector de arranque del disco duro, sustituyéndolas por acciones de lectura. Por este motivo, aunque el usuario trate de rescribirlo, el código malicioso continuará activo y cualquier tarea de limpieza de este sector será inútil.
La recomendación de Microsoft para deshacerse de este malware pasa por arreglar el MBR y después usar un CD de recuperación para dejar el sistema en un estado previo a la infección. Para limpiar el sector de arranque la compañía recomienda usar System Recovery Console, que soporta un comando llamado «fixmbr».
Por su parte, al usar el disco de recuperación generalmente el sistema quedará en un estado «de fábrica», por lo que se perderán todas las modificaciones realizadas posteriormente por el usuario. Por este motivo, la compañía recomienda realizar previamente una copia de seguridad de los archivos importantes.
Te deja un poco con los pelos de punta por lo que las consecuencias conllevan;  así que si aún no lo has hecho ¡y aún estás a tiempo! haz una copia de seguridad de los datos  que tienes en el ordenador, que los discos duros externos están a un precio más que asequible, y respira un poco más tranquilo.

jueves, 23 de junio de 2011

Actualizando a Ubuntu 11.04

¡Volvemos a Linux!
Con eso de que hace unos meses se ha liberado la versión 11.04 de Ubuntu (Natty Narwhal) y tras leer un poco, he sentido la curiosidad de instalarla, de momento, en el equipo de trabajo en la oficina. Éste es un equipo moderadamente mayor, con un procesador único a 2GHZ, 1.5GB de RAM y 80GB de disco duro repartido para Windows 7, Ubuntu/Linux y Datos, donde ya corría la versión 10.04 muy dignamente, las cosas claras.

Pero con ese afán investigador que en ocasiones acaba “quemando” el laboratorio decidí que iba a actualizar a la 11.04. Y nada más fácil.
Desde el mismo escritorio nos basta con abrir una consola, o pulsar la combinación de teclas Alt+F2, y teclear el comando:
$sudo update-manager -d  y la tecla Intro
Nos pedirá la contraseña del usuario habilitado para sudo (que normalmente es el mismo usuario con el que estamos trabajando), y tras introducirla -recordamos que NO aparacen caracteres en la pantalla- comienza el proceso de actualización.
En mi caso puesto que partía de la 10.04 actualizó primero a la 10.10 y después a la 11.04, sin problemas ni desaparición de archivos ni nada (huelga decir que, por supuesto y en contra a lo establecido, no había hecho copia de seguridad del contenido).
En los “upgrades” y  tras descargar los ficheros nuevos que corresponden a cada actualización de versión nos pregunta sobre algunos programas “que ya no tienen soporte” y otros que están actualizados: si queremos mantenerlos o no; mi respuesta ha sido en las dos ocasiones que no quiero mantener sino eliminar o actualizar (recuerdo que es un equipo para enredar,  no de producción, por lo que no tengo instalado ningún programa imprescindible).
Cuando todo ha terminado, que se lleva su buen rato, he vuelto a tener mi archiconocido escritorio por defecto de las últimas versiones de Ubuntu, el moradito, lo que significa que la aceleración 3D de mi tarjeta gráfica no funciona, al menos como debiera, por lo que me he quedado sin la “gran baza” que es el nuevo escritorio Unity (snif!). Habrá que buscar una solución, aunque no es prioritario; y además, si tenemos en cuenta (y en contra) que uso un switch kvm para compartir pantalla, teclado y ratón es fácil que no lo consiga.
En resumen, actualizar es prácticamente un juego de niños: aceptar, siguiente, aceptar, sí… ¡Win total!
Me lo quedo, ¿y tú?

miércoles, 18 de mayo de 2011

Troyano: DNS Changer, entre otros

Troyano: programa que aparenta tener un fin lícito (¿lícito?) pero que en realidad realiza acciones maliciosas sin conocimiento ni permiso del usuario.
Ahora vamos por partes: lo del fin lícito está más o menos claro. Es un programa que descargamos nosotros para realizar alguna tarea. Hasta ahí, todo bien y no tendría que haber problema alguno.
El problema viene cuando ese programa que nos descargamos es, por ejemplo, algún “crack” para un programa legal que cuesta una pasta que no estamos dispuestos a desembolsar. Nos vamos al emule o similar y buscamos un programa que bien nos “crakee” el programa directamente, o nos genere números de serie, o… Y junto con el programa de fin “¿lícito?” nos viene, de oferta, otro que ni sabemos, ni queremos ni esperamos; y que nos hace lo que nos hace: maldades como premio a nuestra actividad.

