¿Qué es un falso positivo en seguridad informática?


En algunas ocasiones los programas de seguridad (Generalmente antivirus) avisan al usuario de un posible virus en algún archivo, sin embargo no siempre esas advertencias son 100% fiables (Es cierto que hay una fiabilidad bastante alta, sin embargo no se puede decir que sea del 100%), es más en casos de falsos positivo ni siquiera el archivo esta realmente infectado por un malware (Virus, Gusano, Troyano,…) sin embargo el programa de seguridad por alguna razón (Ej: Porque se ha añadido a la firma de virus por error, o bien porque el motor de detección (Heurística) es muy “exigente”) por lo que antes de realizar una acción (Desinsfectar, Poner en Cuarentena, Eliminar,…) hay que asegurarse de que el archivo realmente esta infectado, ya que si por ejemplo hubiera “infectado” un archivo de sistema (Siendo este un falso positivo) es posible que al reiniciar el equipo, este se volviera inestable por faltarle algún archivo “importante”.

Se puede encontrar más información en:

Anuncios

Opciones de almacenamiento de claves (Password)


En una entrada anterior del Blog comente la creación de contraseñas (Password) seguras, sin embargo si usamos diferentes contraseñas es normal que no nos “acordemos” de cuál tenemos que usar en una web concreta (ej: eMail, Banca electrónica, Tiendas online, Foros,…), para solucionar esto existen varias opciones:

  • Recurrir a un software (Programa) de la nube (Internet), en GenBeta comentan algunos.
  • Utilizar un software en Windows que permita almacenar las contraseñas de una forma segura (Encriptando el fichero que las almacena), en GenBeta se puede encontrar varios programas de este tipo; entre ellos destaca KeePass Password Safe, es un software freeware (Es Open Source) del cual existe una versión instalable y otra portable (Esta última se puede llevar en una memoria flash USB); este programa permite bloquear la base de datos que contiene nuestras claves mediante uno de estos tres sistemas:
  • Contraseña maestra.
  • Archivo de clave generado al crear la base de datos.
  • Asociar nuestra cuenta de usuario de Windows con la base de datos (Esta me parece opción más sencilla, pero a la vez la menos segura porque si dejamos nuestro equipo encendido con nuestro usuario activo, otra persona podría llegar a ver las claves).

Así mismo en Destroyerweb se puede encontrar un tutorial sobre Keepass.

Eliminar Toolbar (Barra de herramientas) adicionales del Navegador Web (Browser)


En muchas ocasiones al instalar un programa (En muchos casos gratuito o freeware), este no “invita” por defecto (Por norma general las casillas de instalación vienen activadas) a instalar una barra de herramientas para nuestro navegador (Generalmente se instalan en Internet Explorer, aunque algunas pueden instalarse en Mozilla Firefox), personalmente considero que la utilidad de estas toolbar (Barras de herramientas) son poco útiles para el usuario por varias razones:

  1. Consumen recursos de hardware (Ej: Memoria RAM) que podrían dedicarse a otros programas (En caso de abrir una ventana nueva del navegador, este tiene que cargar las toolbar correspondiente de nuevo).
  2. Reducen el tamaño de la ventana de navegación ya que la barra ocupa un espacio en el menú del navegador.
  3. Generalmente apenas se utilizan, por lo que suelen estar de “adorno”.
  4. Su utilidad es dudosa, incluso algunas Toolbar son reconocidas como malware por algunos antivirus.

Internet Explorer con 13 toolbar (Pulsar para ampliar la imagen)

Para solucionar esto se puede optar por:

  • Deshabilitar la carga de la toolbar en el navegador (Esto no desinstala la barra, solamente evita que se cargue al arrancar el navegador).
  • Desinstalar la toolbar bien a través de las opciones del navegador si es posible, o desde el menu de “Agregar o quitar programas”, el problema es que no todas las toolbar se pueden desinstalar de esta forma.
  • Utilizar un programa especifico que desinstale por completo la toolbar, entre los que se encuentran: Multi-Toolbar Remover (Es una versión portable, sin instalación), Toolbar Uninstaller o Toolbarcleaner.

Se pueden encontrar varios tutoriales en:

Sandboxie: Crea un entorno virtual seguro en el que probar aplicaciones y/o ficheros/archivos


Actualmente muchos equipos informáticos sufren ataques de malware (Más información en esta entrada del Blog) como virus, troyanos, spyware,… para evitar esto suelen utilizarse programas de seguridad como:

  • Antivirus: Actualmente suelen implementar utilidades para detectar spyware.
  • Antispyware: Para detectar/eliminar software espía.
  • Firewall (Cortafuegos): Que permiten controlar el tráfico de datos que es recibido/enviado por el ordenador (Mas información en esta entrada del Blog).

Aunque hay que tener en cuenta que la fiabilidad de este tipo de software no aporta el 100% de seguridad ya que el malware suele evolucionar más rápido que el software de seguridad, sin embargo el uso de estos programas si puede aportar al usuario un cierto margen de seguridad. Además otra cosa que no viene mal para estos casos es usar el sentido común aunque en muchos casos como suele decirse es el menos común de los sentidos.

De todas formas para aumentar aún más la seguridad de un equipo informático se puede recurrir a las denominadas SandBox (Cajas de arena) que es un software que crea una “jaula” virtual donde el usuario puede ejecutar programas (Siempre que sean “compatibles”) y/o archivos “sin miedo” a que estos estropeen el equipo por estar infectados con algún malware aunque su eficacia no es del 100% si supone una mejora en la seguridad del equipo.

Sandboxie (Información de Wikipedia) es un un programa freeware que crea un entorno virtual seguro para ejecutar aplicaciones y/o ficheros/archivos, aunque esto requiere espacio en disco duro (Como se puede apreciar en la imagen de arriba) ya que el programa almacena todos los datos que hay en el Sandbox dentro de un espacio seguro dentro del disco duro para evitar posibles daños por software al equipo, una vez finalizado su uso los datos del Sandbox son borrados.

¿Por qué nos quejamos del intrusismo en nuestra vida privada (privacidad) y sin embargo publicamos casi cualquier cosa personal en Internet?


Hace tiempo publique una entrada en el Blog sobre el tema de la privacidad que tenemos los usuarios en Internet (La cuál muchas veces desconocemos) en los servicios que utilizamos (Ej: Redes sociales (Facebook, Tuenti,…), cuentas de eMail, Blogs, Foros,…) por ejemplo:

  • El mostrar datos personales (Nombre, Dirección,…) de forma “pública” a otros usuario de nuestra red social.
  • Seleccionar publicidad (Los famosos “boletines”) a la hora de crear una cuenta de correo electrónico (eMail) gratuita (Cuya única finalidad es estudiar el “mercado” en función de los intereses de los usuarios registrados).

Así mismo dejamos “constancia” de nuestros opiniones personales en los sitios web que participamos (Ej: Blogs y Foros) de temas diversos como:

  • Deportes.
  • Cultura (Literatura, Arte, Música, Cine,…).
  • Aficiones (Hobbys).
  • Productos que compramos.
  • Religión.
  • Política.
  • Etc.

Quizás antes de usar un servicio de internet deberíamos plantearnos sus condiciones de uso, que están recogidas en los EULA’s (En esta entrada del Blog hay más información) aunque no por norma general nadie los lee.

eMails con malware: La nueva moda


Si los usuarios no teníamos bastante con los eMails (Correos electrónicos) de supuestos bancos que nos piden nuestro nombre de usuario y password (Clave) para limpiarnos las cuentas bancarias (Lo que se conoce como Phising, en esta entrada del Blog hay más información) ahora parece que se ha puesto de moda usar los nombres de empresas de mensajería urgente (Ej: UPS, DHL,…) para enviar malware (En esta entrada del Blog hay más información9, de hecho hace unas semanas recibí un correo electrónico supuestamente de la empresa DHL con el siguiente contenido:

Dear customer.

We were not able to deliver your package to your address.

Reason: Error in delivery address.

Attention!
Get your parcel in your local post office.
The postal label is attached to this e-mail.
We kindly ask you to print it and take it to the post office to pick up the package.

Thank you!
DHL International GmbH.

Curiosamente debía llegar a casa un paquete de DHL con un par de piezas de ordenador que pedí a una tienda online-, y aunque inicialmente me pareció raro recibir el mail tampoco me extraño demasiado ya que la razón de la devolución es:

Reason: Error in delivery address (Motivo: Error en la dirección de entrega).

Ya que en más de una ocasión he tenido que:

  • Quedar con los repartidores en un punto fácil localizar en la localidad donde resido.
  • Recoger personalmente los paquetes en las oficinas de las empresas de mensajería.

Debido a la mala señalización de las calles de la localidad en la que resido actualmente.

Así que decidí llamar a DHL España para comentarles si tenían el paquete en la oficina e ir a recogerlo personalmente (Me comentaron que el paquete llegaría al día siguiente) y les comente también el tema de los email comentándome que no los mandan ellos (Cosa lógica por otra parte).

Se puede encontrar más información en:

Efectos negativos de un malware en un ordenador


Actualmente el malware/badware o software malicioso/malintencionado se ha diversificado dando lugar a uan gran cantidad de variantes, entre ellas:

  • Virus informáticos: Son programas que al infectar un equipo tienen resultados indeseados que puede ser diversos, por ejemplo:
    • Borrado de archivos (Ej: Programas ejecutables (EXE), Imágenes (Ej: JPG), Música (Ej: MP3),…)
    • Modificación del MBR (Master Boot Record) del disco duro impidiendo el arranque del Sistema Operativo (En esta entrada del Blog hay más información sobre el MBR), como es el caso del virus CHAN (SSS/Chan o CHAN.B) que apareció en 1997 (Información de VSAntivirus).
    • Borrado de la BIOS de la placa base como ocurrio con el virus Chernobyl (CIH) que apareció por primera vez en 1999 (Información de Monografias.com), en caso de sobreescribir la BIOS de la placa base con datos erróneos sería necesario cambiar el Chip BIOS por uno nuevo reprogramado si es posible o bien directamente comprar una placa base nueva (La reprogramación de BIOS por error se puede evitar usando el Jumper/Switch o la opcion de BIOS correspondiente).
  • Gusanos (Worms): Son programas que se replican a sí mismos de forma incontrolada consumiendo recursos del equipo.
  • Troyanos (Trojan): Son programas que en principio pueden parecen legítimos, pero tienen “adosados” otro programa que permite controlar la máquina infectada de forma remota creando lo que se denomina puerta trasera (Back Door).
  • Adware (Ad-Ware): Son programas que muestran publicidad no deseada al usuario e incluso algunos pueden recopilar información afectando a la privacidad del usuario.
  • Rogue Software (Falsos Antivirus): Son programas que simulan ser antivirus pero realmente son malware, en esta entrada del Blog hay más información.
  • Bombas lógicas: Son programas que se activan cuando se dan ciertas circunstancias preprogramas.
  • Rootkit: Son programas además de ocultarse a sí mismos pueden ocultar otros programas, procesos, archivos, directorios, claves de registro, y puertos para ser usados por terceros.

Actualmente la gran mayoría de malware procede de:

  • Internet (Sobre todo mediante Correos Electrónicos de phising  (En esta entrada del Blog hay más información sobre este tipo de estafas) y Páginas web malintencionadas).
  • Redes p2p (Que en muchos casos tienen archivos con software malintencionado de diversos tipos).
  • Memorias flash USB (Han sustituido a los disquetes y CDs como “portadores” de malware), que pueden infectarse con malware diverso.

Las únicas medidas de “seguridad” para evitar en lo posible el malware son:

  • Tener un antivirus eficiente y actualizado (Hay que tener en cuenta que por muy bueno que sea el antivirus la efectividad del mismo nunca es del 100% por lo que siempre puede darse la posibilidad de que se cuele algún virus).
  • Utilizar un programa antispyware (Ej: Spybot Search & Destroy, Ad-ware Free o Malwarebyte’s Anti-Malware Free (De estos dos últimos existen versiones de pago con mayores prestaciones) que son de los más conocidos actualmente).
  • Usar un Firewall o Cortafuegos que filtre tanto el tráfico de datos entrante como el saliente (En esta entrada del Blog hay más información) para prevenir y evitar la salidad de datos no autorizada (Por ejemplo de un Troyano).
  • Utilizar el sentido común ya que muchos archivos que recibidos a través del correo electrónico (eMails) o descargados de fuentes poco fiables como por ejemplo programas p2p pueden ser realmente algún tipo de malware de los comentados anteriormente.

Se puede encontrar más información en: