Virus Gusanos

worm
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
11514490-illustration-of-a-it-wormSu principal objetivo es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.
Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo, a esta época la podemos considerar “época romántica de los virus”
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crea rgrandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.
xinsrc_5573ba46bc3145d382be63dde0df1f7f_mydoom_virus_graphic
Forma de propagación de un gusano mediante Internet
Actualmente, existen miles de ordenadores que están siendo utilizados como zombies por Gusanos Informáticos sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.

Los 10 Virus Gusanos más Famosos

worm1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

Código Fuente del Gusano Morris

Dejo a su disposición el código fuente del primer gusano informático: clic aquí

¿Cómo protegernos de los Gusanos Informáticos?

Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con un antivirus o en virustotal.com.
  • Mantenga correctamente actualizado su programa antivirus.
Fuentes:

Las soluciones de la Ciencia para no Olvidar las Contraseñas

El error informático Heartbleed replanteó el tema de las claves.
El error informático Heartbleed replanteó el tema de las claves.
Los días de memorizar sus contraseñas están contados. En algunos años podrá acceder a su cuenta bancaria en internet usando un tatuaje electrónico en su brazo o con una pastilla que, una vez digerida, difunde la contraseña a través de las paredes del estómago. Ya existen prototipos.
El tatuaje tiene componentes elásticos como sensores y una antena que se internalizan en la piel. La antena transmite la contraseña a un lector electrónico cuando uno entra en contacto con un teléfono o computador.
Y el ácido estomacal -en vez del ácido de las baterías- activa la píldora.
Este pequeño artefacto ha sido diseñado para que pulse un código que sería recogido por un sensor en un computador portátil poco después de dejar el esófago.
La motivación para desarrollar tecnologías tan extrañas viene de un problema creciente y generalizado: los sistemas de autentificación existentes con los que se ingresa a servicios en línea se basan en contraseñas. Y estas no siempre están a la altura de las circunstancias.
El error Heartbleed ha dejado en evidencia el problema de la inseguridad de las claves de internet. Varias empresas de tecnología están instando a los usuarios a cambiar sus claves, sobre todo las del correo electrónico, almacenamiento de archivos y banca electrónica.
Cerca de 50.000 sitios únicos logran suplantar contraseñas cada mes, lo que lleva a robos en línea por un total estimado de US$ 1.500 millones cada año.
FACIL DE RECORDAR Y ROBAR
Las personas también tienden a elegir contraseñas fáciles de recordar. Es decir, fáciles de adivinar. De los 32 millones de contraseñas reveladas durante una violación de seguridad, más de 290.000 resultaron ser ‘123456’, de acuerdo con Imperva, una empresa de seguridad de California.
Una contraseña que contiene seis letras minúsculas puede ser interceptada en sólo una fracción de segundo. Pero una más larga y compleja, con 11 letras mayúsculas y minúsculas al azar, números y caracteres especiales, podría tomar cientos de años. La regla de las contraseñas es simple: cuanto más compleja, más segura. Pero esperar que la gente recuerde combinaciones largas y sin sentido, no es realista.
El problema es que las personas simplemente tienen demasiadas contraseñas que recordar, dice Michael Barrett, jefe de seguridad de la información de PayPal.
“Cuando hablé con los consumidores hace 10 años, me decían que tenían cuatro o cinco nombres de usuario y contraseñas para recordar. Ahora me dicen que tienen 35 de esas malditas claves”, dice Barrett.
Un adulto típico entre 25 y 34 años de edad tiene 40 cuentas en línea, según un estudio de 2012.
Algunas compañías están agregando datos biométricos como segundo factor de autenticación, aprovechando las cámaras y micrófonos en los teléfonos inteligentes para realizar un reconocimiento de cara o de voz, incluso exploraciones de iris.
Sin embargo, los datos biométricos tienen sus propios problemas. A diferencia de las contraseñas, que se pueden cambiar, las impresiones de rostro y voz no. Si los cibercriminales logran entrar a un sitio y robar información biométrica, esta podría ser usada para siempre para entrar en otras cuentas que dependen de la autenticación biométrica.
En todo caso, esto es poco probable, porque los datos de huellas dactilares se combinan típicamente con datos aleatorios para crear un biométrico basado en su huella digital. Así que un pirata informático que tuvo acceso a un análisis de su huella digital no necesariamente será capaz de entrar en un sitio biométricamente asegurado.
Pero hay un problema, incluso con la autenticación de dos factores. Mientras les hace la vida más difícil a los criminales, a los usuarios no les gusta la molestia adicional. “Los consumidores sólo quieren comprar cosas y esperan que la empresa se encargue de la seguridad”, dice Barrett.
Fuente: LaTercera.com

Gmail admite que "lee" correos para conocer a sus usuarios

gmail
En el marco de la actualización de sus términos de serviciosGmail reconoció que “escanea” los correos de sus usuarios para conocer sus intereses y crear anuncios que se ajusten al perfil de cada uno.
Según explicó el portavoz de la compañía, Matt Kallman, el servicio de email de Google lee tanto los mensajes enviados, como los recibidos, además de los que se almacenan en los servidores.
Dicha práctica queda estipulada en sus nuevos términos de servicios, especificando que la medida apunta a entregar “servicios personalizados”.
“Nuestros sistemas automatizados analizan su contenido (incluyendo mensajes de correo electrónico ) para proporcionarle servicios personalizados, como resultados de búsqueda adaptados, publicidad a su medida, y detección de spam y malware“, explica.
Foto: Reproducción


POR  KARLA GALLARDO

Virus Troyanos

13tecno_ampliacion
troyanoLos virus troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.
Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet. Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.
Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario.
¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado… Así evitan que detectes que ha habido un compromiso en tu sistema.
Los rootkits pueden instalarse a nivel de sistema operativo (lo más normal), pero pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador: de esta forma pueden saltarse cualquier protección que tengas (el rootkit controla todo el ordenador desde el momento en el que arranca) y resultan muy difíciles de detectar y eliminar.

¿Cómo podemos infectarnos?

Existen muchísimas formas de infección, veamos algunas.
Puede ser por una vulnerabilidad en un programa que tengas instalado y no actualizado (ejem, Flash, Java, Adobe Reader). Descargas un archivo especialmente preparado para que, al abrirlo, se ejecute un código que instale el rootkit en cuestión (vulnerabilidades por desbordamiento de búfer, en su mayoría).
También puede ser por fallos en el hardware y los controladores. No sería la primera vez que alguien toma control de un ordenador enviando unos paquetes especiales a la antena WiFi, o a la radio Bluetooth. Además, si entran de esta forma conseguirían directamente privilegios de administrador para hacer lo que quieran con el sistema.
Otra posible puerta: manipulación directa de los archivos que te bajas. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu ordenador y el resto de Internet, modificaría un archivo ejecutable que te bajes inyectando código para instalar un troyano. Así, tú crees que estás instalando, por poner un ejemplo, Chrome, y en realidad estás instalando Chrome con un regalito de parte de tu amigo el hacker.
Lo más común: instalación de software pirata y acciones de crack que infectan el sistema bajo “nuestro consentimiento”. Esto sucede normalmente cuando descargamos programas subidos a internet por terceros, los cuales han modificado y nosotros no sabemos. De igual forma al aplicar un crack estamos instalando el programa para hacer valido e l software pirata pero ¿quien asegura que tal crack no tiene nada oculto?
Y no tenemos que irnos tan lejos. Alguien con acceso físico a tu ordenador puede coger ratón y teclado e instalar el malware sin vulnerabilidades ni complicaciones.
La moraleja es que si quieren ir a por ti, probablemente lo consigan. Más tarde o más temprano, tu ordenador será vulnerable. Incluso aunque tengas el sistema actualizado al segundo y con un antivirus analizando el sistema continuamente, alguien encontrará una vulnerabilidad que no conozca el fabricante y que podrá aprovechar para introducir su malware especialmente creado para ser indetectable por el antivirus. Aun así, no es cuestión de poner las cosas fáciles, así que veamos cómo protegernos.

Cómo proteger un sistema frente a un troyano

virus-troyanosNo vamos a repetir lo obvio: tener todas las aplicaciones actualizadas, un antivirus bueno, no bajar archivos de sitios que no conozcas.
Veamos medidas de este tipo, desde las menos intrusivas a las que sean más propias de un verdadero paranoico de la seguridad.
Primero de todo: nunca, jamás, en la vida, te conectes a una red WiFi abierta si te preocupa mínimamente la seguridad. Pueden ver el tráfico no cifrado, cualquiera puede ver qué puertos abiertos tienes en tu ordenador, e incluso podrían entrar con un clic en tus cuentas de servicios que no usen HTTPS.
También puedes asegurarte en tus conexiones a Internet usando HTTPS siempre que sea posible, o conéctate a través de una VPN para evitar ataques MITM. Si descargas algo, verifica que no se haya modificado por el camino calculando su hash y comparando con el que te dan en la página de descarga. Por supuesto súbelo a sitios como VirusTotal para comprobar que no es un malware. Ah, y aunque no lo parezca, una descarga por BitTorrent es más segura que una descarga directa.
Si está disponible, activa los controles de integridad de los archivos de sistema en tu antivirus. De esta forma, el antivirus chequeará que los archivos de sistema no han cambiado desde la última vez. Si han cambiado y no sabes por qué, mala suerte.
Separar las cuentas de usuario y administrador también es una medida muy sencilla y efectiva. No me refiero a cosas como el UAC de Windows 8, que te pregunta si un programa quiere hacer cambios en el sistema, o al sudo de Linux. No. Me refiero a que tengas dos usuarios distintos, uno para administración y otro para tareas de usuarios. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. En Windows y Mac esto implica quitar privilegios de administración de tu cuenta; en Linux, quitar tu usuario del archivo de sudoers para que no puedas usar sudo sino que tengas que entrar con otro usuario (su usuario).
Eso sí, ten en cuenta que cuanto más avanzado es el programa más difícil de usar es. En lugar de hacerlo todo automáticamente, estos programas te dan mucha información para que tú puedas decidir qué hacer. Hay que saber muy bien qué significa cada aviso que te da y qué hace cada opción de eliminación.
Otra medida bastante efectiva pero que fastidia mucho el uso del ordenador: poner un firewall en modo estricto. Con eso me refiero a bloquear todas las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que tú hayas definido explícitamente. Básicamente, navegador, sistema de actualizaciones y poco más.
Cifrar nuestro sistema protegerá nuestros datos frente a intrusiones. Si ciframos todo el disco (incluyendo el SO), necesitaremos una contraseña para acceder al sistema, pero entonces todos los archivos aparecerán sin cifrar a nuestros ojos (y a los de los programas que se ejecuten en el sistema). Cifrar sólo ciertas carpetas o archivos es más recomendable si únicamente queréis proteger datos confidenciales (almacén de contraseñas, correos, agenda…). TrueCrypt es de los mejores programas para cifrar vuestro disco o sistema.
También podemos poner las cosas difíciles usando software más minoritario. No uses Windows o Mac, usa Linux. Tampoco uses Android o iOS, usa BlackBerry o Windows Phone (aunque si estás preocupado por la seguridad de verdad no sé qué haces con un smartphone). No porque unos sean más seguros que otros, sino porque si usas un sistema menos usado habrá menos herramientas y recursos para atacarlo. Simple matemática: a menos usuarios, menos interés tiene para los atacantes. Si además usas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguirás con muy alta probabilidad que el malware que te envíen ni se ejecute en tu sistema.

¿Y si uso un móvil/tablet, cómo me protejo?

Virus_Android
La seguridad en el móvil o táblet es un asunto muy delicado. Primero, porque hay menos software de protección. Hay antivirus sólo en Android, pero como si no los hubiera, porque son bastante inútiles: fallan estrepitosamente a la hora de detectar malware que haya sido transformado con técnicas sencillas y conocidas.
Pero ese no es el problema real. Al fin y al cabo, puedes evitar estos virus de móvil si tienes algo de cuidado. Pero frente a otro tipo de vulnerabilidades estamos totalmente vendidos sin sistemas de detección como los que pueda haber en un ordenador normal. Fallos en las aplicaciones, en el propio sistema, a la hora de conectarse a redes WiFi que hayan sido suplantadas (cosa no muy difícil de hacer)…
Lo mejor que puedes hacer es cifrar tus datos en el móvil por si alguna vez se te pierde, pero de cualquiera de las formas asume que los móviles y tablets, de momento y salvo que seas el Pentágono y tengas versiones del sistema mejor protegidas, no son seguros.
Tampoco hagas un Jailbreak a tu dispositivo puesto que estar abriendo puertas traseras a otros programas.

Troyanos famosos

En mi epoca de universidad utilice algunos de estos virus, la verdad le tengo un cariño especial a tres de ellos, forman una época romántica en el uso de caballos de troya para jugarle broma a tus amigos, esta de más decir que ahora el uso es en su mayoría es para cometer delitos.
Netbus: se programo en Delphi por Carl-Fredrik Neikter, un programador sueco, en marzo de 1998. Entró en circulación antes que Back Orifice, fuese liberado en agosto de 1998. El autor afirmó que el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas informáticos. Traducido del sueco, el nombre significa “NetPrank”. (broma en red)
Sub7: Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. También puede ser usado para actividades de espionajeHacking, y a veces hasta criminales o robo de información sensible. El nombre del software deriva de otro software de la misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que sustituyendo la sílaba ten por seven que formaría la palabra SubSeven.
Back Orifice: fue diseñado con una arquitectura cliente-servidor. Un pequeño y discreto programa servidor es instalado en una máquina, la cual es controlada remotamente por un programa cliente a través de una interfaz gráfica desde otro ordenador. Los dos componentes se comunican usando los protocolos de red TCP y UDP. Normalmente el programa usa el puerto 31337.
Este gran articulo fue extraído de: http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-protegernos y me he tomado la libertad de modificarlo levemente según mi experiencia.
Otras fuentes:
 
http://es.wikipedia.org/wiki/NetBus
http://es.wikipedia.org/wiki/Back_Orifice
http://es.wikipedia.org/wiki/Sub7
 

Y tú ¿Has utilizado algún troyano o has sido
de ellos?

Adolescente detenidas por amenaza terrorista en Twitter

El mensaje de la niña y la respuesta de American Airlines: "Sarah, nos tomamos estas amenazas muy en serio. Tu dirección IP y detalles serán enviados a seguridad y al FBI".
El mensaje de la niña y la respuesta de American Airlines: “Sarah, nos tomamos estas amenazas muy en serio. Tu dirección IP y detalles serán enviados a seguridad y al FBI”.
Una niña holandesa de 14 años fingió ser un miembro de Al Qaeda, amenazó por Twitter a la compañía aérea American Airlines con cometer un atentado el primero de junio y fue detenida.
“Hola, mi nombre es Ibrahim y soy de Afganistán, formo parte de Al Qaeda y el 1 de junio voy a hacer algo realmente grande”,escribió Sarah desde su cuenta en la red de microblogging. La muchacha recibió una respuesta desde la cuenta oficial de la compañía estadounidense: “Sarah, nos tomamos estas amenazas muy en serio, tu dirección IP y detalles serán enviados al FBI”.
Sarah, presa del pánico, pidió inmediatamente perdón, usando su misma cuenta, @QueenDemtriax. “Lo siento, estoy asustada ahora, estaba bromeando”, escribió. “Fue solo una broma y fue una amiga mía, tomen su dirección IP, no la mía, soy solo una niña, por favor, y no soy de Afganistán”.
Un portavoz de la policía holandesa, Tinet De Jong, dijo que la niña fue interrogada en compañía de un pariente en una comisaría de Rotterdam, después de que Twitter les desvelase la dirección de internet desde la que había escrito el mensaje. “Estamos preguntándole ahora por qué envió esos mensajes”, reveló, y agregó que la policía preguntó a la aerolínea si quería presentar cargos. “Dependerá en gran parte de si ha hecho antes cosas así”, dijo De Jong.
Hace cuatro años un hombre británico bromeó con que volaría un aeropuerto, después de que cerrara por nieve, vio anulada una condena por enviar un mensaje “amenazador”, tras apelar después de dos años de batalla legal.

Chema Alonso "Creo en Internet"

chemaAlonso-def_glow_1600x1200_
Conferencia del Dr. Chema Alonso impartida en el evento Creo en Internet en el año 2011. En esta charla se hace una demostración de cómo grabar a una persona con su webcam por medio de una R.A.T. y se insiste en la necesidad de tapar la Webcam para evitar el Creepware.

Contraseñas Fáciles y Seguras

contrasenasegura
Todo el mundo que utiliza un computador, teléfono móvil o tableta ha tenido que lidiar con las contraseñas, estas son utilizadas para acceder al correo electrónico, redes sociales, foros o incluso iniciar el ordenador, todo esto con el objetivo de plantar seguridad y salvaguardar nuestra información
Seguro que más de una vez has oído hablar sobre contraseñas fuertes o no débiles. ¿Te gustaría saber qué convierte a una contraseña en segura y como crear una sin volverte loco?

¿Cómo se roban las contraseñas?

Para saber cómo proteger tu contraseña correctamente, primero debes conocer a qué te estás enfrentando. Es decir, los métodos por los cuales personas malintencionadas pueden hacerse con tu contraseña para acceder a tu cuenta.
  • Keyloggers: programas que se ejecutan en segundo plano, grabando un registro con todos los caracteres tecleados por el usuario, incluso algunos registran los clic (derecho o izquierdo) del ratón.
  • Contraseñas guardadas: Con acceso directo al equipo, no es necesario usar unkeylogger para acceder a las contraseñas almacenadas, por ejemplo, en Firefox.
  • Contraseña única: Si utilizas una misma contraseña para varias páginas, un webmaster malintencionado, al registrarte en su web, podría obtener tu contraseña para iniciar sesión en otras páginas. Por eso, es importante no usar siempre la misma contraseña, así como vigilar en qué páginas te das de alta.
  • Contraseña previsible: Son aquellas contraseñas con la cual no te has pasado mucho tiempo ideandola o no te has partido la cabeza para generarla. Ejemplos: nombre de tu ciudad, mascota, novia, grupo favorito… En resumen, cualquier palabra que alguien que te conozca mínimamente pueda asociar contigo. Hace un tiempo publique “las peores contraseñas del 2013” donde hay un listado de las claves que ¡no se deben utilizar bajo ningún motivo!
  • Listas de palabras: Se trata de listados -enormes- de palabras y contraseñas comunes que se utilizan probando una a una de forma automática (ataques de diccionario).
  • Fuerza bruta: Una táctica alternativa a las listas de palabras. Consiste en probar todas la combinaciones posibles de caracteres hasta dar con la contraseña. Requiere máquinas potentes y mucho tiempo.
  • Ingeniería social: A veces, no hace falta ser tan tecnológico para obtener la contraseña de alguien. ¿Tienes una nota adhesiva pegada en el monitor con la contraseña para “acceder a aquel sitio”? ¿Un “técnico” te ha pedido la clave? Quizá se puede leer en alguna foto, o quizá simplemente has iniciado sesión delante de alguien que no ha perdido detalle del movimiento de tus dedos…

¿Qué es una contraseña segura?

La seguridad es siempre relativa, pero una contraseña segura debería cumplir la mayoría de los requisitos siguientes:
  • Una longitud mínima de ocho caracteres
  • Letras mayúsculas y minúsculas
  • Incluye números
  • Incluye caracteres no estándar: ñ, $, % ë â…
  • No es ninguna palabra incluida en un diccionario
  • Buscando en Google, arroja cero resultados

¿Cómo crear una contraseña segura?

Crear una contraseña segura es un proceso muy sencillo: para ello existen los generadores de contraseñas o sitio destinado a ello como random.org. Ahora bien, ¿realmente necesitas introducir 1ñCb7Hä(-_)`+áç36K}* cada vez que accedes a Gmail? Seguramente no.
La contraseña ideal es aquella que está formada por una palabra o frase inventada de una longitud y complejidad mínimas y que sólo nosotros conocemos. De esta forma no será víctima fácil de ataques por fuerza bruta.
PasswordMeter.com ayuda a verificar la seguridad de tu contraseña
PasswordMeter.com ayuda a verificar la seguridad de tu contraseña
Frases antes que palabras
bunnyUna buena forma de cumplir con la definición anterior es mediante la conversión de frases a palabras. Por ejemplo, imagina que tienes un conejito llamado Bunny, al cual le encanta comer naranjas de Valencia.
Seguramente te tiente la idea de usar como contraseña “Bunny” (16% en PasswordMeter): es corta y fácil de recordar, pues amas a tu mascota. El problema es que, además de ser una palabra común, será la primera que probarán tus conocidos.
¿Qué tal algo más creativo? Por ejemplo,componer la frase “BunnyNaranjas” (45%). Esto ya es bastante raro como para que alguien lo intente, mientras que tú la puedes recordar fácilmente.
¿Te preocupa que algún amigo conozca la afición cítrica de tu mascota y acceda a tu correo? En tal caso, puedes complicar la cosa con unas pequeñas modificaciones.
Separar las palabras con un símbolo aumentará la seguridad exponencialmente; por ejemplo, separando las palabras con una Ñ. Esto aburrirá a cualquier intruso que no tenga esta letra en su teclado. El resultado es BunnyÑNaranjas, que consigue un 82% según PasswordMeter.
Una vez llegado a este punto, ¿por qué quedarse ahí? Puedes ir a por el 100% con unos cambios simples.
  • Añadir un carácter no estándar al principio y final-BunnyÑNaranjas- (100%)
  • Cambiar vocales por números (a=4, e=3, i=1, o=0): BunnyÑN4r4nj4s (100%)
  • Alternar mayúsculas y minúsculasbUnNyÑnArAnJaS (100%)
  • Aumentar la longitud con algún número que signifique algo para ti: BunnyNaranjas22(100%)

Conclusiones

Al final, lo más importante es tener algo de sentido común y alcanzar un equilibrio entre la molestia que supone recordar y escribir una contraseña y el porcentaje de riesgo de que alguien la averigüe.
Usar una contraseña kilométrica e imposible de recordar no es práctico. Tendrás que apuntarla en algún sitio, y eso implica que otra persona pueda leerla… o que la pierdas para siempre.
Este articulo fue extraído de: http://articulos.softonic.com/contrasenas-seguras-y-faciles-recordar
 

¿Que otros sitios o programas conoced para generar contraseñas?