¿Y qué tipo de maldades? Para poner un ejemplo, real, de hace un par de semanas, en un equipo apareció un bicho que se llamaba “Trojan DNS Changer”. ¿Qué hacía? Simplemente cambió las direcciones de los DNS (algo así como la guía de direcciones de Internet) y todas las consultas las enviaba a su “propia” guía de direcciones, de la que curiosamente habían desaparecido todas las referencias a páginas de seguridad, antivirus… Y claro, el antivirus no se actualizaba, entraban más bichos… ¡y aparecieron del orden de 45MB de fotos que no tenían que estar ahí!
Afortunadamente, todo quedó ahí, aunque con la sospecha de que el ordenador ha podido pertenecer a una red de robots, botnet, de las que ya contaremos algo en otra ocasión… ¡en este que iba a ser un blog de linux y se está convirtiendo en uno de agujeros de seguridad!

miércoles, 13 de abril de 2011

Una de consejos de seguridad ¡que falta hace!

Después de dos meses en el “dique seco” de poner cosas por aquí al final me he liado la manta a la cabeza y cuelgo unos comentarios recibidos del newsletter de www.desarrolloweb.com.
Son clásicos, típicos, conocidos… e ignorados en muchas ocasiones. ¿Por qué? Porque como todo lo que significa seguridad, implica incomodidad (¿o acaso no os molesta que para poder entrar a nuestro banco de toda la vida os dejen encerrados en una pecera de vidrios blindados? Yo lo odio ¡viva la banca por Internet!).
Así que, sin más preámbulos (que también aburren y además son casi inútiles), paso a hacer un “copia-pega” y a analizarlos un poquito.

“Con motivo del día Internacional de Internet Seguro, Trend Micro presenta una serie de recomendaciones para reducir el riesgo de verse afectado por los peligros de la Red.
09/02/2011 – Con la intención de mejorar el uso que se lleva a cabo de la Red de Redes y tras celebrar en 65 países de todo el mundo Día Internacional de Internet Seguro, se presentan esta serie de 10 consejos de seguridad.
  1. Evitar abrir mensajes de correo electrónico de remitentes NO conocidos. Obvio, y caso de tener que abrirlos porque la oferta de rolex, iphone o viagra sean tentadoras ¡NO hagáis clic en las direcciones de correo -hipervínculos-! No abráis la puerta a las infecciones que se cuelan en casa junto con la página web de marras.
  2. Verificar la autenticidad y legitimidad de los mensajes de email mediante el uso de herramientas (plugins, aplicaciones de seguridad). Bueno, yo tampoco mando los correos electrónicos cifrados ni firmados digitalmente, por lo que en este caso haremos uso del mejor antivirus conocido: el sentido común. Ahora bien, si alguien obsesionado por la seguridad abre sus correos, navega por internet y demás en una “sandbox” ¡Olé, olé y olé por él!.
  3. Verificar los enlaces antes de pinchar en ellos, especialmente aquellos que son ofrecidos desde redes sociales o en correos electrónicos. Fuente de infección casi infalible (¿quién no se fía de facebook o tuenti?) De hecho hace unos meses llevó a Microsoft a bloquear la inserción de hipervínculos dentro de las conversaciones del Messenger. ¿Qué se puede hacer? Antes de pinchar sobre el enlace alegremente una buena costumbre sería dejar el cursor del ratón encima de ese enlace y ver la dirección a que nos manda en la barra de estado, que es esa que hay al final de la pantalla, justo por encima de la de inicio (en sistemas Windows)
  4. Acceder a sitios web de nuestra confianza para llevar a cabo las búsquedas online que deseemos. ¿Queda claro que no hay que fiarse de los programas de P2P tipo emule y demás? No son fiables ni para descargarse antivirus (flaco favor hago al Eset32 pirata con este comentario)
  5. Estar al día en temas de actualidad para protegerse contra técnicas de ingeniería social. O no fiarte de nada ni nadie. ¿Os suena el timo de la estampita? Si os sobra el dinero, donadlo a mi causa que aunque perdida, es de confianza.
  6. No descargar archivos de fuentes no fiables y analizarlos antes de descargarlos con un software de seguridad. Volvemos al P2P. ¿Para qué te descargas un antivirus “pirata” si los tienes magníficos y totalmente gratuitos, por ejemplo aquí?
  7. Leer los términos de los acuerdos de licencia para el usuario final. Yo tampoco me los leo, y eso que me consta que cuando aceptas que te manden un politono al móvil estás firmando y aceptando que te manden no-se-cuántos sms al móvil al mes, a un módico precio, por supuesto. Insisto, si te sobra el dinero, dónalo, aunque no sea a mi causa.
  8. Aprovechar las opciones de seguridad integradas en nuestros dispositivos. Esto no lo tengo claro, pero si se refiere a esos magníficos antivirus y demás aplicaciones de seguridad para los internautas que nos “regalan” con el ordenador nuevo, me vuelvo a lo dicho en el punto 6.
  9. Evitar el uso de software sin licencia y mantener nuestros programas actualizados. Desde luego, le tienen una tirria al pobre emule… y sin embargo no hacen campaña pro-linux. Me lo expliquen por favor. Y  sobre todo, actualizar, que con las actualizaciones de seguridad nos cuelan alguna para conseguir cepillarse todo aquello que huela a parche, crack y similares: si eres un pecador no vayas a la iglesia.
  10. Conocer las vulnerabilidades existentes para combatirlas. Y para eso nada mejor que suscribirse a todos los newsletters y feeds de todas las empresas de software de seguridad. Nuestro inglés técnico mejorará una barbaridad, y si no ponemos en práctica el ya mencionado sentido común, podremos decir aquello de: “me he quedado sin información en el disco duro y me han hecho un pufo en la cuenta corriente ¡pero sé que ha sido el worm32:jodelotodohastalamedula.v001R32-es! ¡¡¡Anda que no vas a fardar ni nada!!!
En fin, más de lo mismo: sentido común, que al final el componente que más falla en un sistema informático es la interfaz teclado-silla.

martes, 15 de febrero de 2011

… y más sobre seguridad!

Ha caido en mis manos otro equipo “con muchas infecciones” según “el antivirus”.
Y eso parecía. Pero la interfaz resultaba un poco extraña: parecía auténtica, pero… ¿qué antivirus es ése?; y además era increíblemente rápido: en pocos segundos tras arrancar el equipo fue capaz de detectar ¡38 amenazas!…
No, realmente no sonaba nada bien. Totalmente desafinado. Era, una vez más, un fake antivirus, un malware que bajo una apariencia más o menos auténtica corre con intenciones poco buenas en el mejor de los casos.
Tras solucionarlo, relativamente rápido, me puse a rebuscar entre los “apuntes” que guardo por si acaso…  Y me encontré con este recorte que creo bajé de aquí (pero no puedo asegurarlo, perdón si no es así). No tiene desperdicio, tomad nota.
“Conoce el decálogo de normas con las que de forma sencilla aumentar de forma importante nuestra protección en la Red
17/06/2010 – El pasado día 17 de mayo se celebró en todo el mundo el Día de Internet, con motivo de este evento, cualquier persona u organización podía dejar su contribución para hacer de la Red un mejor espacio de conocimiento, comunicación e información.
El laboratorio de Investigación ESET desarrolló un decálogo de seguridad en Internet en el que recopiló una serie de consejos básicos y al alcance de cualquier interesado, con los que multiplicar nuestra protección frente a amenazas de todo tipo que circulan por la red.
Los diez mandamientos de seguridad en Internet:
  1. Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos, webs…, pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse…)
  2. No acceder a sitios web de dudosa reputación.
  3. Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad
  4. Descargar aplicaciones desde sitios web oficiales.
  5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.
  6. Evitar el ingreso de datos personales en formularios dudosos
  7. Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.
  8. Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios web a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  9. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.
  10. Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.”
¿Un tostón? Sí, pero más vale un por si acaso que un yo pensé
Saludos

miércoles, 5 de enero de 2011

Antivirus para Linux

Que sí, que también los hay, al igual que amenazas para Linux pero son realmente pocas.
El sentido de instalar un antivirus en un sistema Linux tradicionalmente era para proteger los servidores de correo ya que estos pueden servir los correos electrónicos tanto a ordenadores con Linux como, mayoritariamente, a equipos con Windows. Así, para proteger a éstos últimos se instalaba un antivirus en la máquina que hace las funciones de oficina postal con el fin de limpiar en la medida de lo posible los correos electrónicos que pueden suponer un riesgo.
Pero ahora, con la “explosión” del uso de los llamados “pendrives” o memorias USB éstas han pasado a formar parte de la punta de lanza de las amenazas, convirtiéndose en una herramienta de propagación de todo tipo de infecciones eficaz al 100%.
Y relacionado con esto último he leído un post aquí en el que dan cumplida cuenta de la existencia de un antivirus, el archiconocido – y pirateado- ESET NOD32 Antivirus en una versión BETA para Linux (Desktop) y Mac.
Su función en este caso, dado que se trata de una versión para Desktop (Escritorio, o versión de usuario, NO de servidor) es la de que todos aquellos que habitualmente usamos un equipo que corre Linux, o incluso un doble sistema operativo, cada vez que “pinchamos un USB” en el ordenador le pasemos un antivirus eficaz, no ya de cara a nuestro equipo sino pensando en los otros equipos que sin duda “visitará” en un futuro. Llámalo prevención.
Y en cuanto a las prestaciones, funcionalidades y demás no os voy a contar nada de momento, ya que en la página para descargar el ejecutable viene todo muy bien explicado y documentado. Lo que si contaré de aquí a algún tiempo es cómo funciona mi equipo ahora que tengo un nuevo “daemon” ejecutándose y consumiendo recursos: ¿merecerá la pena?
Un saludo.

lunes, 3 de enero de 2011

Adivina qué ha llegado con el año nuevo… ¡Quick Defrag!

Quick Defrag ha sido mi “invitado sorpresa” de hoy. Una llamada telefónica me “pedía socorro” porque su ordenador se había quedado sin espacio en el disco duro, y en el escritorio (de Windows una vez más) había aparecido un icono de acceso directo a nuestro ya enemigo.
Sorprendido, ya que ese ordenador lo estuve supervisando el día 31 por la tarde y comprobé que tanto el antivirus (Avast, en su versión gratuita) como el antispyware (Windows Defender) estaban actualizados, realizando un escaneo con ambos, me he puesto manos a la obra… ¡a más de 300 Km de distancia!
Petición de acceso remoto (soporte realizado desde Windows) y autorización de acceso al ordenador infectado. Efectivamente, había algo “raro” en esos iconos de defragmentador (2) que estaban “instalados” en la barra de tareas, así como en los continuos mensajes de “disco duro lleno”, “disco duro desaparecido”, “necesita un desfragmentado urgente” y algún otro de ese tipo. Y no bastando con eso, se iniciaba (o no) el Quick Defrag, ayudando a asustar al usuario, y acompañado de errores a la hora de iniciar Internet Explorer y algún otro programa (es parte de la táctica el hacer creer que el sistema está realmente mal), ralentizando el ordenador y pidiendo reinicios.
Al final hemos conseguido “desfragmentar” al troyano encontrando en qué rincones se escondía para volver una y otra vez, eliminarlo del disco duro y “dar del alta” al pobre ordenador.
A la vista de la “incidencia” de hoy, vuelvo a recomendar atención a la hora de abrir los adjuntos de los correos electrónicos, las páginas web que se visitan y los programas “gratuitos” que se descargan desde según y dónde, ya que este rogue-antivirus (falso software de seguridad) se ha instalado automáticamente por alguna de esas acciones un tanto osadas que os menciono más arriba y contra las que poco pueden hacer antivirus y demás que tengamos y que nos hacen sentirnos seguros.
En fin, ¡Feliz Año 2011! que aún podemos con los “malos”