Obtenga seguridad para su PC con un presupuesto ajustado

Para muchos, la seguridad es como ir al dentista: usted tiene que hacerlo, pero eso no significa que tenga que gustarle. Sin embargo, uno de los problemas principales con la seguridad informática se traduce en el dinero: la seguridad simplemente se ve como un gasto y un dolor de cabeza. ¿Pero qué diría usted si supiera que puede proteger su red —en la casa o en el trabajo— y sus PCs sin arruinarse?
La buena noticia es que tanto para una empresa pequeña o mediana, o para un individuo, hay herramientas de código abierto y software gratuito que pueden bastar para mantener seguras las PCs y las redes.

Proteja el perímetro
Un cortafuego es un requisito básico para la seguridad de la red. El cortafuego protege el “perímetro” de su red.
Sacuda el polvo de esa vieja PC de escritorio basada en Pentium que metió en el armario y póngala a trabajar como servidor para alojar su cortafuego. SmoothWall Express (smoothwall.org) es un cortafuego que se basa en Linux, tiene características avanzadas y puede funcionar en cualquier computadora de clase Pentium que tenga por lo menos 128MB de RAM.
Smoothwall Express está diseñado con la simplicidad que requiere un usuario promedio en el hogar, sin experiencia en Linux, para instalarlo y para funcionar eficientemente en un hardware que, de lo contrario, estaría obsoleto de acuerdo con las normas actuales, así como para proporcionar administración y configuración intuitivas por medio de una consola basada en el navegador.
Smoothwall Express funciona con redes locales, redes inalámbricas y lo que los profesionales de informática llaman DMZs (zonas desmilitarizadas). Desempeña todas las funciones básicas que uno esperaría de un cortafuego —reexpedición de puertos, filtraje de salida y bloqueo de direcciones IP malas— y también ofrece funciones de calidad de servicio (QoS) y estadísticas del tráfico en la red.

Vigile la red
Usted también debe observar el tráfico que circula por la red interna a fin de detectar signos de actividad sospechosa o maliciosa. Aquí le servirá un sistema de detección o prevención de intrusión (IDS/IPS) y, en este aspecto, Snort (snort.org) es prácticamente el líder.
Snort combina la vigilancia basada en firmas de amenazas conocidas (como las definiciones de virus en el software antivirus) con la detección de actividades sospechosas en la red. Snort es el sistema de detección de intrusión más ampliamente instalado en el mundo y se encuentra disponible para Linux y para Windows.
A medida que se descubren nuevas amenazas de programas maliciosos y técnicas de ataque, se deben crear e implementar reglas en Snort para permitir que el IDS las detecte y las identifique. Pero debido al tamaño de la comunidad de usuarios de Snort y de sus contribuciones, las reglas se actualizan casi constantemente, con una gran cantidad de asistencia disponible.
Aunque Snort puede ejecutarse en casi cualquier PC, el cortafuego Smoothwall Express también incluye la posibilidad de proveer IDS con capacidad integrada para las reglas de Snort. Con un cortafuego Smoothwall Express, usted puede usar esas reglas para detectar intrusiones sin tener que instalar Snort por separado.

Proteja las PCs
Un cortafuego y un IDS, con todo lo necesarios que son, todavía no bastan para ofrecer la protección contra programas espías instalada por separado en cada PC.
El año pasado, Microsoft puso su software Security Essentials de manera gratuita a la disposición de empresas pequeñas con hasta diez PCs; ese software también está disponible para usuarios individuales mediante el Microsoft Update Service.

Refuerce sus contraseñas
¿Tiene usted para su oficina una política de contraseñas? Si no es así, debería tenerla. Pero conozca este secretito sobre la política de contraseñas: sólo porque parezcan mejorar la seguridad en teoría, no significa que los usuarios no puedan encontrar una forma de burlarlas.
Si quiere comprobar la fortaleza de su política de contraseñas, o asegurar que sus usuarios no están debilitando la seguridad de la red con contraseñas demasiado simples, trate de burlarlas usted mismo.
Las herramientas de descifrado como John the Ripper o Cain and Abel
utilizan técnicas de diccionario, de fuerza bruta e híbridas para adivinar sus contraseñas. En el ataque de diccionario se prueban todas las contraseñas posibles existentes en una base de datos de diccionarios, mientras que la fuerza bruta prueba literalmente todas las combinaciones de letras posibles. El método híbrido combina las dos técnicas para descifrar contraseñas como “p@ssw0rd” que se basan en una palabra del diccionario, pero con caracteres alternos.
Dependiendo de los resultados, usted puede modificar la política de contraseñas para hacerla más asegura, o identificar las cuentas que tienen contraseñas débiles y trabajar con los usuarios individuales para implementar otras más fuertes.

Administre el riesgo
Para tapar los agujeros y fortalecer las defensas de su red y su PC, tiene que saber donde están los puntos débiles. Eso significa que debe usar un detector de vulnerabilidad. OpenVAS es un detector de código abierto basado en el bien conocido motor Nessus 2. Los usuarios en el hogar pueden emplear la herramienta gratuita Microsoft Baseline Security Analyzer. Esta herramienta revisa las PCs que funcionan con Windows para detectar problemas de seguridad comunes y las actualizaciones que faltan en el software de seguridad.
Las herramientas de código abierto frecuentemente no están tan pulidas como el software comercial, pero funcionan y es difícil pedir más de algo que no cuesta nada.
-Tony Bradley

Errores y correcciones
Correcciones para Google Chrome
Además: Microsoft remienda 22 vulnerabilidades que afectan a Windows, IE y Office.

Google emitió soluciones para vulnerabilidades existentes en la característica “cajón de arena” de Chrome (que había sido diseñada precisamente para mantener a Chrome seguro). Microsoft también publicó soluciones para un número de vulnerabilidades que pueden permitir a los piratas tomar el control de una PC.

Google: Errores de seguridad corregidos en Chrome
Google recientemente reparó nueve problemas de seguridad existentes en Google Chrome, uno de los cuales fue calificado de crítico, dos como altos y seis como bajos. Las actualizaciones tuvieron efecto en el cajón de arena de Chrome, una característica destinada a aislar páginas de la Web y complementos con el fin de impedir las infecciones de programas maliciosos.
Para actualizar Chrome, vaya a Opciones•Acerca de Google Chrome. Chrome verificará los servidores de Google para ver si está completamente al día. Si no, pulse Actualizar ahora.

Microsoft remienda 22 vulnerabilidades
Microsoft publicó 12 nuevos boletines de seguridad para la versión de febrero de su actualización mensual de “Patch Tuesday”. Las actualizaciones incluyen 22 vulnerabilidades en Windows, Internet Explorer, Office, e Internet Information Services (IIS), que es una aplicación de servidor de la Web para Windows.
Los boletines incluyen tres que están calificados como críticos y siete como importantes. Los boletines MS11-003, -006  y -007 están calificados como críticos y afectan al Internet Explorer 6, 7 y 8, así como Windows XP y posterior. Todas esas vulnerabilidades críticas podrían permitir la ejecución a distancia si el atacante las aprovecha exitosamente. Usted podría quedar afectado si abren un archivo HTML legítimo que cargue un archivo de biblioteca especialmente construido (un archivo que puede ser usado por varios procesos y que se carga en una ‘biblioteca’ o en la memoria de la computadora una sola vez); si abren una imagen en miniatura que contiene código malicioso; o si su sistema reproduce el contenido con un tipo de letra CFF (Compact Font Format) creada especialmente. Las vulnerabilidades calificadas como importantes pueden permitir la negativa de servicio, la ejecución de código a distancia, la divulgación de información y la elevación de privilegios.
Además, un investigador de seguridad identificado sólo como Cupidon-3005 reportó haber descubierto una vulnerabilidad que potencialmente permite a un atacante secuestrar su computadora. Microsoft dice que está investigando la vulnerabilidad reportada antes de tomar acción.
Para impedir que su sistema quede comprometido, instale las actualizaciones lo antes posible usando Windows Update.

Detenciones en el mercado de tarjetas de crédito fraudulentas
Cuatro personas que operaban lo que la policía británica dijo era el foro criminal más grande en la lengua inglesa para la venta de números de tarjetas de crédito robadas y de herramientas para robar datos fueron sentenciadas a un total combinado de más de 15 años, dijo la policía.
Su foro GhostMarket tenía más de 8.000 miembros y era un mercado para todo, desde el famoso programa malicioso Zeus para la banca en línea hasta recetas para hacer metanfetamina cristalina y hasta bombas, según las declaraciones de la policía.
El cabecilla Nicholas Webber, de 19 años, y Gary Paul Kelly, de 21, recibieron sentencias de cinco años de prisión. Una tercera persona recibió cuatro años y una cuarta, 18 meses.
GhostMarket era un servicio completo de cibercrimen y el foro había vendido contraseñas y PINs para cuentas de PayPal, así como números de seguro social, programas maliciosos, kits de phishing, servicios de botnet y detalles de sitios y servidores vulnerables de la Web, dijeron los investigadores.

