Mide tu velocidad


Mide tu velocidad de conexión a Internet.


(c) my-speedtest.com/es/ - Speedtest

13 abril 2007

Los tres mayores riesgos de Internet

La misma conexión a Internet que te permite mandar correos, navegar por tus páginas favoritas y comunicarte con personas de todo el mundo pone en peligro tu PC y la información que envías por el ciberespacio. Toma nota cómo bloquear los tres mayores riesgos de Internet.
Riesgo número 1: Internet Explorer
Internet Explorer encabeza la lista de los objetivos principales de los ataques relacionados con la seguridad en el informe más reciente del FBI y el conocido Instituto SANS. Al ser el navegador más utilizado, IE proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades.El mayor problema con IE es su dependencia de la tecnología ActiveX de Microsoft, que permite a los sitios web ejecutar programas en tu PC a través del navegador. Los parches de seguridad y las actualizaciones, incluyendo Service Pack de Windows XP y el reciente IE7, hacen ActiveX más seguro, pero los inevitables agujeros que permiten al malware impedir las medidas de seguridad (unido al hecho de que los usuarios de PC somos muy crédulos) convierten a ActiveX en un riesgo a tener cuenta.Afortunadamente, con muy pocas excepciones, puedes navegar por Internet de forma efectiva sin ActiveX.Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige Herramientas, Opciones de Internet, Seguridad, Nivel personalizado, Ejecuta controles de ActiveX y plug-ins (comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX en un sitio conocido y confiable, elige herramientas, Opciones de Internet, Seguridad, elige Sitios de Confianza, haz clic en Sitios, teclea la dirección del sitio en la caja de diálogo y clic en Añadir. Deshabilita la casilla Requerir comprobación del servidor (https:) para todos los sitios en esta zona, selecciona Cerrar y luego Aceptar.Si dejas ActiveX activado, puedes encontrarte rápidamente con sitios repletos de malware y archivos adjuntos de correo que te piden instalar sus controles ActiveX en tu sistema. A menos que estés seguro al 100% de que el control es seguro y legítimo, no lo permitas.Con independencia de qué navegador esté configurado por defecto en tu sistema, mantén siempre Windows (e Internet Explorer) actualizados para minimizar los riesgos. Para mantener Windows XP actualizado, visita update.microsoft.com (tendrás que utilizar Internet Explorer) e instala Service Pack 2 si no lo has hecho aún. A continuación elige Inicio, Panel de Control, Sistema y haz clic en la pestaña Actualizaciones Automáticas. Selecciona Automático (recomendado) si confías en Microsoft de forma implícita, Descargar actualizaciones para mí, pero déjame elegir cuando instalarlas si confías en la compañía un poco, o Avísame pero no descargues de forma automática ni las instales para mayor seguridad. Sea cual sea la opción que elijas, haz clic en descargar e instalar los parches de seguridad más recientes. Si usas IE, hazte con la versión 7, que mejora la seguridad de ActiveX. Sin embargo, la mejor manera de reducir la vulnerabilidad del PC a los agujeros de Activex es descargar e instalar otro navegador, y configurarlo para utilizarlo por defecto.Firefox es la alternativa más famosa a IE. Lamentablemente, su creciente popularidad ha animado a los autores de malware a explotar sus fallos. A pesar de que ningún software es perfectamente seguro, muchos expertos consideran que el navegador de Opera es menos vulnerable que IE o Firefox.
Riesgo número 2: phishing y robo de identidad.
Probablemente habrás recibido ataques de phishing en forma de e-mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online. En estos mensajes se suele pedir que hagas clic en un vínculo que te conduce a una página web fraudulenta, en la que te solicitan que rellenes los campos correspondientes al nombre de usuario y contraseña, e incluso te piden tu número de tarjeta de crédito. Estas páginas duplican las imágenes originales del sitio web auténtico e incluso muestran links a organizaciones relacionadas con la institución. En la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real.Si muerdes el anzuelo, el phisher recopila tus datos y los vende o los utiliza para vaciar tu cuenta. Existe una variante, llamada spear phishing (“phishing con arpón”), que te identifica por el nombre en el mensaje señuelo, haciendo que el engaño sea mucho más real. En ocasiones, los phishers se hacen con un dominio que es ligeramente distinto del real (www.amazom.com en lugar de http://www.amazon.com/. por ejemplo), con la esperanza de que los consumidores que teclean rápido vayan a parar al sitio malicioso e introduzcan sus datos. Habrás leído que tu banco nunca te mandará un correo pidiéndote que te registres en tu cuenta, y no debería, aunque en alguna ocasión ocurre. La gran mayoría de mensajes que parecen venir de instituciones financieras son ataques de phishing, así que asume que esos mensajes son falsos y evita abrirlos. Si crees realmente que tu banco u otro servicio está intentando avisarte de verdad de un problema con tu cuenta, abre tu navegador manualmente y regístrate en el sitio directamente, o mejor aún, coge el teléfono y llama al servicio de atención al cliente.Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas herramientas antiphishing que pueden cotejar los vínculos web dudosos en bases de datos de sitios conocidos de phishing antes de mostrar la página. IE7 te pregunta un par de veces si quieres habilitar el filtro antiphishing durante la instalación; di sí. Para habilitar esta característica, elige Herramientas, Fitro Antiphishing, activa Chequeo Automático del sitio web y haz clic en Aceptar. El filtro antiphishing de Firefox 2 está habilitado por defecto, pero utiliza una lista estática de sitios conocidos de phishing. Para solicitar a Google el servicio de Protección contra el Phishing en general, elige Herramientas, Opciones, Seguridad y selecciona Comprobar preguntando a Google sobre cada sitio que visito. Ten en cuenta que tendrás que aceptar el acuerdo de licencias del servicio. Muchos firewalls y otros programas de seguridad incluyen características de protección de identidad que pueden escanear el flujo de datos que contienen información sensible en tu PC (contraseñas, número de la Seguridad Social o números de tarjeta de crédito), bloqueando las transferencias no autorizadas.Resiste la tentación de colgar tu información personal en tu página web, blog o sitio social. Los ladrones de identidad y predadores online en general están siempre a la caza de datos.
Riesgo #3: Malware
Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro:
  1. Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables.
  2. Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes.
  3. Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antirivus. No sólo te quedas al margen de actualizaciones que se produzcan en las bases de datos de virus del software, sino que expones tu sistema a malware que toma como objetivo los agujeros de seguridad de los programas antivirus.
  4. Pide una segunda opinión: instala y usa sólo un programa antivirus en tu ordenador porque los escaneos en tiempo real de este tipo de software suelen entrar con frecuencia en conflicto entre sí. Si tienes dudas sobre la efectividad de tu programa utiliza un escaneo de virus online gratuito, como ActiveScan de Panda Software o HouseCall de Trend Micro.
  5. Descarga con discreción: cualquier programa que descargues y ejecutes en tu sistema podría derivar en una infección o zombificación letal. Descarga software sólo de fuentes reputadas que escaneen sus archivos en busca de malware. Utiliza un firewall bidireccional: Windows XP y Vista incorporan un firewall que bloquea los ataques de entrada; está configurado por defecto en Windows XP Service Pack 2 y posteriores. Para una mejor protección, necesitarás bloquear conexiones salientes realizadas por malware en tu PC que intentan conectarse a un servidor remoto o enviar spam. El cortafuegos de Vista se puede configurar para hacer eso, pero para ello se requiere un conocimiento superior al del usuario medio de Windows. En su lugar, hazte con uno de los cortafuegos bidireccionales gratuitos que hay, como ZoneAlarm Free de Zone Labs o Outpost Firewall Free de Agnitum. La mayoría de las suites de software de seguridad comerciales también incluyen un firewall.
  6. Usa antispyware: el spyware, el adware y algunas cookies del navegador ralentizan tu sistema, lo cuelgan y monitorizan tu actividad online. Las aplicaciones antispyware funcionan como el software antivirus, al detectar y eliminar el software no reconocido de tu PC.
  7. Actualiza Windows XP: Service Pack 2 hace que XP sea mucho más seguro, pero el sistema operativo todavía tiene agujeros de seguridad y sigue siendo un objetivo fundamental para los creadores de malware. Los controles de acceso de nuevo usuario de Vista te piden permiso antes de ejecutar nuevos programas, lo que reduce el riesgo de que el malware pueda saltar desde la Red a tu PC de forma automática. Tanto Mac OS como Linux ofrecen mayores garantías en este sentido, por lo que raramente son objetivo de ataques de malware.

ALERTA DE SEGURIDAD: Trojan.Peed es una de las cinco mayores amenazas de 2007

Trojan.Peed.Gen encabezó la lista de malware del mes de marzo copando un 30,95 % de cuota en el ranking de las cinco amenazas más extendidas, detectadas por los laboratorios de de BitDefender, y prevén que seguirá extendiéndose en los próximos meses.

El incremento de la “consolidación” de las variedades de virus detectadas parece continuar. Si se tiene en cuenta la lista de los cinco virus más extendidos de este mes, se observa que todos ellos acaparan en conjunto más del 62% del total que se encuentra en circulación. Esta diferencia es más pronunciada que en los meses anteriores, ya que los tres virus que encabezan la lista de este mes representan un 52% del total. Los laboratorios de BitDefender consideran que se podría estar viviendo la teoría de la selección natural en acción pero adaptada a Internet, dónde unas pocas “especies” que han tenido éxito desplazan a las de menor éxito en una escala masiva. Además de los exploits de vulnerabilidad Iframe usados para hospedar nuevo malware, la entrada más destacable es la de Win32.Sality.M, un virus polimórfico sumamente peligroso que se ha propagado activamente en las últimas semanas usando al conocido gusano Bagle como vector.
Windows 2000, XP y Vista siguen vulnerables
Por otra parte, este Laboratorio también ha detectado un exploit que se aprovecha de una vulnerabilidad sin parche de Windows 2000, XP y Vista. Este peligro está relacionado con el uso que hace Windows de los ficheros de cursores animados y permite que un atacante pueda ejecutar software con los permisos del usuario que utiliza el equipo. Las soluciones BitDefender detectan el código que intenta aprovecharse de esta vulnerabilidad como el denominado Exploit.ANI.Cmoo.AX.

12 abril 2007

ALERTA DE SEGURIDAD

Cursores animados que permiten infecciones

Eset advierte sobre la nueva forma de propagación de malware a través de los archivos .ANI relacionados a los punteros de Mouse debido a una nueva vulnerabilidad en Windows.

ESET advierte que nuevas amenazas fueron descubiertas aprovechando una vulnerabilidad en los archivos .ANI de los cursores animados en Windows.

El tiempo muestra que los creadores de malware no descansan ni dan tregua a los usuarios con sus nuevos métodos de causar infecciones. En este caso, el ataque proviene de los "inofensivos" cursores animados de Windows, aquellos con extensión .ANI, la cual corresponde a los cursores e iconos animados de Windows.

Diversos organismos internacionales han anunciado una vulnerabilidad en distintos productos de Microsoft, como los populares Windows, Outlook y Outlook Express. La compañía ha reconocido la vulnerabilidad en este tipo de archivos y ha informado la misma en su aviso número 935423.

El atacante puede provocar un fallo en forma remota, a través de estos archivos, en una página web maliciosa o desde un correo electrónico. Además, esta vulnerabilidad permite descargar otras aplicaciones de sitios webs. Estas aplicaciones pueden ser programas dañinos como troyanos, gusanos y ladrones de contraseñas.

Se han detectado exploits activos, que descargan y ejecutan diferentes troyanos desde Internet. Los exploits reportados hasta el momento, son interceptados por ESET NOD32 e identificados como Win32/TrojanDownloader.Ani.G o Win32/TrojanDownloader.Ani.Gen.

La forma de llegar al usuario es por un inocente correo electrónico que invita a instalar nuevos cursores animados, o por una página web con imágenes manipuladas. El panorama se torna más grave aún, ya que los archivos ANI pueden ser renombrados a otras extensiones de imágenes (GIF, JPG, ICO, CUR, etc) permitiendo insertarlas en sitios webs o correos dañinos.

El laboratorio de ESET también ha confirmado que Windows Vista es vulnerable, produciendo un extraño comportamiento al intentar visualizar la carpeta que contiene el archivo ANI.

Diversas empresas publicaron parches no oficiales a disposición de los usuarios en primera instancia y Microsoft lanzó el parche oficial el martes 3 de abril "5 días después del primer reporte de la amenaza", saliendo así de su habitual ciclo de actualizaciones el segundo martes de cada mes.

Consejos para prevenirse contra esta amenaza:

Es de suma importancia actualizar el equipo con la actualización oficial de Microsoft.
Deshabilitar la vista previa de imágenes de Microsoft Outlook, Outlook Express y Windows Vista Mail, ya que el malware puede infectar a través de las mismas al visualizar sitios web o correos electrónicos con formato HTML.

Deshabilitar la vista previa en las carpetas de Windows utilizando la vista clásica del sistema operativo. Esto se puede modificar desde: Herramientas, Opciones de Carpeta; y en la lengüeta general marcar la opción correspondiente.

No navegar por sitios de baja reputación, ya que este código malicioso puede atacar a través de las imágenes disponibles en las páginas web aprovechándose de la vulnerabilidad.

Es recomendable utilizar una cuenta de Windows sin permisos administrativos para evitar que el malware aproveche directamente la vulnerabilidad.

08 abril 2007

Excelente noticia: Un equipo británico crea una válvula cardiaca a partir de células madre

Para quienes me conocen, entenderan la gran satisfacción que me dio el leer esta noticia, es un paso esperanzador para muchas personas que hoy en dia estan a la espera de un transplante hacia una válvula mecánica. Y por lo tanto, imposible que no lo publique en este blog que es de todos.
Un equipo británico creó una válvula cardiaca a partir de células madre, un hito en la medicina que supone una nueva etapa de cara a la creación de un corazón humano completo, informa este lunes el diario The Guardian.
Si los ensayos en animales previstos a lo largo del 2007 dan buenos resultados, estas válvulas podrán sustituir a las utilizadas en los transplantes de enfermos del corazón en un plazo de tres años, estima la misma fuente.
Sir Magdi Yacoub, profesor de cardiología en el Imperial College London, trabaja desde hace diez años en este proyecto.
Contactado por la AFP, el Imperial College no pudo confirmar la noticia.
El equipo de Magdi Yacoub en el Harefield Hospital de Londres realizó un cultivo de células madre extraídas de médula ósea para producir un tejido que funcionase como una válvula del corazón de las personas.
Hasta ahora, los científicos habían creado tendones, cartílagos, o vejigas, pero nunca nada tan complejo como una válvula, explica The Guardian.
Para el profesor Yacoub la perspectiva de lograr un corazón humano con este procedimiento no es una utopía. "Es un proyecto ambicioso, pero no imposible". ¿Y para cuándo? "Yo diría que para dentro de diez años", comentó a la misma publicación, aunque añadió que incluso puede ser antes.
Según la Organización Mundial de la Salud (OMS), 15 millones de personas murieron por enfermedades cardiovasculares en el año 2005.

06 abril 2007

Microsoft lanza parche de software de emergencia contra hackers


La mayor compañía del mundo de programas de computadoras, Microsoft puso un parche disponible en el mercado mientras grupos de hackers, la mayoría en China, intensificaron sus ataques destinados a explotar unas debilidades que la empresa reveló este jueves.

Asimismo, distribuyó el parche una semana antes de su programada distribución mensual de actualizaciones de seguridad. La vulnerabilidad fue descubierta en archivos "ANI" de Windows y Vista que cambiaban los cursores a relojes de arena, animales o figuras animadas mientras los computadores estaban ejecutando programas, de acuerdo a la firma de seguridad de computadores F-Secure, con sede en Finlandia.
El jefe de investigaciones de F-Secure, Mikko Hypponen, aseguró "Hemos visto un montón de actividad relacionada a la explotación de los “ANI” durante el fin de semana… Esta vulnerabilidad es realmente tentadora para los chicos malos, es fácil modificar el explotador y puede ser lanzado vía web o e-mail con bastante facilidad”.