Tag Archives: seguridad

Los 8 virus más dañinos de la Historia

virus

A lo largo de la historia, muchos virus han hecho mucho daño a miles de usuarios y empresas de todo el mundo. Estos son algunos de los virus más dañinos de la historia de Internet.

Internet ha cambiado mucho desde sus orígenes: desde su comunidad, que se ha globalizado mucho, hasta su contenido, que se ha ampliado en enormes cantidades, pasando por cómo lo usamos o desde qué dispositivos lo usamos. Sin embargo, hay algo que lleva en Internet casi desde sus orígenes y que hasta día de hoy, tristemente, no ha desaparecido: los virus.

La primera conexión entre dos ordenador vía a Internet fue en 1969, y el primer virus informático, conocido como Creeper infectó a un IBM Serie 360 en 1972. Pero aunque lo virus existen desde fechas tan tempranas, no fue hasta 1984 que recibieron ese nombre, y fue también sobre esas fechas cuando empezaron a convertirse en una verdadera plaga en Internet.

Los virus más dañinos

virus más dañinos

Desde entonces hasta hoy los virus se siguen propagando por la WWW, vía mail o de cualquier otra forma. Estos son algunos de los virus que más daño han causado a dispositivos por todo el mundo.

Gusano Morris (1988)

virus 1

El Gusano Morris fue un virus que afectó a 6000 de los por aquel entonces solo 60000 ordenadores conectados a la red, llegando incluso a inutilizar por completo a algunos de ellos. El origen del Gusano Morris fue, según su creador, totalmente accidental, pero ello no evitó que causara 96 millones de dólares en daños y que consecuentemente el responsable, Robert Tappan Morris, fuera condenado a 400 horas de trabajo social y tres años de libertad condicional.

Melissa (1999)

virus más dañinos

Melissa fue uno de los primeros virus que causó grandes estragos a base de engañar a los usuarios para que lo abrieran voluntariamente.  Melissa se extendió vía Outlook y se encontraba dentro de un archivo llamado List.doc en el cual en teoría había contraseñas para acceder a 80 páginas porno. Cuando abrías el archivo, este se reenviaba automáticamente a las primeras 50 personas de tu lista de contactos. Después pasaba a infectar todos los archivos de Word del sistema.

I Love You (2000)

virus 2

Al igual que Melissa, ILoveYou se propagaba vía mail automáticamente cuando se abría un archivo que supuestamente era una carta de amor hacia el receptor. Una vez abierto, eliminaba todos los archivos .jpg del ordenador en cuestión. El virus afectó a 50 millones de dispositivos y causó pérdidas del orden de 5500 millones de dólares.

SQL Slammer (2003)

virus 3

SQL Slammer es conocido porque ralentizó drásticamente el tráfico de Internet. Para propagarse, este virus se instalaba en un ordenador que se enviaba a IPs aleatorias hasta encontrar un ordenador sin un parche de seguridad que distribuyó Microsft para cubrir una vulnerabilidad de desbordamiento de búfer; a partir de ahí continuaba enviándose. Además de causar muchos daños, SQL Slammer es también una pieza de código excepcional, ya que no ocupaba ni siquiera 700 caracteres.

Blaster (2003)

virus más dañinos

También conocido como LovSan o MSBlast, este virus aprovechaba un agujero de seguridad de Windows 2000 y Windows XP que hacía que los ordenadores afectados se reiniciasen reiteradamente y mostraran el siguiente mensaje:

I just want to say LOVE YOU SAN

billy gates why do you make this possible ? Stop making money and fix your software!!

Mydoom (2004)

virus 4

Mydoom es conocido porque fue el virus de propagación más rápida de la historia; esta fue tan rápida y masiva que el tráfico de Internet se vio reducido un 10% por su culpa. Mydoom creaba una puerta trasera en los ordenadores infectados que permitía controlar el ordenador de forma remota.

Stuxnet (2009-2010)

virus 7

Este virus fue creado en un primer lugar por los gobiernos de Estados Unidos e Israel como arma de guerra para atacar las plantas nucleares en Irán. Sin embargo, perdieron el control de su propagación y terminó afectando a más de 100000 ordenadores, incluyendo incluso algunos en Estados Unidos. ¿Curioso, no?

Flame (2012)

virus más dañinos

También llamado sKyWIper, al igual que Stuxnet fue creado en principio como un arma de guerra y espionaje, aunque se desconoce su origen. Afectó a los países que se muestran en el mapa de arriba. Era capaz de grabar audio, tomar capturas de pantalla, rastrear pulsaciones de teclado y tráfico de red, grabar conversaciones de Skype e incluso tomar el control de Bluetooth para espiar también dispositivos alrededor. Según muchos, es el virus más capaz y peligroso que se ha creado nunca.

La entrada Los 8 virus más dañinos de la Historia aparece primero en Omicrono.

Continue reading Los 8 virus más dañinos de la Historia

7 herramientas de seguridad en Internet que deberías utilizar

Con estas herramientas podrás moverte por Internet con mucha más seguridad de la que acostumbras

La seguridad en Internet es algo que cada vez preocupa más a prácticamente todos los usuarios. Sin embargo, principalmente por desinformación, la mayoría de los usuarios están carentes de cualquier protección extraordinaria a la nativa. En lugar de tomar medidas efectivas, mucha gente termina haciendo caso a bulos por no conocer las herramientas adecuadas.

Hoy os enseñamos 7 herramientas de seguridad que deberías utilizar si quieres mantener seguros tus datos y tu actividad digital a buen recaudo.

Herramientas de seguridad que deberías utilizar

Un gestor de contraseñas

contrasenas.jpeg

La herramienta más básica y fundamental que deberías utilizar si quieres contraseñas seguras sin complicarte la vida . Sirve para guardar las contraseñas de todos los servicios que usas en Internet y evitar que uses siempre la misma. Aquí hicimos una recopilación de los mejores a raíz del cierre de LastPass.

Una conexión VPN

Tunnelbear.jpeg

Aunque mucha gente use el VPN para utilizar servicios que no están disponibles en su país, un VPN puede ser también una excelente herramienta de seguridad. Utilizando uno evitarás que alguien utilizando la misma red WiFi que tú pueda acceder a tus datos, ya que en el proceso de “fingir” que estás en otro país, todos los datos que envías y recibes son cifrados.

Una buena opción es Tunnelbear. No recomendamos, eso sí, utilizar servicios de VPN gratuitos, ya que generalmente se quedan con tus datos o te roban ancho de banda.

Tor Browser

herramientas de seguridad

Tor Browser es un navegador basado en Firefox y centrado completamente en la seguridad. El navegador de la cebolla no es solo la mejor puerta de acceso a la deep web, sino que es la mejor puerta de acceso a Internet para cualquiera que no quiera ser rastreado.

Los responsables del proyecto también anunciaron Tor Messenger, su plataforma de mensajería anónima que usa la red Tor.

PGP (Pretty Good Privacy)

herramientas de seguridad

PGP es lo mejor que puedes utilizar para obtener un cifrado end to end en tus correos electrónicos. Si quieres incluir PGP en tus mails puedes utilizar esta aplicación para clientes de correo de escritorio en OS X, esta para clientes en Windows o esta extensión si prefieres gestionar tu email desde la web.

HTTPS Everywhere

herramientas de seguridad

HTTPS Everywhere es una herramienta de seguridad muy sencilla que lo que hace, simplemente, es redireccionarte automáticamente a la versión HTTPS de la página que has abierto, si la hay y has entrado en la versión HTTP. Si desconoces cuáles son las ventajas de HTTPS, aquí lo explicamos todo. Puedes utilizar HTTPS Everywhere en Firefox, Chrome u Opera.

Signal

herramientas de seguridad

Ya os hemos hablado antes de Signal, la app de mensajería que recomienda nada más y nada menos que Edward Snowden por su foco en seguridad y privacidad. El único problema que tiene la app es que aún la utiliza poca gente, y al final la gente es lo más importante en una herramienta de comunicación. Ahora bien, si tu empiezas a utilizarla, ya serás una razón para que otra gente empiece a usarla.

Ghostery

herramientas de seguridad

Aunque mucha gente utiliza Ghostery como un bloqueador de anuncios, Ghostery es una extensión muy interesante para bloquear trackers y demás que cargan las webs junto con la publicidad. Lo mejor de Ghostery es que, además de por webs, permite curar qué quieres bloquear y que no por tipo de contenido: analítica, balizas web, privacidad, publicidad y widgets.

Estas son algunas de las herramientas más “básicas” (dentro de que si usas todo esto ya estas más protegido que la inmensa mayoría de la población) de seguridad. En el mundo de la seguridad siempre hay un paso más que puedes dar para estar más seguro; la clave está en encontrar el punto ideal entre seguridad y comodidad.

Continue reading 7 herramientas de seguridad en Internet que deberías utilizar

Todo lo que debes saber sobre la nueva ley europea de protección de datos

La Unión Europea ha aprobado la nueva ley de protección de datos, pero ¿En qué nos afecta?

Internet ha cambiado muchas cosas, principalmente la cantidad de información personal que se mueve de una empresa a otra. Los datos personales tienen un gran valor para anunciantes y otras compañías, de ahí la necesidad de leyes que los regulen.

Pese a la importancia de los datos personales, las leyes europeas eran pocas e insuficientes, eso cuando no lo dejaban todo en manos de los países. Hoy el Parlamento Europeo ha cambiado eso con la aprobación de nuevas reglas que tendrán que seguir todas las compañías que quieran hacer negocios en la Unión.

¿Por qué era necesaria la nueva ley de protección de datos?

Las leyes actuales datan de 1995, cuando buena parte de las empresas actuales de Internet no existían. El nuevo reglamento lleva preparándose desde 2011 pero hasta ahora los parlamentarios no han podido aclararse en los puntos más polémicos.

¿Qué países se ven afectados?

nueva ley de protección de datos

Los 28 países miembros de la UE tendrán que modificar sus leyes o presentar nuevas durante los dos años siguientes a la publicación de la ley europea, que está prevista para principios del año que viene.

¿Cuál es el principal cambio que trae la nueva ley?

A partir de ahora la ley afecta no sólo a la compañía que gestiona los datos, sino también a la que ofrece el servicio. Por ejemplo, si una compañía tiene una web y contrata a otra para que gestione los datos de sus usuarios (una práctica muy común), ambas serán responsables si se infringe la ley, no como hasta ahora.

¿Qué hay del derecho al olvido?

Derecho al olvido

El polémico derecho al olvido ha sido recogido en un nuevo texto que otorga el derecho a todos los ciudadanos europeos de eliminar cualquier información irrelevante o desactualizada sobre su persona.

Todos los usuarios ahora tienen el derecho de corregir información incorrecta, y de borrar todos sus datos personales si no hay “razones legítimas para guardarlos”. En otras palabras, los usuarios ahora podemos pedir a cualquier compañía que borre nuestros datos, incluyendo compañías de marketing por Internet.

¿Qué pasa si mis datos son robados por hackers?

terrorista hacker Continue reading Todo lo que debes saber sobre la nueva ley europea de protección de datos

Poner un emoji como contraseña ¿Qué puede salir mal?

Hay decisiones de las que nos podemos arrepentir instantes después de haberlas tomado. Como poner un emoji como contraseña.

Es lo que le pasó a este usuario de Ask Different, que decidió experimentar con el soporte de emojis de OS X Yosemite cambiando su contraseña de acceso al sistema con un emoji.

La sorpresa que tuvo cuando intentó iniciar sesión y no pudo introducir el emoji en cuestión fue mayúscula, una sorpresa que pronto se convirtió en frustración al comprender que había cerrado con llave y la había tirado al fondo del mar, matarile rile rile.

Poner un emoji como contraseña es una muy mala idea

Para colmo de males, tenía activado FileVault, por lo que ni siquiera podía acceder a los archivos que tenía almacenados en el ordenador ya que estaban cifrados; tampoco tenía SSH habilitado para entrar de manera remota en el sistema ni tenía una clave de recuperación de FileVault.

poner un emoji como contraseña

Afortunadamente este usuario consiguió volver a entrar en su sistema con la ayuda del soporte técnico de Apple. No fue sencillo, ya que tuvo que entrar en la recuperación de OS X, arrancar el sistema desde un disco duro externo, instalar el teclado emoji, deshabilitar el cifrado de los archivos, y esperar un par de horas a que el descifrado de los archivos se complete.

La moraleja de la historia es: no uses emojis como contraseña, ni como nombre de usuario, por supuesto.

 

Continue reading Poner un emoji como contraseña ¿Qué puede salir mal?

Tu iPhone es tan (in)seguro como tu Windows

Conferencia dada por Chema Alonso sobre la seguridad de los dispositivos iPhone hoy en día. Más información sobre todo esto en el libro Hacking iOS: iPhone & iPad

A día de hoy se han vendido más de 500 millones de dispositivos iOS y aunque la seguridad del sistema ha mejorado con cada versión todavía se pueden encontrar vulnerabilidades a explotar. Hay que recordar que el punto más débil en un sistema son los usuarios, una configuración por defecto o incorrecta, la falta de actualización del sistema o simplemente el desconocimiento del usuario propician y hacen más que probable un ataque exitoso al sistema, con todo el peligro que ello conlleva.

Las auditorias de seguridad en empresas cada vez se encuentran con más dispositivos iOS entre sus objetivos. Las políticas de BYOD (Bring Your Own Device) hacen que cada vez más empleados utilicen sus propios iPhone o iPad en sus puestos de trabajo, con sus aplicaciones corporativas, y desde las redes de las empresas, lo que hace que haya que pensar en ellos como posibles riesgos de seguridad.

En este libro se han juntado un nutrido grupo de expertos en seguridad en la materia para recopilar en un texto, todas las formas de atacar un terminal iPhone o iPad de un usuario determinado. Utilizando metodologías aplicables a cualquier sistema, como los ataques MITM (Man In The Middle), conexión a puntos de acceso suplantadas (AP Roque), XSS, ataques Client-Side, ataques en redes Wireless, ataques en local, ataques exclusivos de la plataforma iOS como JailOwnme, el robo de datos a través del backup que se hace en iCloud y cómo utilizarlas técnicas de Jailbreak en provecho de un auditor, son algunos de los aspectos que se tratan.

También presenta una visión global sobre la arquitectura del sistema operativo de Apple guiado por pruebas de concepto, con un enfoque eminentemente práctico, que ayudarán al lector a entender los riesgos a los que están sujetos este tipo de dispositivos, e incluso a replicar las pruebas en su propia máquina. Además se incluyen múltiples iPhone Local Tricks, pequeños trucos a realizar en un dispositivo iPhone teniendo acceso físico a este, mediante los que se podrá consultar la agenda de contactos mediante Siri, o ver las últimas imágenes obtenidas con la cámara del dispositivo.

Después de leer este libro, si un determinado usuario tiene un iPhone o un iPad, seguro que al lector se le ocurren muchas formas de conseguir la información que en él se guarde o de controlar lo que con él se hace.