domingo, 28 de diciembre de 2008

Estas fiestas no abras tarjetas virtuales si...

El fin de año y las navidades son momentos en los que nos gusta saludar y recibir saludos, e Internet ha permitido hacerlo mucho más fácil que nunca, gracias a las tarjetas virtuales. Las hay de todo tipo y en todos los idiomas, y a muy poca gente le disgusta recibirlas, porque eso significa que alguien se ha acordado de uno.

Sin embargo, las tarjetas virtuales no dejan de ser uno de los principales vectores de distribución de malware durante estas épocas, ya que al haber tantas legítimas que son enviadas y recibidas es fácil engañar al usuario a que abra una que pueda dañarlo sin que note la diferencia.

La recomendación simplista sería decir "no abras ninguna tarjeta virtual navideña o de fin de año", porque entre medio de las que recibas puede haber alguna que se te haya enviado con fines maliciosos, pero es lógico que nadie - o casi nadie - seguirá ese consejo.

Entonces, lo que personalmente recomiendo es que nadie abra tarjetas virtuales si no lleva a cabo primero los siguientes pasos:

  • Tiene la última versión de su navegador. No contar con la última versión del navegador que uses (sea Internet Explorer, Firefox ú otro), deja la puerta abierta a que se utilicen vulnerabilidades del mismo para instala malware en tu sistema sin que lo sepas.
  • Tiene la última versión de Adobe Flash Player. Al ser uno de los componentes de navegación más utilizado, es un vector normal de distribución de malware, por lo que mantenerlo al día es muy importante, sobre todo, porque es lo que necesita un equipo para poder mostrar muchas de las tarjetas virtuales animadas.
  • Tiene las actualizaciones de su sistema operativo instaladas. Si usas Windows, puedes comprobarlo ingresando a http://www.windowsupdate.com/
  • La tarjeta virtual tiene tus datos reales y los de un remitente conocido, es decir, que esté dirigida a tí, con tu nombre y el nombre de alguien que conozcas. Si tiene datos genéricos, seguramente no fue enviada solo a tí, sino a mucha otra gente, y entonces hay posibilidades que sea un malware.
Además, si al abrir la tarjeta virtual se te pide que instales o descargues algo adicional para verlo, no lo hagas, porque ese "algo adicional" puede tranquilamente ser un código malicioso y en lugar de recibir un saludo de felices fiestas, terminarás con el equipo infectado por algún malware que te hará pasar un fin de año incomodo intentando quitarlo.

Ahora sí, con estas simples recomendaciones, espero pasen un excelente fin de año, en familia y con amigos, y que comiencen el 2009 un poco más seguros mientras navegan por Internet.

/is

jueves, 11 de diciembre de 2008

Malas prácticas de seguridad de la información para la casa y la oficina

Ayer recibí un mensaje de correo electrónico desde BDO Becher, firma argentina de auditores y consultores con la que no tengo relación alguna. El mensaje estaba titulado “Buenas prácticas de seguridad de la información para la casa y la oficina” y pueden verlo a continuación:


Como pueden ver en la imagen, el mensaje contiene un archivo adjunto, que en teoría, tiene consejos sobre seguridad de la información como iniciativa por la Semana de la Seguridad Informática.

Me parece loable la iniciativa, pero la forma de implementarla va completamente en contra de las buenas prácticas que BDO Becher pregona en su correo, e incluso, se contradice con las recomendaciones incluidas en el documento adjunto.

En primer lugar, el correo me fue enviado sin haberlo solicitado, dado que nunca jamás solicite nada de BDO Becher ni tengo relación alguna con ellos, por lo que, en cuanto a mi respecta, esto es simplemente un SPAM (correo no solicitado) y así lo clasifique en mi cliente de correo.

Luego, el mensaje tiene un archivo adjunto, lo cual es una práctica que debe ser evitada por cualquier empresa dedicada a la seguridad informática. Justamente, si recibo un correo de alguien que no solicite (como es este caso) y el mismo tiene un archivo adjunto, lo primero que debo hacer es desconfiar del mismo, porque esa es exactamente la práctica llevada adelante por quienes distribuyen malware.

Llevando adelante esta iniciativa de esta manera, BDO Becher justamente no está promoviendo “Buenas Prácticas” sino todo lo contrario, dado que está haciendo lo completamente opuesto a lo que recomienda.

La intención es buena, pero el método elegido para llevarla a cabo es erróneo, y “enseña” a los usuarios a confiar en cosas (mensajes no solicitados, archivos adjuntos) de las que deben desconfiar en forma automática y eso, indirectamente, incrementa la inseguridad informática.

/is

NOTA: Vale aclarar que el correo NO contiene malware y el contenido del documento, pese a todo, incluye buenas recomendaciones...

jueves, 27 de noviembre de 2008

Cuidado donde metes la memoria

El buen Microsaurio de Tecnozona comentó esta semana una interesante anécdota que sirve para entender que el malware está en todos lados y no solo te puede llegar a infectar por andar navegando por Internet.

En la noticia en cuestión, comenta el caso de una persona cuya memoria de la cámara de fotos terminó infectada por un código malicioso solamente por llevarla a una casa de fotografía para realizar copias a través de las terminales de autoservicio cada vez más comunes.

Resulta que dichas terminales utilizan, en muchos casos, sistemas operativos como Windows, y por ende, pueden infectarse como cualquier otra cosa. Al meter tu memoria en uno de ellos terminas ante la posibilidad de que en ella se copie un malware y luego cuando la conectes a tu computadora para ver las fotos que sacaste con tu cámara, también termine infectado tu equipo informático.

Es muy importante que tengamos en cuenta que cualquier medio de almacenamiento (tarjetas de memoria, llaves usb, etc) puede ser utilizado para distribuir malware, y que muchos de los creadores de código malicioso agregan rutinas a sus desarrollos para que detecten si se conecta algo a la computadora a fin de automáticamente copiar un malware allí.

La noticia original está en:

http://www.tecnozona.com/?q=node/2208

/is

miércoles, 26 de noviembre de 2008

Blogueando en Revista ITNow

Desde hace poco fui inviado a bloguear en una nueva sección de la revista ITNow, uno de los principales medios de tecnología de Centroamérica. La idea me pareció muy interesante dado que me permitió tratar otros temas distintos a los que, ahora esporadicamente, suelo tratar aquí, dado que tiene un perfil de lector bien homogeneo.

Para quienes deseen seguir lo que vaya publicando allí, los invito a visitar el sitio donde se van publicando esos posts:

http://www.revistaitnow.com/blog/category/14

Hasta ahora, he venido tratando temas relacionados al manejo del presupuesto en TI y Seguridad de la Información. Espero les resulte interesante y estoy abierto a escuchar ideas para seguir desarrollando nuevos temas.

/is

martes, 25 de noviembre de 2008

Malware desde fábrica (IV), esta vez le toca a Lenovo

Mes y medio atrás comentaba como se hizo público que como unas máquinas de Asus habían sido lanzadas al mercado con un malware. Ahora, se está comentando uno de los últimos casos que está relacionado con Lenovo.

Este tipo de incidentes no es ninguna novedad, y en realidad es algo cada vez más común, y es un reflejo claro de la falta de políticas de seguridad informática por parte de las compañías donde empresas como Lenovo tercerizan procesos y servicios.

Lenovo (y otras empresas como ellos) seguramente tiene políticas internas de seguridad informática con altos niveles de control y monitoreo, pero para ciertas cosas, tienen proveedores externos que se encargan, de entre otras cosas, liberar software, actualizaciones, hacer controles, etc.

Estos proveedores externos seguramente no tienen tan férreas políticas internas de control, o incluso es posible que también tercericen parte de su carga laboral.

Es ahí donde está la debilidad de dicho modelo de lanzamiento de hardware y software, dado que esos entornos tercerizados pueden incluso no tener software antivirus actualizado y/o controles de liberación de software basados en criterios de control de calidad.

Tanta noticia en este año respecto a esto debería llevar a replantear estos procesos, porque más allá que luego empresas como Lenovo provean soluciones, con el objetivo económico que existe detrás del malware, los usuarios pueden verse altamente perjudicados sin saberlo.

/is

domingo, 23 de noviembre de 2008

Feliz Año Mundo Binario!

Hace tan solo unos días, el blog de Sebastián, Un Mundo Binario, alcanzó su primer año de vida, así que aprovecho este espacio para felicitarlo, y además invitarlos a todos a que lo visiten, dado que tiene contenidos y aportes de alta calidad.

¡Seguí así Sebastián! ¡Felicidades!

/is

sábado, 22 de noviembre de 2008

La crisis y el malware

Cuando algún evento de alcance mundial alcanza gran relevancia, es lógico que quienes están detrás de la creación de malware y otras amenazas informáticas intenten aprovecharlo de alguna forma.

Una de las primeras formas en que lo hacen es modificando sus ataques para aprovechar el momento, a través de distintas técnicas de lo que se conoce como Ingeniería Social.

Con la actual incertidumbre financiera y económica mundial era de esperarse que el tema comenzara a aprovecharse, y ya se están comenzando a ver modificaciones en los mensajes utilizados en los ataques de phishing.

Lo que están haciendo es agregar comentarios más actuales a los contenidos de dichos mensajes, sobre adquisiciones de distintos bancos, a fin de que el recipiente del correo crea que realmente está recibiendo el mensaje porque su banco fue adquirido por otro y que por eso debe confirmar sus datos.

En uno de los tantos blogs de Microsoft, el de “Security Tips & Talk”, se hicieron eco de esto recientemente.

A estar atentos, la mejor forma de evitar el phishing es nunca jamás hacer click en los enlaces de mensajes de correo electrónico recibidos y que no fueron solicitados, sin importar de donde vengan.

/is