Investigación del crimen electrónico
Webber era el administrador del sitio; permitía acceso a nuevos miembros y editaba lo que se publicaba en el sitio de la Web, hasta que éste fue cerrado después de una investigación que duró 11 meses, realizada por la Police Central e-Crime Unit. Esta investigación descubrió que el sitio almacenaba más de 130.000 números de tarjetas de crédito. Los policías dijeron que Kelly los ayudó a reconstruir el GhostMarket y su foro usando los archivos de bases de datos de su PC.
Kelly y Webber se escaparon a Mallorca en octubre de 2009 después de ser arrestados en un hotel de cinco estrellas en Londres por usar los detalles de una tarjeta de crédito robada para pagar por un penthouse de lujo. Quedaron libres bajo fianza, y pronto huyeron para luego ser arrestados nuevamente.
La investigación sobre las finanzas de la pandilla de GhostMarket continúa, afirmó la policía.
-Jeremy Kirk

El peligro del robo de datos en un teléfono inteligente
Las investigaciones sugieren que su teléfono inteligente es un blanco prioritario; aquí le enseñamos a mantener seguros sus datos privados.

Es posible que usted ya conozca los principios básicos de seguridad en la PC y en la Internet. Pero ¿qué hacer cuando se trata de su teléfono inteligente? La facilidad con que la investigadora de seguridad Georgia Weidman infectó un teléfono de SO Android con su botnet personal en una conferencia de seguridad reciente sugiere que cualquiera que se preocupe por la privacidad de los datos en su teléfono inteligente debe pensarlo dos veces antes de bajar aplicaciones que no sean de confianza.
Para que una botnet de teléfono inteligente se propague, la víctima tiene que bajar un archivo que contiene un programa constructor de robots, es decir, un código malicioso que instala un robot en el sistema operativo básico de un teléfono. El archivo infectado podría ser una aplicación, una pieza musical, o incluso un material adjunto al correo electrónico. “Cualquier cosa”, dice Weidman.
Desde allí, los robots pueden, en teoría, controlar y modificar todos los datos enviados hacia y desde el teléfono antes que usted, permitiendo así al dueño del robot mandar y controlar su teléfono sin que usted se dé cuenta, y extraer cualquier dato privado que haya en el teléfono.

El vector de infección potencial: los mensajes de texto SMS
Una vez que el operador del robot toma control de su teléfono, la primera prioridad es propagar la infección a tantos usuarios como sea posible. En el pasado, las botnets móviles aprovechaban el acceso a Internet del teléfono inteligente para propagar el código malicioso por medio de mensajes de correo electrónico; la botnet de Weidman para el Android, sin embargo, se comunica y se propaga por medio de mensajes de texto SMS. Weidman dice que esto es mucho más eficiente con la batería y mucho más sutil que acceder a a Internet por medio del módem de un teléfono. También crea un nuevo vector de ataque: los mensajes de texto con vínculos al código malicioso que son enviados desde el teléfono de un amigo infectado a la próxima víctima.
Por supuesto, las compañías de seguridad como Symantec y Lookout ofrecen aplicaciones para Android y iOS que incluyen la detección de programas maliciosos y funciones de seguridad a distancia como bloquear o limpiar un teléfono por medio de SMS; pero frecuentemente es difícil que las compañías de seguridad mantengan las aplicaciones actualizadas con los últimos perfiles de programas maliciosos. Lo peor es que la mayoría de las aplicaciones de detección sólo revisan las aplicaciones para buscar el código malicioso; esto no sirve de mucho si un programa constructor de robots ya ha sustituido parte del sistema operativo del teléfono. Y Weidman dice que los robots podrían trabajar en cualquier teléfono inteligente, no sólo en Android.
Por suerte, es bastante simple asegurar su teléfono inteligente y mantener sus datos privados: simplemente tómese la seguridad en su iPhone o en su dispositivo de Android con la misma seriedad que se toma la seguridad de su portátil. No baje aplicaciones ni archivos de personas en las que no confía y cuidado con los vínculos o los archivos adjuntos a los mensajes de texto. Sepa que cualquier archivo que baje a su teléfono tiene el potencial de estar infectado y tome, por tanto, las medidas necesarias.

fuente: Mattica

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: