¿Qué es un falso positivo en seguridad informática?


En algunas ocasiones los programas de seguridad (Generalmente antivirus) avisan al usuario de un posible virus en algún archivo, sin embargo no siempre esas advertencias son 100% fiables (Es cierto que hay una fiabilidad bastante alta, sin embargo no se puede decir que sea del 100%), es más en casos de falsos positivo ni siquiera el archivo esta realmente infectado por un malware (Virus, Gusano, Troyano,…) sin embargo el programa de seguridad por alguna razón (Ej: Porque se ha añadido a la firma de virus por error, o bien porque el motor de detección (Heurística) es muy “exigente”) por lo que antes de realizar una acción (Desinsfectar, Poner en Cuarentena, Eliminar,…) hay que asegurarse de que el archivo realmente esta infectado, ya que si por ejemplo hubiera “infectado” un archivo de sistema (Siendo este un falso positivo) es posible que al reiniciar el equipo, este se volviera inestable por faltarle algún archivo “importante”.

Se puede encontrar más información en:

Opciones de almacenamiento de claves (Password)


En una entrada anterior del Blog comente la creación de contraseñas (Password) seguras, sin embargo si usamos diferentes contraseñas es normal que no nos “acordemos” de cuál tenemos que usar en una web concreta (ej: eMail, Banca electrónica, Tiendas online, Foros,…), para solucionar esto existen varias opciones:

  • Recurrir a un software (Programa) de la nube (Internet), en GenBeta comentan algunos.
  • Utilizar un software en Windows que permita almacenar las contraseñas de una forma segura (Encriptando el fichero que las almacena), en GenBeta se puede encontrar varios programas de este tipo; entre ellos destaca KeePass Password Safe, es un software freeware (Es Open Source) del cual existe una versión instalable y otra portable (Esta última se puede llevar en una memoria flash USB); este programa permite bloquear la base de datos que contiene nuestras claves mediante uno de estos tres sistemas:
  • Contraseña maestra.
  • Archivo de clave generado al crear la base de datos.
  • Asociar nuestra cuenta de usuario de Windows con la base de datos (Esta me parece opción más sencilla, pero a la vez la menos segura porque si dejamos nuestro equipo encendido con nuestro usuario activo, otra persona podría llegar a ver las claves).

Así mismo en Destroyerweb se puede encontrar un tutorial sobre Keepass.

Eliminar Toolbar (Barra de herramientas) adicionales del Navegador Web (Browser)


En muchas ocasiones al instalar un programa (En muchos casos gratuito o freeware), este no “invita” por defecto (Por norma general las casillas de instalación vienen activadas) a instalar una barra de herramientas para nuestro navegador (Generalmente se instalan en Internet Explorer, aunque algunas pueden instalarse en Mozilla Firefox), personalmente considero que la utilidad de estas toolbar (Barras de herramientas) son poco útiles para el usuario por varias razones:

  1. Consumen recursos de hardware (Ej: Memoria RAM) que podrían dedicarse a otros programas (En caso de abrir una ventana nueva del navegador, este tiene que cargar las toolbar correspondiente de nuevo).
  2. Reducen el tamaño de la ventana de navegación ya que la barra ocupa un espacio en el menú del navegador.
  3. Generalmente apenas se utilizan, por lo que suelen estar de “adorno”.
  4. Su utilidad es dudosa, incluso algunas Toolbar son reconocidas como malware por algunos antivirus.

Internet Explorer con 13 toolbar (Pulsar para ampliar la imagen)

Para solucionar esto se puede optar por:

  • Deshabilitar la carga de la toolbar en el navegador (Esto no desinstala la barra, solamente evita que se cargue al arrancar el navegador).
  • Desinstalar la toolbar bien a través de las opciones del navegador si es posible, o desde el menu de “Agregar o quitar programas”, el problema es que no todas las toolbar se pueden desinstalar de esta forma.
  • Utilizar un programa especifico que desinstale por completo la toolbar, entre los que se encuentran: Multi-Toolbar Remover (Es una versión portable, sin instalación), Toolbar Uninstaller o Toolbarcleaner.

Se pueden encontrar varios tutoriales en:

Sandboxie: Crea un entorno virtual seguro en el que probar aplicaciones y/o ficheros/archivos


Actualmente muchos equipos informáticos sufren ataques de malware (Más información en esta entrada del Blog) como virus, troyanos, spyware,… para evitar esto suelen utilizarse programas de seguridad como:

  • Antivirus: Actualmente suelen implementar utilidades para detectar spyware.
  • Antispyware: Para detectar/eliminar software espía.
  • Firewall (Cortafuegos): Que permiten controlar el tráfico de datos que es recibido/enviado por el ordenador (Mas información en esta entrada del Blog).

Aunque hay que tener en cuenta que la fiabilidad de este tipo de software no aporta el 100% de seguridad ya que el malware suele evolucionar más rápido que el software de seguridad, sin embargo el uso de estos programas si puede aportar al usuario un cierto margen de seguridad. Además otra cosa que no viene mal para estos casos es usar el sentido común aunque en muchos casos como suele decirse es el menos común de los sentidos.

De todas formas para aumentar aún más la seguridad de un equipo informático se puede recurrir a las denominadas SandBox (Cajas de arena) que es un software que crea una “jaula” virtual donde el usuario puede ejecutar programas (Siempre que sean “compatibles”) y/o archivos “sin miedo” a que estos estropeen el equipo por estar infectados con algún malware aunque su eficacia no es del 100% si supone una mejora en la seguridad del equipo.

Sandboxie (Información de Wikipedia) es un un programa freeware que crea un entorno virtual seguro para ejecutar aplicaciones y/o ficheros/archivos, aunque esto requiere espacio en disco duro (Como se puede apreciar en la imagen de arriba) ya que el programa almacena todos los datos que hay en el Sandbox dentro de un espacio seguro dentro del disco duro para evitar posibles daños por software al equipo, una vez finalizado su uso los datos del Sandbox son borrados.

¿Por qué nos quejamos del intrusismo en nuestra vida privada (privacidad) y sin embargo publicamos casi cualquier cosa personal en Internet?


Hace tiempo publique una entrada en el Blog sobre el tema de la privacidad que tenemos los usuarios en Internet (La cuál muchas veces desconocemos) en los servicios que utilizamos (Ej: Redes sociales (Facebook, Tuenti,…), cuentas de eMail, Blogs, Foros,…) por ejemplo:

  • El mostrar datos personales (Nombre, Dirección,…) de forma “pública” a otros usuario de nuestra red social.
  • Seleccionar publicidad (Los famosos “boletines”) a la hora de crear una cuenta de correo electrónico (eMail) gratuita (Cuya única finalidad es estudiar el “mercado” en función de los intereses de los usuarios registrados).

Así mismo dejamos “constancia” de nuestros opiniones personales en los sitios web que participamos (Ej: Blogs y Foros) de temas diversos como:

  • Deportes.
  • Cultura (Literatura, Arte, Música, Cine,…).
  • Aficiones (Hobbys).
  • Productos que compramos.
  • Religión.
  • Política.
  • Etc.

Quizás antes de usar un servicio de internet deberíamos plantearnos sus condiciones de uso, que están recogidas en los EULA’s (En esta entrada del Blog hay más información) aunque no por norma general nadie los lee.

eMails con malware: La nueva moda


Si los usuarios no teníamos bastante con los eMails (Correos electrónicos) de supuestos bancos que nos piden nuestro nombre de usuario y password (Clave) para limpiarnos las cuentas bancarias (Lo que se conoce como Phising, en esta entrada del Blog hay más información) ahora parece que se ha puesto de moda usar los nombres de empresas de mensajería urgente (Ej: UPS, DHL,…) para enviar malware (En esta entrada del Blog hay más información9, de hecho hace unas semanas recibí un correo electrónico supuestamente de la empresa DHL con el siguiente contenido:

Dear customer.

We were not able to deliver your package to your address.

Reason: Error in delivery address.

Attention!
Get your parcel in your local post office.
The postal label is attached to this e-mail.
We kindly ask you to print it and take it to the post office to pick up the package.

Thank you!
DHL International GmbH.

Curiosamente debía llegar a casa un paquete de DHL con un par de piezas de ordenador que pedí a una tienda online-, y aunque inicialmente me pareció raro recibir el mail tampoco me extraño demasiado ya que la razón de la devolución es:

Reason: Error in delivery address (Motivo: Error en la dirección de entrega).

Ya que en más de una ocasión he tenido que:

  • Quedar con los repartidores en un punto fácil localizar en la localidad donde resido.
  • Recoger personalmente los paquetes en las oficinas de las empresas de mensajería.

Debido a la mala señalización de las calles de la localidad en la que resido actualmente.

Así que decidí llamar a DHL España para comentarles si tenían el paquete en la oficina e ir a recogerlo personalmente (Me comentaron que el paquete llegaría al día siguiente) y les comente también el tema de los email comentándome que no los mandan ellos (Cosa lógica por otra parte).

Se puede encontrar más información en:

Efectos negativos de un malware en un ordenador


Actualmente el malware/badware o software malicioso/malintencionado se ha diversificado dando lugar a uan gran cantidad de variantes, entre ellas:

  • Virus informáticos: Son programas que al infectar un equipo tienen resultados indeseados que puede ser diversos, por ejemplo:
    • Borrado de archivos (Ej: Programas ejecutables (EXE), Imágenes (Ej: JPG), Música (Ej: MP3),…)
    • Modificación del MBR (Master Boot Record) del disco duro impidiendo el arranque del Sistema Operativo (En esta entrada del Blog hay más información sobre el MBR), como es el caso del virus CHAN (SSS/Chan o CHAN.B) que apareció en 1997 (Información de VSAntivirus).
    • Borrado de la BIOS de la placa base como ocurrio con el virus Chernobyl (CIH) que apareció por primera vez en 1999 (Información de Monografias.com), en caso de sobreescribir la BIOS de la placa base con datos erróneos sería necesario cambiar el Chip BIOS por uno nuevo reprogramado si es posible o bien directamente comprar una placa base nueva (La reprogramación de BIOS por error se puede evitar usando el Jumper/Switch o la opcion de BIOS correspondiente).
  • Gusanos (Worms): Son programas que se replican a sí mismos de forma incontrolada consumiendo recursos del equipo.
  • Troyanos (Trojan): Son programas que en principio pueden parecen legítimos, pero tienen “adosados” otro programa que permite controlar la máquina infectada de forma remota creando lo que se denomina puerta trasera (Back Door).
  • Adware (Ad-Ware): Son programas que muestran publicidad no deseada al usuario e incluso algunos pueden recopilar información afectando a la privacidad del usuario.
  • Rogue Software (Falsos Antivirus): Son programas que simulan ser antivirus pero realmente son malware, en esta entrada del Blog hay más información.
  • Bombas lógicas: Son programas que se activan cuando se dan ciertas circunstancias preprogramas.
  • Rootkit: Son programas además de ocultarse a sí mismos pueden ocultar otros programas, procesos, archivos, directorios, claves de registro, y puertos para ser usados por terceros.

Actualmente la gran mayoría de malware procede de:

  • Internet (Sobre todo mediante Correos Electrónicos de phising  (En esta entrada del Blog hay más información sobre este tipo de estafas) y Páginas web malintencionadas).
  • Redes p2p (Que en muchos casos tienen archivos con software malintencionado de diversos tipos).
  • Memorias flash USB (Han sustituido a los disquetes y CDs como “portadores” de malware), que pueden infectarse con malware diverso.

Las únicas medidas de “seguridad” para evitar en lo posible el malware son:

  • Tener un antivirus eficiente y actualizado (Hay que tener en cuenta que por muy bueno que sea el antivirus la efectividad del mismo nunca es del 100% por lo que siempre puede darse la posibilidad de que se cuele algún virus).
  • Utilizar un programa antispyware (Ej: Spybot Search & Destroy, Ad-ware Free o Malwarebyte’s Anti-Malware Free (De estos dos últimos existen versiones de pago con mayores prestaciones) que son de los más conocidos actualmente).
  • Usar un Firewall o Cortafuegos que filtre tanto el tráfico de datos entrante como el saliente (En esta entrada del Blog hay más información) para prevenir y evitar la salidad de datos no autorizada (Por ejemplo de un Troyano).
  • Utilizar el sentido común ya que muchos archivos que recibidos a través del correo electrónico (eMails) o descargados de fuentes poco fiables como por ejemplo programas p2p pueden ser realmente algún tipo de malware de los comentados anteriormente.

Se puede encontrar más información en:

Privacidad del usuario ¿Realmente la valoramos?


Hace poco se publicó en varias páginas de Internet una noticia en la que un Hacker creo un script (Pequeño programa de procesamiento por lotes como por ejemplo los antiguos archivos BAT que se podían hacer con MS-DOS; información de Wikipedia) que recopilaba la información pública de 100 millones de usuarios de Facebook incluyendo entre otros datos personales:

  • Direcciones físicas.
  • Correos electrónicos.
  • Teléfonos.

Todos los datos han sido empaquetados en un fichero de unos 2,8 GB y se han subido a BitTorrent, la razones de este hacker son desconocidas ya que:

  • Si quisiera lucrarse con los datos del torrent sería más fácil vender la información directamente a las empresas interesadas.
  • Si pretendia dar una lección de seguridad habría sido más correcto avisar al servidor del servicio (Facebook) para que este enviase un mensaje a todos los usuarios y al menos supieran que sus datos públicos son visibles para cualquiera.

Hay que tener en cuenta que lo ha hecho este Hacker no es ilegal ya que la información está a disposición pública (De hecho la han “publicado” en internet los propios usuarios de Facebook). Sin embargo parece ser que algunas empresas entre ellas:

A.C. Nielsen
Agilent Technologies
Apple Computer
AT&T – Possible Macrovision
Baker & McKenzie
BBC
Bertelsmann Media
Boeing
Church of Scientology
Cisco Systems
Cox Enterprises
Davis Polk & Wardwell
Deutsche Telekom
Disney
Duracell
Ernst & Young
Fujitsu
Goldman Sachs
Halliburton
HBO & Company
Hilton Hospitality
Hitachi
HP
IBM
Intel
Intuit
Levi Strauss & Co.
Lockheed-Martin Corp
Lucasfilm
Lucent
Lucent Technologies
Matsushita Electric Industrial Co
Mcafee
MetLife
Mitsubishi
Motorola
Northrop Grumman
Novell
Nvidia
O’Melveny & Myers
Oracle Corp
Pepsi Cola
Procter and Gamble
Random House
Raytheon
Road Runner RRWE
Seagate
Sega
Siemens AG
SONY CORPORATION
Sprint
Sun Microsystems
Symantec
The Hague
Time Warner Telecom
Turner Broadcasting system
Ubisoft Entertainment
Unisys
United Nations
Univision
USPS
Viacom
Vodafone
Wells Fargo
Xerox PARC

Están descargando ese torrent, aunque hay que tener en cuenta que es posible que no sean las empresas en sí mismas las que estén descargando el fichero sino algún empleado “cotillla” utilizando para ello un equipo de la empresa, pero igualmente la dirección IP sería la de la empresa.

Quizás antes de aceptar un servicio en Internet, los usuarios deberíamos leernos:

  1. Las condiciones de uso.
  2. Las opciones de privacidad y si pueden ser modificadas.

Para poder evitar este tipo de problemas.

Más información en:

Hoax (Bromas o Engaños) de Internet vía eMail


Desde hace mucho tiempo por Internet circulan multitud de Hoax/Hoaxes (Bromas o Engaños) cuyo contenido es diverso:

  • Cierre de Hotmail o el MSN (Es uno de los más habituales).
  • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Temas solidarios sobre alguna enfermedad cuya cura es muy costosa.
  • Algún tipo de denuncia.
  • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
  • Etc.

Normalmente este tipo de mensajes piden “Que se distribuya al mayor número de usuarios conocidos” (A excepción de los eMail de Phising), en caso de recibir un eMail de este tipo lo mejor es no reenviarlo porque evitaremos:

  1. Seguir propagando el Hoax por Internet.
  2. Saturar los servidores de correo electrónico de internet con mensajes “inútiles” de forma innecesaria, el que un servicio sea “gratuito” (El usuario solamente paga el acceso a internet) no implica que se pueda hacer un “Flood” (Inundación) con mensajes vacíos de contenido, los cuales saturan la red.
  3. Recibir los mismos eMail de forma reiterada ya que normalmente si un familiar/amigo/conocido nos envía un email de este tipo seguramente compartamos otros familiares/amigos/conocidos y por tanto es muy probable que recibamos de nuevo el mismo correo.
  4. Ahorrar tiempo, puede paracer una tontería pero si nos paramos a pensar la cantidad de mensajes “inútiles” de este tipo que se pueden llegar a reenvíar a lo largo del año seguramente la suma de tiempo serían varias horas (Ej: Si suponemos que recibimos un email de este tipo por semana y tardando entre leerlo y reenviarlo a nuestros amigos unos 5 minutos, tendríamos unos 20 minutos mensuales que al cabo del año serían unos 240 minutos (20 Minutos/Mes * 12 Meses = 240 Minutos/Año), es decir unas 4 horas que se podrían dedicar seguramente a cosas más interesantes).
  5. Dar una gran cantidad de direcciones de eMail que en malas manos pueden acabar como una base de datos para enviar SPAM (Correo no deseado, generalmente relacionado con “ofertas” comerciales) ya que este tipo de mensajes suele reenviarse utilizando el campo “PARA” en lugar de usar el campo “CCO” (Copia de Carbón Oculta) que donde los destinatarios de CCO son invisibles para todos los demás destinatarios del mensaje (Incluyendo los demás destinatarios de CCO). Por ejemplo, si envías un mensaje Para: pedro@servidor.com y CCO: pepe@servidor.es, entonces pedro sólo verá su propia dirección en el mensaje, mientras que pepe vera que el mensaje ha sido enviado también a pedro porque el campo “PARA” es visible, sin embargo Pedro no sabra que se ha mandado una copia oculta a pedro. Una buena opción para ocultar todos los destinatarios a los que vamos a enviar un mail es utilizar nuestra propia dirección de correo en el campo “PARA” y las otras direcciones en el campo “CCO” de esta forma el mensaje tendría esta estructura:

De: Nuestradirecciona@Servidor

Para: Nuestradirección@Servidor

CCO: Las direcciones a las que queremos enviar el correo.

De esta forma la única dirección visible para todos los que reciben el mail (Campo CCO) sería nuestra dirección de correo y no la del primer destinatario.

De todas formas hay que tener en cuenta que algunos de estos Hoax pueden tener otras finalidades como por ejemplo:

  • Económicas:
    • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
    • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Robo de información del usuario (Nombre de usuario y Password/Contraseña) de algún servicio que utilice (Ej: Hotmail, MSN,…).

Personalmente no reenvío ningun email de este tipo básicamente por varias razones:

  1. No creo que sea necesario saturar la red con mensajes “inútiles”.
  2. Los mensajes suelen ser enviados generalmente por amigos y/o conocidos nuestros en muchos casos por lo tanto si se reenvía el mensaje posiblemente les vuelva a llegar el mismo mensaje a tus amigos/conocidos no por duplicado sino que lo recibirian varias veces.
  3. Paso de perder mi tiempo en reenviar correos “inútiles”.
  4. A pesar no de reenviar ningún mensaje nunca he perdido mi cuente de hotmail/msn.

Una buena forma de determinar si un eMail es un HOAX o no es buscando información relevante sobre el propio texto del eMail como por ejemplo:

  • Suelen ser rumores sin fundamento (Suelen estar basados en noticias reales aunque se adornan con información erronéa y alarmante).
  • El contenido del mensaje suele ser preocupante para el usuario potencial que lo recibe.
  • No suelen tener una fecha concreta, lo que facilita su transmisión en el tiempo, ya si por ejemplo nos llegase hoy a la bandeja de entrada un mensaje de este tipo con fecha del 25-6-1990 no le haríamos ningún caso puesto que no tiene mucho sentido reenviar un mensaje con tanta antigüedad.
  • En caso de estar “firmado” (Quien firma el contenido del eMail suele ser alguna persona “importante”), esto suele servir para que el Hoax tenga mayor credibilidad, como por ejemplo el tema del cierre de Hotmail/MSN.

Se puede encontrar más información en:

¿Qué es la tecnología U3 de algunas memorias flash USB?


U3 es una tecnología que implementan algunas memorias flash USB (Denominadas USB Smart Drive), las cuales tienen dos particiones:

  • Una partición CDFS que emula un CD virtual (El cual puede utilizarse como unidad de arranque y por lo tanto puede cargar programas), la cual tiene preinstalado en el chip de memoria el softtware U3 Launchpad.
  • Otra partición normalmente en FAT/FAT32 que tiene un directorio oculto con las aplicaciones que se pueden arrancar, y en la que podemos guardar archivos como en cualquier otra memoria USB.

U3 es compatible con Windows:

  • 2000 SP4.
  • XP.
  • 2003 (Es la versión Server de XP).
  • Vista.
  • 2008 (Es la versión Sever de Vista por lo que deberian funcionar también en principio).
  • 7/Seven.

Actualmente U3 no es compatible con Linux ni Macintosh, al según comentan en este enlace de Sandisk, aunque la memoria flash USB debería poder usarse para almacenar archivos sin problemas.

Esta tecnología permite llevar aplicaciones modificadas para U3 (Ej: Open Office, Firefox,…) en el pendrive y que se ejecuten desde el mismo sin tener que instalarlas en el PC anfitrión sin tener que instalar las aplicaciones en dicho ordenador.

Sin embargo U3 puede suponer un fallo de seguridad porque al autoejecutar el contenido de U3 si existe software malintencionado dentro de una unidad U3 modificada, podría extraer información del equipo (Password/Contraseñas, Cd-Keys de software,…) al que se ha conectado la unidad USB U3.

Actualmente los principales fabricantes que apoyan esta tecnología son Sandisk y Kingston, aunque cada vez se ven mas pendrives con esta tecnología.

Se puede encontrar más información en: