Monday, August 13, 2007

Explicación de códigos de alertas

Alerta Verde
Todo es normal. Ninguna nueva amenaza significativa conocida. Esto no significa que no existan virus, gusanos o troyanos propagándose, sino que este tipo de amenaza se encuentra bajo control si se mantienen las reglas básicas de seguridad (antivirus al día, no abrir adjuntos o enlaces no solicitados, etc.)
Alerta Amarilla
Se ha detectado alguna nueva amenaza significativa. El impacto en Internet es desconocido o menor, pero puede ser significativo a nivel de usuario. Los usuarios deben tomar las precauciones elementales o las indicadas en la portada de nuestro sitio para contener el impacto. Un ejemplo de esto es una oleada masiva de un gusano ya conocido, o de un nuevo gusano, o de un exploit "in-the-wild" que se aproveche de alguna vulnerabilidad Zero day.
Alerta Naranja
Es inminente o en progreso la ejecución de alguna rutina destructiva de algún gusano, o la propagación masiva de una nueva amenaza que requiere su mayor atención (aprovechando alguna nueva vulnerabilidad no corregida, tipo Zero day, etc.). También indica la amenaza de una interrupción en la conectividad a Internet (ejemplos de esto son ataques como los producidos en el pasado por gusanos como CodeRed o SQL Slammer).
Alerta Roja
Pérdida de conectividad en gran parte de Internet.
Estos niveles de alertas están sincronizados con los informes del Internet Storm Center (ISC) del Sans Institute (Infocon), con el servicio de VirusRadar de ESET (NOD32) y con nuestro propio centro de proceso de datos, Virus Reporte: http://www.vsantivirus.com/virusreporte.htm .
Glosario:IN-THE-WILD - Un programa malicioso catalogado como "In-the-Wild", significa que él mismo ya se encuentra "en la calle", infectando las computadoras de usuarios en todo el mundo.ZERO DAY (Día cero) - Cuando está aplicado a la información, el "Zero Day" significa generalmente información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema. Definiríamos "Zero Day" como cualquier exploit que no haya sido mitigado por un parche del vendedor.

El problema del Spyware

http://www.vsantivirus.com
Spyware es software o hardware instalado en un ordenador, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. Hay muchos tipos de spyware y sólo cada uno de nosotros puede juzgar si nos "interesa" seguir con el spyware en el ordenador o es preferible eliminarlo.Es muy curioso que las compañías antivirus no utilicen la misma política a veces para los spywares y para los troyanos. Se clasifica un programa como troyano cuando además de servir para recabar información remota de un ordenador (una función que no sólo los troyanos hacen) se ejecuta también silenciosamente en el ordenador de la víctima. Si Sub7 por ejemplo nos pidiera autorización antes de instalar su servidor y especificara muy diáfanamente sus funciones antes de usarlo, estoy seguro de que los antivirus no lo detectarían.Sería un programa de administración remota legítimo como cientos que hay en Internet.¿Entonces por qué no seguir la misma política con el spyware cuando se instala en nuestros ordenadores de manera subrepticia en muchos casos?. Me siento particularmente molesto cuando observo que el cortafuegos está reteniendo conexiones a Internet de spywares como eZula, Save Now, Realplayer (sí, también nos espía), etc.. Es cierto que muchos de esos spywares son instalados en algunos programas con información adicional de su presencia; esa información en pequeño que nadie lee (incluido yo) cuando instala un nuevo programa. Pero hay otras ocasiones en las que no se nos informa de nada y cuando nos damos cuenta lo tenemos instalado en nuestra máquina, consumiendo recursos de la CPU, memoria RAM, ancho de banda en Internet y enviando información de nuestras actividades y hábitos a través de Internet.También deseo comprender el interés de algunas empresas por introducir spyware en sus programas. Ellos dicen que si no usan el spyware sus productos no serían freeware. Habría que pagarlos, por consiguiente.Otras empresas que ofrecen productos como el celebérrimo Download Accelerator Plus nos dejan la opción de elegir entre la versión freeware con spywares y la versión de pago sin spywares.En algunos casos, y esto es aún más irritante, un programa no funciona si le eliminamos el spyware que silenciosamente nos ha instalado en nuestro ordenador. Tal es el caso de KaZaa en algunas de sus versiones si le borramos un pequeño spyware llamado Cydoor. Por ello antes de eliminar, bien manual o automáticamente, los spywares anexos a un programa, es conveniente hacer un backup o copia de seguridad de los spywares indeseados para reponerlos si fuera menester.Hay que matizar también que muchas veces calificamos de spyware programas anexos que en realidad no espían nuestros hábitos en Internet (qué páginas visitamos, cuándo nos conectamos, qué programas nos bajamos, etc.). Esos programas simplemente nos "bombardean" con publicidad. Es como ver una televisión en abierto: nadie nos cobra por verla pero sus propietarios necesitan financiarse mediante la publicidad. Esto parece en cierta manera coherente y no tengo nada que oponer a la publicidad que tengo que ver en mi pantalla a cambio de un programa gratuito. Algunos conocen estos programas como adware. Si Ud. no quiere la publicidad, pague por el programa.Tal vez sí podría objetar algo en torno al tipo de publicidad que algunos de estos programas genera, teniendo en cuenta que muchos usuarios de Internet son menores de edad. Por supuesto me refiero a la pornografía. A veces vemos pequeñas ventanas de publicidad o pop-ups en donde una chica despampanante nos invita a compartir sus "fantasías" sexuales. Esto puede crear un conflicto de naturaleza ética ante los menores.En algunos casos incluso la fina frontera entre spyware y malware se disuelve y las compañías antivirus deciden decantarse por lo segundo. Tal es el caso de un programa que en un principio era legítimo y ahora los antivirus lo detectan como JS/Noclose. En realidad ese spyware (que era en esencia un archivo HTA) forzaba nuestro navegador hacia una página pornográfica e inundaba de pop-ups pornográficos nuestra pantalla. Acuérdense Uds. también del revuelo que levantó Symantec, empresa fabricante de Norton Antivirus, cuando anunció hace unos meses que LimeWire y Grokster introducían subrepticiamente un troyano llamado Clicktilluwin en los ordenadores donde se instalaban. En realidad ese troyano era un spyware; ¿ven Uds. la dificultad de separar ambos términos en algunos casos?. Hay día Norton reconoce a Clicktilluwin como W32.D1Der.Trojan.He querido realizar un pequeño dossier informativo sobre los spywares para que Uds. los puedan identificar y eliminar bien con programas como Ad-Aware o manualmente en algunos casos. El problema al que me he enfrentado es el volumen de estos programas en la actualidad. ¡He localizado más de 1000 spywares!. Esto hace imposible un estudio pormenorizado de cada uno de ellos. Así que me decido por un resumen de los más destacados y conocidos.Ante todo quiero advertirles que en este pequeño dossier he tomado la acepción más general (y también la menos justa posiblemente) de la palabra spyware que consiste en introducir también los adwares como spywares. Por ello a algunos les puede resultar extraño que programas como el polémico Aureate / Radiate, que al final demostró Kaspersky que no espiaba ningún hábito del usuario, estén en la lista. En cualquier caso, advierto a los lectores de esta circunstancia para que elaboren sus conclusiones con la mayor diafanidad posible.

Hijackers,

Hijackers, es la nueva variante de códigos maliciosos que, a lado de los famosos “spywares”, comienzan a dar dolores de cabezas entre los usuarios. No obstante que el problema comienza a generalizarse, existen formulas para exorcizarnos de tremendas plagas.
¿Qué es un hijacker?
El hijacker tiene como función el secuestrar nuestro navegador de internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer.
¿Cómo ocurre esto? Java, el lenguaje propiedad de Sun Microsystem tiene como particularidad el poder correr dentro de cualquier sistema operativo. Este hecho le permite a los programadores crear aplicaciones que puedan correr dentro de los sitios web, en donde ya no es necesario bajar plug-ing alguno.
Este hecho permite, por ejemplo, instalar pequeñas aplicaciones como puede ser un contador e visitas, un reloj, una calculadora e incluso una Tienda en línea.
Esta particularidad la han aprovechado distintos grupos de desarrolladores, no buen intencionados, quienes dentro del código de sus sitios, agregan instrucciones las cuales pueden modificar nuestra página de inicio, página de búsqueda entre otros elementos.
Aunque el secuestro del navegador sólo puede darse si se visitan las páginas de este tipo de personas, el riesgo comienza a crecer con el envío de correo electrónicos con temas engañosos, los cuales piden al usuario a cambio de instalar un programa de supuesta utilidad, entrar a estos sitios.
Algunos sitios ya identificado como instaladores de hijackers son: MySearch (www.mysearch.com), MyWeb.com, CoolWebSearch (www.coolwebsearch.com) o Global-Finder (www.global-finder.com).
¿Cómo evitar ser victimas?
La información es la primera herramienta de combate. Sin duda el evitar visitar sitios que puedan representar un riesgo o de dudosa reputación es la primera acción. A pesar de esto, todos los días surgen sitios con apariencias inocentes, pero cuya finalidad es tomar por asalto nuestro navegador.
Para esto una serie de medidas técnicas pueden ayudarnos si tenemos la firme sospecha de haber sido secuestrados.
Software anti-hijacker
Por fortuna existen diferentes aplicaciones hechas por desarrolladores preocupados por el tema. Sitios como www.spychecker.com, www.spywareinfo.com, www.spywareguide.com, www.spyware.co.uk, www.scumware.com, www.pestpatrol.com, www.doxdesk.com/parasite o www.cexx.org/adware, pueden ser útiles.
En español puede visitar www.vsantivirus.com/mr-spyware.htm
Si usted es victima del hijacker CoolWebSearch y sus variantes, el freeware CWShredder (www.spywareinfo.com/~merijn/downloads.html) puede serle de utilidad.
WinPatrol (www.winpatrol.com) es otro programa que nos ayuda a detectar cambios en la página de inicio y ofrece alertas al usuario.
Actualizar el navegador y la versión de Java.
Desde luego, actualizar tanto el navegador como la última versión de Java puede ayudar. Para el primer caso ingresamos a: windowsupdate.microsoft.com, y en el segundo a www.java.com/es.
Modificar el nivel de seguridad del navegador.
Si usted prefiere seguir con Internet Explorer, es recomendable modificar el nivel de seguridad del navegador y desactivar los controles ActiveX. Vaya a “Herramientas“, “Opciones de Internet” “Seguridad“, “Nivel personalizado“.
Todas estas medidas de seguridad le evitaran pasar un desaguisado, como a nuestro personaje, y que esos luciferes de la

Servicios en línea que ayudan a proteger la PC

Servicios en línea que ayudan a proteger la PC
Diario Nacion Sección Tecnologica 13/08/07
Una guía con páginas Web y herramientas para defender la computadora de los ataques de virus, spyware y hijackers. Además, cómo evitar las nuevas amenazas
En la teoría, tener una PC conectada a Internet es algo sencillo: basta con un acceso a la Red (preferentemente de banda ancha) y listo. La realidad, lamentablemente, es un poco más compleja: mantener la PC segura cuando queremos acceder a la Red requiere una preparación previa del equipo y más tarde una supervisión. Primero debemos actualizar el sistema operativo y el navegador: las versiones nuevas incluyen mejores herramientas para proteger al usuario y corrigen agujeros de seguridad. La última versión del Internet Explorer, por ejemplo, es la 7.0.6100.16473; del Firefox, la 2.0.0.6; del Opera, la 9.22. Después se debe alistar el antivirus, para proteger la PC de una infección y evitar la propagación de virus, si ya estuviera contagiada. Entre las alternativas gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/esp/avast_ 4_home.html , en español), Anti-Vir ( www.free-av.com ), BitDefender ( latin.bitdefender.com ) y PC Tools ( www.pctools.com/free-antivirus/ ). Todas tienen una versión comercial que agrega un soporte técnico, actualizaciones más frecuentes y funciones adicionales. También hay opciones pagas, como las que ofrece F-Prot Antivirus (US$ 29+IVA, www.ctex.com.ar ), McAfee Virus Scan Plus ($ 129, www.mcafee.com ), Eset NOD32 (US$ 39+IVA, www.nod32-a.com ), Panda Antivirus ($ 90, www. panda-argentina.com ), Symantec Norton Antivirus 2007 ($ 149,90, www.symantec.com/es/xs/index.jsp ), Trend Micro PC Cillin 2007 (US$ 49,95+IVA, www.antivirus.com.ar ). La suite de software Google Pack ( pack.google.com ) incluye una versión gratis del Norton Security Scan. Además, es posible hacer una revisión en línea de la PC, visitando un sitio del que descarga, a pedido del usuario, una pequeña aplicación gratis que analiza la computadora. La ventaja es que el antivirus siempre está actualizado; la contra es que no implica una protección permanente, es más lento y requiere una conexión de banda ancha para permitir la descarga de los datos. Aquí hay varias alternativas, como las que ofrece Kaspersky ( www.kaspersky.com/virusscanner ), Microsoft ( onecare.live.com/site/es-ar/default.htm ), Panda ( www.nanoscan.com ), Symantec ( security.symantec.com ) o Trend Micro ( housecall.trendmicro.com ). También es fundamental un firewall o cortafuegos, que fiscaliza el intercambio de datos entre nuestra PC y el exterior, determinando qué aplicaciones pueden enviar y recibir información. Windows XP y Vista incluyen uno, que se activa en el Centro de Seguridad del Panel de Control. También están los freeware ZoneAlarm ( www.zonealarm.com ), Comodo ( www.comodo.com ) y Sunbelt Kerio ( www.sunbelt-software.com ; se descarga la versión completa, y si en 30 días no se compra una licencia, se desactivan algunas funciones y sigue como una herramienta gratis). Hay que indicarle qué aplicaciones pueden acceder a la Red y cuáles no. Symantec ofrece dos soluciones que incluyen firewall, además de herramientas antivirus y antispyware: Norton Internet Security ($ 199,90) y Norton 360 ($ 249). McAfee vende su Internet Security Suite a $ 169, y Panda ofrece su antivirus más un firewall por $ 139, y la suite Internet Security a $ 239. Dos sitios que permiten medir qué tan bien funciona nuestro cortafuegos son www.hackerwatch.org y www.auditmypc.com . Hay otras precauciones por tomar. Quienes instalen software en su PC deben cuidarse de no caer en la trampa del spyware, una aplicación en apariencia normal que esconde una rutina que nos espía (de ahí su nombre) y registra datos privados. Los remedios gratis más populares son el Spybot Search&Destroy ( www.safer-networking.org/es/ ) y Ad-aware ( www.lavasoftusa.com ), a los que se agregan Spyware Terminator ( www.spywareterminator ), Windows Defender de Microsoft ( www.microsoft.com/athome/security/ spyware/software/ ) y el Anti-Spyware de AVG ( free.grisoft.com ). Otra opción es Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ), que intenta prevenir la instalación del código espía anulando los agujeros por los que entra. En www.spychecker.com , www.spywarewarrior.com y www.spywareguide.com hay un listado de aplicaciones reconocidas como spyware. Estas aplicaciones también sirven para combatir los hijackers, aplicaciones o sitios que toman control del navegador y cambian la página de inicio para llevarnos a sus sitios. La opción más popular es HijackThis ( www.spywareinfo.com/~merijn/programs.php , gratis). Hace relativamente poco comenzó a popularizarse un nuevo flagelo, el phishing, que consiste en montar sitios falsos, principalmente de bancos, para engañar al usuario y pedirle los datos de su tarjeta de crédito. Puede llegar a través de un e-mail o aparecer como un link en una página. La mayoría de los navegadores los detecta; también pueden ser útiles las barras de herramientas de Google ( toolbar.google.com ), Microsoft ( toolbar.live.com ) y Yahoo ( ar.toolbar.yahoo.com ), todas gratis. Los sitios www.siteadvisor.com y www.stopbadware.org tienen una base de datos con páginas confiables o problemáticas, que permiten crear una suerte de mapa para saber qué zonas de la Web es mejor evitar y dónde se puede navegar con tranquilidad.