Mide tu velocidad


Mide tu velocidad de conexión a Internet.


(c) my-speedtest.com/es/ - Speedtest

13 abril 2007

Los tres mayores riesgos de Internet

La misma conexión a Internet que te permite mandar correos, navegar por tus páginas favoritas y comunicarte con personas de todo el mundo pone en peligro tu PC y la información que envías por el ciberespacio. Toma nota cómo bloquear los tres mayores riesgos de Internet.
Riesgo número 1: Internet Explorer
Internet Explorer encabeza la lista de los objetivos principales de los ataques relacionados con la seguridad en el informe más reciente del FBI y el conocido Instituto SANS. Al ser el navegador más utilizado, IE proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades.El mayor problema con IE es su dependencia de la tecnología ActiveX de Microsoft, que permite a los sitios web ejecutar programas en tu PC a través del navegador. Los parches de seguridad y las actualizaciones, incluyendo Service Pack de Windows XP y el reciente IE7, hacen ActiveX más seguro, pero los inevitables agujeros que permiten al malware impedir las medidas de seguridad (unido al hecho de que los usuarios de PC somos muy crédulos) convierten a ActiveX en un riesgo a tener cuenta.Afortunadamente, con muy pocas excepciones, puedes navegar por Internet de forma efectiva sin ActiveX.Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige Herramientas, Opciones de Internet, Seguridad, Nivel personalizado, Ejecuta controles de ActiveX y plug-ins (comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX en un sitio conocido y confiable, elige herramientas, Opciones de Internet, Seguridad, elige Sitios de Confianza, haz clic en Sitios, teclea la dirección del sitio en la caja de diálogo y clic en Añadir. Deshabilita la casilla Requerir comprobación del servidor (https:) para todos los sitios en esta zona, selecciona Cerrar y luego Aceptar.Si dejas ActiveX activado, puedes encontrarte rápidamente con sitios repletos de malware y archivos adjuntos de correo que te piden instalar sus controles ActiveX en tu sistema. A menos que estés seguro al 100% de que el control es seguro y legítimo, no lo permitas.Con independencia de qué navegador esté configurado por defecto en tu sistema, mantén siempre Windows (e Internet Explorer) actualizados para minimizar los riesgos. Para mantener Windows XP actualizado, visita update.microsoft.com (tendrás que utilizar Internet Explorer) e instala Service Pack 2 si no lo has hecho aún. A continuación elige Inicio, Panel de Control, Sistema y haz clic en la pestaña Actualizaciones Automáticas. Selecciona Automático (recomendado) si confías en Microsoft de forma implícita, Descargar actualizaciones para mí, pero déjame elegir cuando instalarlas si confías en la compañía un poco, o Avísame pero no descargues de forma automática ni las instales para mayor seguridad. Sea cual sea la opción que elijas, haz clic en descargar e instalar los parches de seguridad más recientes. Si usas IE, hazte con la versión 7, que mejora la seguridad de ActiveX. Sin embargo, la mejor manera de reducir la vulnerabilidad del PC a los agujeros de Activex es descargar e instalar otro navegador, y configurarlo para utilizarlo por defecto.Firefox es la alternativa más famosa a IE. Lamentablemente, su creciente popularidad ha animado a los autores de malware a explotar sus fallos. A pesar de que ningún software es perfectamente seguro, muchos expertos consideran que el navegador de Opera es menos vulnerable que IE o Firefox.
Riesgo número 2: phishing y robo de identidad.
Probablemente habrás recibido ataques de phishing en forma de e-mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online. En estos mensajes se suele pedir que hagas clic en un vínculo que te conduce a una página web fraudulenta, en la que te solicitan que rellenes los campos correspondientes al nombre de usuario y contraseña, e incluso te piden tu número de tarjeta de crédito. Estas páginas duplican las imágenes originales del sitio web auténtico e incluso muestran links a organizaciones relacionadas con la institución. En la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real.Si muerdes el anzuelo, el phisher recopila tus datos y los vende o los utiliza para vaciar tu cuenta. Existe una variante, llamada spear phishing (“phishing con arpón”), que te identifica por el nombre en el mensaje señuelo, haciendo que el engaño sea mucho más real. En ocasiones, los phishers se hacen con un dominio que es ligeramente distinto del real (www.amazom.com en lugar de http://www.amazon.com/. por ejemplo), con la esperanza de que los consumidores que teclean rápido vayan a parar al sitio malicioso e introduzcan sus datos. Habrás leído que tu banco nunca te mandará un correo pidiéndote que te registres en tu cuenta, y no debería, aunque en alguna ocasión ocurre. La gran mayoría de mensajes que parecen venir de instituciones financieras son ataques de phishing, así que asume que esos mensajes son falsos y evita abrirlos. Si crees realmente que tu banco u otro servicio está intentando avisarte de verdad de un problema con tu cuenta, abre tu navegador manualmente y regístrate en el sitio directamente, o mejor aún, coge el teléfono y llama al servicio de atención al cliente.Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas herramientas antiphishing que pueden cotejar los vínculos web dudosos en bases de datos de sitios conocidos de phishing antes de mostrar la página. IE7 te pregunta un par de veces si quieres habilitar el filtro antiphishing durante la instalación; di sí. Para habilitar esta característica, elige Herramientas, Fitro Antiphishing, activa Chequeo Automático del sitio web y haz clic en Aceptar. El filtro antiphishing de Firefox 2 está habilitado por defecto, pero utiliza una lista estática de sitios conocidos de phishing. Para solicitar a Google el servicio de Protección contra el Phishing en general, elige Herramientas, Opciones, Seguridad y selecciona Comprobar preguntando a Google sobre cada sitio que visito. Ten en cuenta que tendrás que aceptar el acuerdo de licencias del servicio. Muchos firewalls y otros programas de seguridad incluyen características de protección de identidad que pueden escanear el flujo de datos que contienen información sensible en tu PC (contraseñas, número de la Seguridad Social o números de tarjeta de crédito), bloqueando las transferencias no autorizadas.Resiste la tentación de colgar tu información personal en tu página web, blog o sitio social. Los ladrones de identidad y predadores online en general están siempre a la caza de datos.
Riesgo #3: Malware
Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro:
  1. Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables.
  2. Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes.
  3. Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antirivus. No sólo te quedas al margen de actualizaciones que se produzcan en las bases de datos de virus del software, sino que expones tu sistema a malware que toma como objetivo los agujeros de seguridad de los programas antivirus.
  4. Pide una segunda opinión: instala y usa sólo un programa antivirus en tu ordenador porque los escaneos en tiempo real de este tipo de software suelen entrar con frecuencia en conflicto entre sí. Si tienes dudas sobre la efectividad de tu programa utiliza un escaneo de virus online gratuito, como ActiveScan de Panda Software o HouseCall de Trend Micro.
  5. Descarga con discreción: cualquier programa que descargues y ejecutes en tu sistema podría derivar en una infección o zombificación letal. Descarga software sólo de fuentes reputadas que escaneen sus archivos en busca de malware. Utiliza un firewall bidireccional: Windows XP y Vista incorporan un firewall que bloquea los ataques de entrada; está configurado por defecto en Windows XP Service Pack 2 y posteriores. Para una mejor protección, necesitarás bloquear conexiones salientes realizadas por malware en tu PC que intentan conectarse a un servidor remoto o enviar spam. El cortafuegos de Vista se puede configurar para hacer eso, pero para ello se requiere un conocimiento superior al del usuario medio de Windows. En su lugar, hazte con uno de los cortafuegos bidireccionales gratuitos que hay, como ZoneAlarm Free de Zone Labs o Outpost Firewall Free de Agnitum. La mayoría de las suites de software de seguridad comerciales también incluyen un firewall.
  6. Usa antispyware: el spyware, el adware y algunas cookies del navegador ralentizan tu sistema, lo cuelgan y monitorizan tu actividad online. Las aplicaciones antispyware funcionan como el software antivirus, al detectar y eliminar el software no reconocido de tu PC.
  7. Actualiza Windows XP: Service Pack 2 hace que XP sea mucho más seguro, pero el sistema operativo todavía tiene agujeros de seguridad y sigue siendo un objetivo fundamental para los creadores de malware. Los controles de acceso de nuevo usuario de Vista te piden permiso antes de ejecutar nuevos programas, lo que reduce el riesgo de que el malware pueda saltar desde la Red a tu PC de forma automática. Tanto Mac OS como Linux ofrecen mayores garantías en este sentido, por lo que raramente son objetivo de ataques de malware.

ALERTA DE SEGURIDAD: Trojan.Peed es una de las cinco mayores amenazas de 2007

Trojan.Peed.Gen encabezó la lista de malware del mes de marzo copando un 30,95 % de cuota en el ranking de las cinco amenazas más extendidas, detectadas por los laboratorios de de BitDefender, y prevén que seguirá extendiéndose en los próximos meses.

El incremento de la “consolidación” de las variedades de virus detectadas parece continuar. Si se tiene en cuenta la lista de los cinco virus más extendidos de este mes, se observa que todos ellos acaparan en conjunto más del 62% del total que se encuentra en circulación. Esta diferencia es más pronunciada que en los meses anteriores, ya que los tres virus que encabezan la lista de este mes representan un 52% del total. Los laboratorios de BitDefender consideran que se podría estar viviendo la teoría de la selección natural en acción pero adaptada a Internet, dónde unas pocas “especies” que han tenido éxito desplazan a las de menor éxito en una escala masiva. Además de los exploits de vulnerabilidad Iframe usados para hospedar nuevo malware, la entrada más destacable es la de Win32.Sality.M, un virus polimórfico sumamente peligroso que se ha propagado activamente en las últimas semanas usando al conocido gusano Bagle como vector.
Windows 2000, XP y Vista siguen vulnerables
Por otra parte, este Laboratorio también ha detectado un exploit que se aprovecha de una vulnerabilidad sin parche de Windows 2000, XP y Vista. Este peligro está relacionado con el uso que hace Windows de los ficheros de cursores animados y permite que un atacante pueda ejecutar software con los permisos del usuario que utiliza el equipo. Las soluciones BitDefender detectan el código que intenta aprovecharse de esta vulnerabilidad como el denominado Exploit.ANI.Cmoo.AX.