Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas

domingo, 5 de marzo de 2023

Ransomware: Ciberdelincuencia o maldad


 Durante la madrugada de ayer sábado 4 de marzo de 2023 se ha producido un lamentable ataque con ransomeware en el Hospital Clínic de Barcelona (en Cataluña - España). El ciberataque se ha confirmado según fuentes locales a las 11:17h de hoy domingo día 5, pero desde ayer por la madrugada ya se estaban notando anomalías en el sistema informático del centro. 

Las unidades que se encuentran afectadas son en principio laboratorio, farmacia y urgencias. Y se han tenido que derivar éstas últimas a otros hospitales, además de retrasar tratamientos de radioterapia para tratar el cáncer, y posponer operaciones y tratamientos no urgentes.


ciberdelincuencia o maldad


Algo así no es la primera vez que se produce, y una de las más catastróficas fue la de 2017 en el Reino Unido que afectó a 16 hospitales.

Lo más triste de esta situación, es que cabe preguntarse si los atacantes son sólo unos cibercriminales o simplemente unos desalmados con conocimientos informáticos. Pues seamos sinceros, se pueden hacer actos delictivos, que a unos ojos se verán bien o mal, pero atacar a un lugar como un hospital es un acto completamente miserable.

Esta situación es más grave de lo que parece, ya que no se puede acceder al historial de pacientes e incluso analíticas realizadas un día antes hoy no pueden ser leídas y se han tenido que repetir. Incluso sin ánimo de ser dramático esta situación de confusión y falta de información podría acabar cobrándose la vida de alguien. Mientras tanto unos sádicos esperan cobrar un rescate para proporcionar el código para descodificar la información.

Yo como profesional de la informática me siento profundamente avergonzado que existan éstas situaciones y de las personas que las generan. Además, de que esto sólo va a hacer que retrocedamos al pasado, y como ya apuntaron en su momento en hospitales de Reino Unido, hay que volver a tomar nota de la información en medios físicos para evitar este tipo de catástrofes.

Así por si a alguien le interesa una visión personal de panorama, en centros de salud se tendrá que registrar la información a "lápiz y papel" además de hacerlo digitalmente. Pero como el ser humano siempre busca lo práctico, a la larga, eso de tener que hacer las cosas por duplicado resultará pesado, por lo que se desestimará el hacerlo informáticamente.
Y si es cierto que existen las copias de seguridad o backups, pero mientras se detecta el problema, más la enorme cantidad de tiempo que se dedica a restaurar la información, eso no resulta suficiente para por ejemplo una persona que se encuentre inconsciente en urgencias y no saben si tiene alergia a algo.

jueves, 10 de septiembre de 2020

Lupovis: la IA que engaña a los cyberdelincuentes


lupovis IA


Lupovis es el nombre de la inteligencia artificial que está siendo desarrollada en la Universidad de Strathclyde en Glasgow, con la finalidad de combatir los ataques de cyberdelicuentes, los cuales están ocasionando enormes pérdidas económicas.

martes, 11 de agosto de 2020

Los mejores programas gratis para Windows


Lista de los mejores programas gratis para Windows en todo tipo de utilidades. En muchos casos se pueden encontrar aplicaciones que poco o nada tienen que envidiar a las de pago. 


programas gratis para windows


No se han incluido demasiadas opciones a elegir, ya que se ha procurado escoger las mejores, y además que si es posible, estén disponibles en varios idiomas. Ah, y algo muy importante, que a priori sean aplicaciones confiables y seguras.

jueves, 11 de junio de 2020

Revisar las extensiones del navegador web


Quien más o quien menos usamos o hemos usado extensiones (add-ons) en el navegador web. Éstos estupendos complementos aportan opciones muy útiles que por defecto no vienen con el navegador, ya sea Google Chrome/Chromium, Mozilla Firefox u otro navegador para el que estén disponibles. 

Pero no está de más recordar, que hay que revisar los programas que instalamos de cualquier tipo y que por tanto no se trata de ir añadiendo extensiones descontroladamente. Si bien gran parte de ellas son seguras algunas no lo son. Además no se trata simplemente de evitar que entre malware, sino también de salvaguardar nuestra privacidad y optimizar el rendimiento del navegador.


complementos navegador web


A continuación vas a encontrar algunos buenos consejos sobre su uso.

sábado, 14 de septiembre de 2019

Usar Whatsapp y Telegram con un número de teléfono falso


número de whatsapp

Ciertamente es posible utilizar un número de teléfono asociado a tu cuenta de Whatsapp y Telegram (y quizá otros similares), sin dar tu verdadero número de línea real. Una forma de evitar que todo el mundo tenga tu número, sólo por el mero hecho de mantener una red de contactos, y que en la mayoría de casos no son personas de las que podamos esperar una llamada realmente importante. 

domingo, 27 de enero de 2019

Aplicaciones obsoletas en los repositorios


Aunque quizá no se tenga muy en cuenta, a la hora de utilizar GNU/Linux de escritorio es muy importante comprobar que los paquetes que instalamos sean seguros. Ya que aunque provengan de los repositorios oficiales que toma la distribución, puede no existir continuidad de los proyectos de aplicaciones y encontrarse paquetes obsoletos.

paquetes obsoletos
Por desgracia las "tiendas" de aplicaciones o centros de software de muchas distribuciones GNU/Linux, contienen bastante cantidad de paquetes de software que si investigamos un poco, veremos que pertenecen a programas antiguos que ya no se actualizan. 

Estos paquetes desfasados no sólo acabarán siendo incompatibles con sistemas actuales, sino algo más importante, que no reciben actualizaciones de seguridad ni tampoco corrección de errores.

Los suspicaces sostienen este fenómeno ocurre intencionadamente, con la finalidad de mostrar una aparente mayor cantidad de software disponible en los repositorios open source.

Pero realmente parece más una falta de pulcritud que no que sea algo mal intencionado. Además en casi todas las plataformas de sistemas operativos, suele ocurrir algo similar, aunque no sea exactamente de la misma forma.


La recomendación es la siguiente: revisar los programas que se instalan mirando su fecha de actualización. Si ese desarrollo fue abandonado hace ya algunos años, quizá no sea la mejor idea tener instalado ese software en nuestro PC.


Pongamos un ejemplo:

Encontramos el programa para diseñar diagramas llamado "Dia" (a alguien le tenia que tocar de ejemplo). 

Podemos encontrarlo tanto a través de un gestor gráfico de paquetes, como por su puesto mediante el terminal de comandos.

Aquí vemos la información del paquete principal y podemos encontrar la versión del mismo. Y que podemos comparar con la que hay en la web oficial.

información del paquete



Observamos que esta versión parece un tanto antigua, pero ya que indica que la aplicación está siendo mantenido por el proyecto GNOME, vamos a echar un vistazo allí a ver que dice.

datos del programa en la web



Para nuestra sorpresa la versión de ese paquete fue liberada en el año 2011. Y desde entonces sólo se mantiene a salvo bajo el paraguas del proyecto GNOME (el cual merece una gran admiración).

Pero esa protección, básicamente consiste en mantener el código fuente original a salvo, y si alguien desea contribuir en mejorarlo, se supervisa su contribución antes de añadirla. Es una verdadera lástima que aplicaciones muy buenas queden desfasadas, y ojalá esto sirva de inspiración para que más gente se anime a colaborar y revivirlas.

En resumen, no todos los casos son iguales y queda a criterio de cada cual decidir lo que quiera instalarse, ya sea desde los repositorios o desde fuera de ellos.

miércoles, 15 de octubre de 2014

Sincronización de archivos: Un posible agujero de seguridad


La Nube (The Cloud): esa palabra que no hace mucho se está poniendo en boca de todos, incluso de aquellos que no están muy introducidos en el mundo de la tecnología. Y con ese apodo que le damos a Internet y todos sus servicios, se está poniendo de moda migrar la informática tradicional a una nueva forma de computación, que como todas las cosas tiene sus pros y contras.

Los servicios de almacenamiento de datos, no únicamente para empresas sino también para particulares, nos permiten almacenar nuestras fotos, vídeos y archivos. Y posteriormente, poder disponer de ellos en cualquier otro ordenador o dispositivo, cosa que otorga: comodidad, disponibilidad, respaldo, accesibilidad y un considerable ahorro de tiempo.
Estos servicios (como Google Drive, Dropbox, OneDrive, entre tantos), suelen también disponer de una aplicación cliente, para sincronizar automáticamente los archivos con los servidores, y que dichos archivos ya puedan ser alcanzados desde cualquier otra ubicación con permiso.

sincronizar archivos
Pero no es oro todo lo que reluce, y la posibilidad de un ataque a uno de estos servicios, no sólo puede dejar al descubierto los contenidos privados del usuario (fotos y vídeo privados por ejemplo). Sino que además, puede ser una "puerta abierta" para aquellas máquinas que tengan instalada la aplicación respectiva de sincronización.

Pongamos un ejemplo para que se entienda mejor: Un usuario tiene instalado en su pc un programa para sincronizar sus archivos con un servicio online. Por desgracia ese servicio resulta víctima de una ataque que, desvela el nombre de usuario y contraseña de este individuo. Por lo que el atacante además de tener acceso a los archivos del usuario, podría astutamente introducir entre los archivos almacenados una aplicación maliciosa, la cual se sincronizaría en el pc del usuario automáticamente.
De modo que nuestro usuario del ejemplo tendría infectado su ordenador, dando incluso la posibilidad de que el atacante tomase el control remoto de la máquina.

Es cierto que se trata de un hipotético caso, pero, es bien conocido el ataque que se efectúa en el correo electrónico mediante adjuntos peligrosos. Así que, ¿porque no se le iba a ocurrir a craker infectar, con quizá un troyano, un disco virtual al que a conseguido acceder?

Suerte que las empresas de servicios en la nube suelen tener unos niveles de seguridad elevados, a parte de existir antivirus, firewalls, anti-rootkits, etc, etc...
Si más nunca se debería permitir a una aplicación de un tercero (a no ser que se esté muy seguro), acceso a el servicio de almacenamiento de archivos. Puesto que si la ampliación del tercero es atacada, también dará acceso a nuestro servicio en la nube por seguro que éste sea. Y lamentablemente no son pocas las aplicaciones, sobre todo de smartphone, que solicitan acceso a lugares indebidos (la mayoría por simple interés publicitario).

Cabria también indicar que hay servicios que ya de por si, como Skydrive/OneDrive, permiten acceder a los recursos de la máquina desde la interfaz web si le dio permiso previo. Cosa que es realmente cómoda, pero que en caso de un acceso indebido facilitaría la tarea de un supuesto atacante.

El mejor consejo que se puede dar, es usar la lógica. Pensando, qué archivos se suben a la nube y por qué. Además de desconfiar de cualquiera que solicite acceso a nuestros archivos. Incluso como medida preventiva, se podría desconectar la sincronización mientras no se esté usando si el servicio lo permite. Y revisando por su puesto, todos los avisos que nos llegan, de cualquier tipo de modificación de la cuenta o accesos desde una ubicación nueva.

Saludos!

domingo, 29 de diciembre de 2013

Diferencias entre Spybot S&D versión 1.x y 2.x


Al hablar de un software anti-spyware, y gratuito, quizá el que primero nos viene es el archiconocido Spybot Search & Destroy. Y no es de extrañar después del tiempo que lleva ya existiendo, y de la eficacia con que muchos nos sentimos satisfechos. Pero actualmente conviven dos versiones del mismo programa, la conocida versión 1, y la nueva versión 2. Siendo esta última, la que se muestra por defecto cuando queremos descargar el programa.
Para conseguir aclarar algunas dudas, lo más conveniente es intentar resumir un poco al menos, las diferencias básicas que encontramos de una versión respecto a la otra.

viernes, 26 de abril de 2013

Descubrir con Fing quién está usando la WiFi


Fing

Uno de los problemas habituales que presentan comúnmente la redes WiFi personales, es conocer si algún intruso está haciendo uso de ellas. Y aunque no se dispongan de demasiados conocimientos técnicos, existen formas relativamente sencillas, y más o menos precisas, de saber si existe algún acceso indebido a nuestra red de datos wireless.

Fing es una aplicación que aunque diseñada para un control más exhaustivo, puede permitirnos simplemente iniciándola, conocer que dispositivos están conectados a la red y algunos básicos datos de los mismos. Pudiendo así determinar si algún dispositivo desconocido está conectado a la red, y emprender alguna medida para solucionarlo.

Fing una aplicación multiplataforma, disponible tanto para escritorios Windows como Unix, pero en este caso la forma más sencilla y gratuita, sería instalarlo en un OS de un Smartphone. Y dado que está disponible en Android (a partir de 2.1) y en iOS (desde el 4.3), con un simple vistazo a nuestro smartphone sabremos si tenemos compañía en la WiFi.

viernes, 23 de noviembre de 2012

Microsoft Security Essentials


Es muy común, encontrar usuarios, por ejemplo en una tienda informática, en donde se les indica que para acompañar a su nuevo equipo con OS Windows, deberían adquirir un antivirus. Y es totalmente cierto que un sistema Windows debe equipar siempre antivirus, pero también es cierto que Windows dispone de hace tiempo de su propio antivirus gratis.



security essentials
Microsoft® desde el año 2008 proporciona gratuitamente para sus clientes, el antivirus Microsoft Security Essentials. Éste es el sucesor del que en 2005 primero fuera un antispyware y ya en 2006, se convirtiera en el antivirus gratuito de la casa (Defender), para acabar siendo el actual antivirus.
Security Essentials es un antivirus eficiente, aunque se entiende que por cuestión de recursos está diseñado para ser instalado en máquinas modernas, y para sistemas operativos que van desde WinXP en adelante. Así bien, su funcionamiento es ágil, configurable, y quizás el rasgo más importante, es que está creado por el mismo fabricante del sistema operativo, que por supuesto es el mejor conocedor de si su sistema está infectado y como limpiarlo..


Aunque existen productos de terceros muy eficientes, es muy importante conocer esta opción, para usuarios que quizá la desconocían, y hubieran podido evitar desembolsar un dinero en la compra de un antivirus.


microsoft securrity essentials



Algunas de las cualidades de este software son:

  • Interfaz intuitiva.
  • Protección en tiempo real.
  • Administración de archivos en cuarentena y añadir excepciones.
  • Tipos de análisis: rápido, completo, específico y análisis programado.
  • Protege contra virus y otros tipos de malware como spyware.
  • Información sobre las amenazas detectadas y enlace donde obtener más datos.
  • Totalmente en español incluida la ayuda.
  • Totalmente gratuito (y sin publicidad) para los clientes de Windows.


El producto puede ser descargado desde la siguiente dirección: