Seguridad

Android, Seguridad, Smartphones

Firewalls para Android.Controla qué aplicaciones pueden gastar megas.

Al contrario que los firewall de los ordenadores, que controlan quién puede entrar en tu ordenador, el uso principal de los firewall de los smartphones es controlar qué aplicaciones pueden usar tu conexión de datos, cuando y con qué información. Para aquellos que tenemos un número de megas determinado es una aplicación muy interesante para tener en el móvil. Sólo tienes que instalar una de las aplicaciones que te recomendamos y en ella configurar qué aplicaciones pueden conectarse a Internet con la conexión de datos de tu operador y cuáles por wifi. Por ejemplo puedo querer tener WhatsApp o Telegram en ambas conexiones para poder recibir mensajes, pero desconectar Facebook o Facebook Messenger para los datos de la operadora. Que sólo use wifi. El nivel de personalización de estas aplicaciones es muy grande, cada aplicación puede pedirte permiso para acceder o no a Internet y puedes bloquear aplicaciones que uses sólo en en móvil y que pueden estar enviando información que no te interesa. Por ejemplo puede no interesarte que los juegos se conecten a Internet. O que se use Youtube por la conexión de datos. Obviamente también podemos filtrar por direcciones o puertos (para evitar que se conecte a ciertas direcciones o use ciertos servicios). Os dejo varias opciones con o sin root. Sin root. La mejor opción sería seguramente Cortafuegos sin Root, una aplicación con buena puntuación, sencilla y rápida de configurar pero que cumple su cometido a la perfección. Requieren root.   Los más famosos serían: Droidwall. Además del uso normal, para usuarios avanzados permite la creación de reglas iptables personalizadas. AFWall+: También permite controlar el tráfico por LAN o por VPN.  

Blog, Linux, Seguridad

GUFW: interfaw gráfica para gestionar el firewall de Ubuntu (UFW)

Ubuntu tiene instalado por defecto un firewall, algo que me parece excelente por temas de seguridad. Pero, por más que se llame UFW (Uncomplicated Firewall), es sólo por línea de comandos y es una lata. Para los que quieran usarlo por terminal pueden verlos comandos aquí. Que siiii, que los “verdaderos” linuxeros trabajan por líneas de comandos. No me seáis cabezotas, yo quiero poder tener un terminal para ejecutar ciertas cosas, pero las gui son rápidas y muy visuales. Al final quiero trabajar rápidamente. Así que hoy os hablo de GUFW, una interfaz gráfica para UFC que so recomiendo y yo tengo instalado en mi Lubuntu de trabajo diario. Para instalarlo es muy sencillo, en terminal: sudo apt-get install gufw Después lo tendrás en el menú, en mi caso bajo Preferencias-> Configurador del Cortafuegos. El uso es sencillo, puedes configurar perfiles de trabajo, casa…, activar o desactivar el firewall en cada perfil o crear reglas específicas para cada uno (abrir puertos en casa y otros para el trabajo por ejemplo). Dispone de un log para poder ver incidencias. Muy útil y recomendado para los que usan Ubuntu (cada día más.).

Correo, Seguridad, Soporte, Trucos

Outlook bloqueó el acceso a los siguientes datos adjuntos potencialmente inseguros

Ayer tuvimos un cliente con este problema, le daba un mensaje de error en un email “Outlook bloqueó el acceso a los siguientes datos adjuntos potencialmente inseguros“. Os dejamos la solución. Si buscáis en Internet Microsoft proporciona este procedimiento (que implica editar el registro) para conseguir solventar esto…pero a nosotros no nos funcionó. Nota: os recordamos que esto lo hace Outlook para evitar que os infecten virus. Si hacéis esto aseguraros que es porque lo necesitáis y sed conscientes que aumentáis la vulnerabilidad de vuestro ordenador. ¿Cómo solucionamos el problema? Encontramos un programa llamado Attach-Unblocker que te permite especificar exactamente que extensión queremos hacer que Outlook no bloquee y lo soluciona automáticamente.  Puedes desbloquear más de una extensión separándolas por punto y coma. Sólo hasta Office 2010.  

Limpieza de PC, Navegadores, Seguridad

HitmanPro.Alert un programa a añadir además del antivirus

Volvemos sobre el tema de la seguridad, los virus ransomware y el malware en general. Hoy os hablamos de HitmanPro.Alert, un programa que funciona diferente a los antivirus y, por lo tanto, se puede instalar y tener residente junto a ellos. Un refuerzo más a tener en cuenta. Es opción de cada uno pero lo encuentro muy recomendable. HitmanPro.Alert antes era un programa que monitorizaba el ordenador para detectar los programas espías y los troyanos enfocados a obtener tus datos bancarios. Funciona no tengo analizando ficheros sino detectando comportamientos extraños o accesos indebidos de programas. Pero además ahora se ha fusionado con otro programa que tenían, CryptoGuard, que usa el mismo comportamiento para detectar ransomware. Así que HitmanPro.Alert es un programa muy recomendable para tener instalado junto al antivirus ya que detectará y bloqueará cualquier comportamiento sospechoso basado en criterios diferentes a los antivirus. No quiere decir que con esto (y con los consejos de ayer de las reglas de software) no te entre nada, pero estarás indiscutíblemente MUCHO más protegido. Protege ataques tipo ransomware, browser hijacking, troyanos y muchos otros.      

Antivirus, Seguridad, Sistemas, Soporte, Spyware/Spam

Reglas GPO para evitar los virus ransomware. Cryptoprevent

Ya llevamos unos días hablando de los virus ransomware, porque la verdad es que están aumentando la complejidad en sus formas de acceder a los ordenadores y, una vez dentro, están causando estragos. Afortunadamente muchos expertos en seguridad están trabajando a marchas forzadas para sacar decrypters para recuperar los archivos encriptados….pero todavía no hay para muchas variantes. Y las variantes mutan y mejoran cada semana. Aquí podéis ver una entrevista a Chema Alonso al respecto. La mayoría de los antivirus y antimalware actualizados puede encontrar estos virus e incluso limpiarlos (aunque cuidado porque si pinchas donde no debes pueden entrar y hacer su trabajo antes de que se limpie). ¿Cómo evitar entonces que entren? La respuesta es teniendo cuidado y cierta información sobre cómo usar el ordenador. Si el usuario pincha donde no debe no hay solución…el virus entra. Sin embargo si que se pueden tomar ciertas medidas para disminuir el riesgo. No son 100% efectivas porque según se van desarrollando los virus van tomando medidas para esquivarlas. Pero es bueno hacerlo. Una de ellas (la de hoy) son las reglas GPO o políticas en el ordenador que prohíben que los programas (.exe o parecidos) se ejecuten desde ciertas rutas “raras”. Si la infección se descarga desde internet o correos, suelen meterse en carpetas temporales del ordenador. Podemos hacer que no se puedan ejecutar programas desde ahí mediante estas reglas. ¿Qué reglas hay que poner? La dificultad de esto es que varían, pero las principales rutas a bloquear son: C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8) C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8) C:\Documents and Settings\<User>\Application Data\<random>.exe (XP) C:\Documents and Settings\<User>\Local Application Data\<random>.exe (XP) %Temp% C:\Windows Obviamente hay programas legítimos que usan esas rutas, y esos hay que dejarles pasar, por lo que no recomendamos el Método 1: modo manual. Aún así si queréis hacerlo (por ejemplo en un dominio) aquí tenéis más información. Recordad que en las versiones Home de Windows no tenéis el editor de políticas de grupo y tenéis que usar el segundo método que recomendamos. Método 2:CryptoPrevent. La gente de Foolish IT ha sacado un programa para automatizar las reglas de restricción de software que además sirve para las versiones Home Edition: CryptoPrevent.Las versiones de pago (os las recomendamos) tienen además la ventaja que se van actualizando cada cierto tiempo para prevenir las mutaciones del virus. Aún así las versiones gratis del programa son excelentes. Tienes varios modos de instalación (recomendamos el avanzado), permite la desinstalación automática y permite añadir programas al whitelist para que se puedan ejecutar. Además en las sección de Blacklist vemos las reglas que ha puesto. Este programa, aunque no es una prevención 100% eficaz es algo básico que debería instalarse en todos los ordenadores porque además previene otro tipo de infecciones de malware. Nosotros lo estamos instalando en todos los ordenadores de los clientes.        

Internet, Seguridad, Trucos

Ejemplo de uso de VPN para entrar en webs censudaras (Hola con Piratebay)

Para mostraros de manera rápida el uso de las VPN en webs censuradas os hemos hecho un rápido vídeo. En este caso hemos usado la VPN de Chrome Hola, de la que hablamos el otro día, y la web de The Pirate Bay. Nunca he tenido mucho interés en esta web, pero como hace poco un juez ordenó su bloqueo, la usaremos a modo de prueba informática. Para que veáis el uso de las VPN, y lo sencillo que es usar métodos al alcance de cualquiera para evitar esos bloqueos. Insisto siempre en que nos legisla gente con profundo desconocimiento de las tecnologías, queriendo poner puertas al campo y sin propiciar el uso de alternativas legales reales. Sólo así se entiende que se intente pagar tasas por enlaces (la tasa Google) en una red de enlaces como es Internet, o que se intente bloquear así una página.  E insisto de nuevo que hacer las cosas a decretazo y prohibiendo tiene el gran peligro que la red se vaya “ocultando” y “profundizando” más, con el uso de VPNs, cifrados etc. Lo que provocaría el efecto contrario de facilitar el uso de la misma para actividades delictivas, además de hacerla más insegura. Cosa que ninguno queremos. Os dejo el vídeo de ejemplo accediendo a The Pirate Bay por VPN.  

Seguridad, Soporte, Trucos

Shadow Explorer: busca versiones de los ficheros en las Shadow Copies

Seguimos con el tema de las Shadow copies que hablábamos ayer, hoy con un gran programa para poder ver el contenido guardado en ellas incluso si Windows no puede. Este programa lo hemos usado en caso de infección de ransomware y nos ha servido. Windows 7 y Windows 8 (y leo que también Vista) guarda unas copias de las versiones anteriores de los ficheros. Con el artículo de ayer se puede activar la recuperación de estos ficheros. Pero ¿qué pasa si no lo tenemos activa, no está accesible o no funciona ese servicio? Para eso está Shadow Explorer. Una vez instalado puedes leer los ficheros guardadas en estas versiones anteriores, y buscar el fichero que tienes dañado o que has modificado erróneamente. Es muy sencillo de usar y te permite leer las copias que hace Windows incluso si no tienes el servicio de recuperación activado. El programa detecta automáticamente las copias de seguridad del historial de archivos y te permite navegar en ellas para encontrar lo que necesitas. MUY útil, y no muy conocido por el público general. Eso si, recordad que es para una emergencia, no sustituye a un sistema de copia de seguridad.  

Ofimatica, Seguridad, Soporte, Trucos

Activar el Historial de Archivos como copia de seguridad. Versiones.

Windows 7, incluyó un sistema basado en el Shadow Copy de Windows Server 2003, que posteriormente Windows 8 y 8.1 ha mejorado: El Historial de Archivos. Visto el problema de los virus ransomware, y sabiendo que los discos duros tienen ahora muchísima capacidad y son económicos, puede ser una buena idea tener activada esta función como copia de seguridad de tus ficheros. Incluso aunque sólo sea porque queramos recuperar una versión anterior a una modificación accidental. El sistema lo que hace es guardar versiones anteriores de tus archivos en una unidad de tu elección. Por lo tanto si haces modificaciones a tus ficheros ayer, hoy y mañana, mañana podrías recuperar cualquier versión. Como veis es muy útil. Lo primero que tienes que hacer es elegir la unidad donde quieres guardar las versiones. Por defecto viene la unidad externa que tengas. Esta puede ser una unidad USB, otro disco en tu equipo o una unidad de red. Para seleccionarla tienes que buscar en la lupa Configuración del Historial de archivos y después haz clic en Configuración del Historial de archivos. Pulsa en Selecciona una unidad y elige la unidad de red o externa que quieres usar. Puedes activar el Historial de archivos desde ahí o desde Panel de Control”, “Sistemas y Seguridad” e “Historial de Archivos”. Con darle a “Activar” ya se pone a trabajar. Nota: El Historial de archivos solo realiza copias de seguridad de los archivos que están en las carpetas Documentos, Música, Imágenes, Vídeos y Escritorio y de los archivos de OneDrive disponibles sin conexión en el PC. Si quieres hacer copias de seguridad de archivos o carpetas que están en otra ubicación, puedes agregarlos a una de estas carpetas. Cómo restaurar archivos con el Historial de Archivos. Es sencillo y tienes varias maneras: -buscas con la lupa restaurar archivos y pones el nombre del archivo a restaurar después de seleccionar Restaurar los archivos con Historial de archivos.  – Pinchas en el archivo y luego eliges el botón del reloj en la barra de tareas. Desde cualquiera de esas formas verás las versiones anteriores del archivo y podrás elegir dónde restaurarlas. Dentro de las opciones de la herramienta podréis poner la frecuencia con la que se hacen las versiones (por defecto cada hora), el tamaño de la memoria caché, cuanto tiempo se guardan etc. Más información aquí y aquí. Una opción más de copia de seguridad que en equipos modernos no ralentiza demasiado y siempre es buena idea tener activado POR SI ACASO.  

Internet, Seguridad, Trucos

Copias de seguridad encriptadas en la nube (Google Drive, Dropbox,Amazon…)

Con el tema de ayer de los ransomware se pone cada vez más en manifiesto la necesidad de tener copias de seguridad de tus datos. La mejor cura es la prevención y cualquiera estamos en riesgo de que nos afecte este tipo de ataques o nuevas variantes. Debemos tener copias de seguridad. Podemos usar la potencia de la nube para guardar copias de seguridad. Eso si, ya hemos visto que ninguna nube es segura y todo lo que subimos a Internet tenemos que asumir que puede ser robado. Por lo tanto yo no subiría copias de seguridad a la nube si no están encriptadas. Hay varias maneras de hacer esto y las explicamos aquí. Nota: Por usar la sincronización en la nube NO ESTAS A SALVO de virus tipo ransomware ya que pueden encriptar tu carpeta de Google Drive o Dropbox y al sincronizarse ya la tienes liada. Esto se puede evitar de varias maneras: Las versiones de ficheros de Google Drive y de Dropbox (30 días), hablaremos de ellas otro día, igual que las de Windows. Con las soluciones de software que vamos a dar puedes crear backups incrementales, semanales, mensuales. O sea tener tus propias versiones en la nube. Con una copia de una copia. Puedes crear un claoud to cloud. Es decir que por ejemplo, se copie la carpeta Backup de Google Drive cada cierto tiempo en Dropbox (con una carpeta que no sincronice automáticamente el software de la nube). Pero hoy vamos a explicar cómo hacer copias de seguridad encriptadas para poder usar la nube que tengas como solución de backup segura. Opción A:  Encripta los ficheros en origen y guárdalos en la carpeta que use tu nube. Por ejemplo puedes crear una carpeta encriptada (con TrueCrypt o parecido) y guardarla en la carpeta de Google Drive o Dropbox para que se sincronice. Sería una solución ideal pero tiene dos fallos: 1) Si te entra ransomware en tu ordenador encriptará también esos ficheros, se sincronizarán a la nube y no servirán como copia de seguridad. A menos que usemos las versiones de ficheros. 2) No me gustan las soluciones que encriptan en disco (si las de clave) porque si se estropea el disco origen podemos no recuperar los datos. Cuidado porque mientras que Dropbox sube modificaciones de los ficheros Google Drive sincroniza de nuevo. Es decir si tenemos un fichero encriptado de 9Gb, Dropbox sube la diferencia con la copia anterior, pero Google drive sincroniza de nuevo los 9Gb. Opción B: Usa software que encripte lo que quieres y luego lo pase a la carpeta que se sincroniza con la nube, por ejemplo Cloudfogger o la encriptación de Cobian. No me gusta como solución porque tiene las desventajas de ambos métodos pero si no te asusta el ransomware porque has tomado medidas, es una buena alternativa. Opción C: Usa software que se pueda conectar a la nube sin usar las carpetas que se auto-sincronizan para crear copias de seguridad programadas en la nube. Eso es lo importante de hoy y os dejaremos unas opciones. Programas. Duplicati: Gran programa que no se ha actualizado desde hace mucho pero que permite conectarse directamente con muchos tipos de nube y hacer copias programadas. Aquí tenéis manuales sencillos. Es un programa excelente. Sólo crea una carpeta Backup (por ejemplo) y organiza tus copias periódicas (en el menú avanzado). Duplicati se conectará a la nube y podrás tener tus copias incrementales, semanales etc. Existen programas de copia de seguridad como Filefort capaces de hacer las copias directamente en la nube. También existen soluciones exclusivas para Dropbox del estilo https://www.boxcryptor.com/.    

Noticias Informáticas, Seguridad

Virus Ransomeware. Cuidado, son virus con mala leche. Recomendaciones

Desde hace un tiempo llevamos avisando de un tipo de virus con bastante mala leche, los conocidos como ransomware. Y se llaman así porque cuando infectan tu ordenador te cifran tus archivos y piden un rescate (ransom) para darte la clave de desencriptación. Pero no somos los únicos, podéis ver muchos avisos hace unos días desde OSI Seguridad. https://www.osi.es/es/actualidad/avisos/2015/03/se-hacen-pasar-por-correos-para-enviarte-un-virus https://www.osi.es/es/actualidad/avisos/2015/03/podria-llegar-tu-correo-un-regalo-en-forma-de-ransomware Hay de dos tipos los que te bloquean la pantalla como el virus de la policía y piden rescate, o los que cifran ficheros. Los primeros que vimos, del segundo tipo y de esta nueva oleada, en clientes fueron variantes del virus de la policía,  pero ya hemos hablado del CryptoLocker, otro de los más famosos y existe TeslaCrypt y otros. Hoy hemos visto variantes del CryptoWall (versión 3). Todos parecidos, piden un rescate (va subiendo, ahora son unos $500), y se van complicando (te sale un aviso con unas páginas de Tor a las que acceder etc). Hoy intentamos contestar a las principales preguntas sobre estos tipos de virus y hacemos recomendaciones para evitarlos lo máximo posible. ¿Como te infectas? Hay varios focos de infección. Parece que el mayor es el correo electrónico (del banco, correos, tráfico etc). Pero también aparece en pdf , a través de webs o si tu ordenador ya está infectado por malware (y ese malware trae el virus). Obviamente al final es una mezcla, un correo con un zip o un pdf, un email que te lleva a una web etc. ¿Es suficiente tener antivirus? NO. Es una duda y respuesta común entre los clientes: “pero tengo antivirus”. No es suficiente, el antivirus lo detecta si lo ve en tu ordenador o lo analiza, pero si tu, pinchando o entrando en una web, lo ejecutas, puede que sea tarde. Además los virus cambian de versión muy rápido y los antivirus no son capaces de detectar todo. ¿Debo pagar? Buena pregunta. La respuesta obvia desde el punto de vista de seguridad informática es no. Eso sólo ayuda a que esta gente siga haciendo de las suyas (y con más dinero). Sobre todo porque antes pagar no te llevaba a nada. Pero claro cualquiera le dice a alguien que ha perdido ficheros muy valiosos que no lo intente….y ahora parece que los criminales están cumpliendo su palabra de devolver los datos. Por lo tanto la respuesta es te recomendamos muy encarecidamente que no pagues. ¿Cómo limpio mi ordenador? Programas como Malwarebytes detectan y eliminan la mayoría de estas infecciones. Además de eso, pasa todas las herramientas FIABLES posibles y un escaneo profundo con un buen antivirus. Usa los antivirus en línea para tener una segunda opinión cuando pienses que esté limpio. Cuidado que infecta también a unidades de red, discos USB conectados etc. ¿Como me protejo de estos virus? Vamos a lo interesante. Como siempre el mayor antivirus es el usuario. Si el usuario pincha donde no debe o descarga programas que no debe no hay antivirus que valga, el bicho entra. Además la prevención es la mejor cura. Pero os dejamos unos consejos. Haz copias de seguridad. LO MAS IMPORTANTE. Si entra y la tienes no tienes de qué preocuparte. Es sencillo poner un programa automático y que se haga sólo en un disco o unidad de red. Además si la copia de seguridad es en la nube que esté encriptada. No abras correos que gente que no conozcas o que no hayas solicitado. De hecho bórralos. Ni siquiera pinches en ellos si tienes la vista preliminar de Outlook activada. Ante una duda bórralo. No descargues programas ni ficheros de webs no fiables. Cuidado al seguir enlaces incluso en correos de gente conocida o documentos conocidos. Nunca pinches en enlaces acortados. Mantén el antivirus, el sistema y los programas actualizados. Mantén también tu ordenador libre de malware con escaneos periódicos. Instala antivirus con protección web y protección de e-mail. Volvemos a lo mismo, no es un bloqueo, pero ayuda. Para más información escuchad este audio en online por Sophos (en Inglés): https://soundcloud.com/sophossecurity/sophos-techknow-dealing-with-ransomware Esperemos que os ayude.  

Scroll al inicio