Los mejores artículos de nuestro blog

Aquí va el resumen de los mejores artículos de marzo que se encuentran en nuestro blog.

Artículos marzo

Durante el mes de marzo os contamos muchas noticias sobre seguridad, para que estuvierais siempre al tanto sobre lo último en tema de protección informática, desde nuestro mapa interactivo de las amenazas en la Red a los consejos sobre cómo utilizar las nuevas aplicaciones  de seguridad para los navegadores. Si te has perdido uno de nuestros artículos, puedes ponerte al día con nuestra recopilación de los mejores artículos de marzo.

 

Kaspersky Safe Browser:protección para los smartphones de Microsoft

Salen continuamente a la venta nuevos dispositivos móviles y nuevos sistemas operativos; por otro lado, también los cibercriminales se mantienen al tanto con las novedades del mercado, creando amenazas ad hoc.  Kaspersky Lab ahora ofrece una nueva solución para los smartphones con sistema operativo Microsoft. La aplicación Kaspersky Safe Browser para Windows Phone ha sido diseñada para proteger a los usuarios de las amenazas para dispositivos móviles de Microsoft, sobre todo para defenderse de los ataques de phishing, para evitar que los usuarios entren en páginas web falsas y entreguen sus datos personales a cibercriminales. La aplicación ofrece también unas herramientas muy importantes de control parental para filtrar los contenidos web y monitorizar la actividad de los niños en la Red. Kaspersky Safe Browser para Windows Phone evoluciona rápidamente para seguir los avances de los cibercriminales; el programa se actualiza constantemente con soluciones para las nuevas amenazas a través del servicio en la nube Kaspersky Security Network. “Los smartphones representan ya una parte esencial de la vida moderna y el navegador Web es una de sus funcionalidades esenciales”, ha declarado Victor Yablokov, jefe de producto para móviles de Kaspersky Lab. “De todas formas, también los usuarios más expertos a veces tienen dificultad de reconocer las páginas web falsas. Kaspersky Safe Browser para Windows Phone es una herramienta muy útil que proporciona automáticamente una alto nivel de protección contra las páginas web fraudulentas o inapropiadas”.

La aplicación Kaspersky Safe Browser para Windows Phone ha sido diseñada para proteger a los usuarios de las amenazas para dispositivos móviles de Microsoft, sobre todo para defenderse de los ataques de phishing

Linux es vulnerable al bug de certificados de Apple

A mitad del pasado febrero, Apple publicó discretamente una solución para un bug crítico de validación de certificados en iOS que básicamente podría haber proporcionado a un cibercriminal la capacidad de espiar las comunicaciones supuestamente seguras. El bug no solo afectaba iOS, el sistema operativo de Apple para móviles, sino también el tradicional sistema operativo OSX. La trama se volvió aún más espesa cuando se hizo evidente que un bug inquietantemente similar afectó GnuTLS, un programa de software libre y de código abierto utilizado para implementar el cifrado en varias distribuciones de Linux y otras plataformas. La gente gritó cada vez más al sabotaje a medida que los expertos empezaron a notar un detalle importante: habría sido muy difícil no detectar los evidentes errores de código durante la fase de revisión general. Bruce Schneier, uno de los mejores criptógrafos y expertos en seguridad del mundo, soltó este comentario: “¿Se hizo esto a propósito? No tengo ni idea. Pero si quisiera hacer algo como esto a propósito, así es exactamente como yo lo haría.”

Tor: qué es y cómo funciona

Recientemente el interés sobre Tor se ha hecho cada vez más evidente, ¿pero sabemos de qué se trata realmente?

Tor es un software gratuito y sin restricciones, que funciona online y que permite a sus usuarios permanecer anónimos mientras están navegando en la Red. El tráfico es totalmente anónimo: en Tor es imposible encontrar la dirección IP del usuario, así que es imposible saber quién es en la vida real. De este modo, por ejemplo, no se puede vincular un post publicado en Tor con la persona que lo escribió. ¿De qué manera Tor proporciona anonimato? Todo el tráfico de la red (o sea cualquier tipo de información) se cifra muchas veces, pasando por varios nodos de red antes de llegar a Tor. Además, ningún nodo de red conoce el origen del tráfico, el destino o su contenido. Esto asegura un alto nivel de anonimato gracias al cual es imposible determinar quién se esconde (o sea la persona real) detrás de la actividad de la red. Esta solución atrae la atención tanto de los usuarios normales y corrientes como de los cibercriminales; estos últimos han empezado a utilizar Tor como mercado subterráneo, sirviéndose del Bitcoin como moneda de intercambio, y donde se albergan infraestructuras maliciosas como ChewBacca o el primer troyano Tor para Android.

Mira la ciberguerra con tus propios ojos: el mapa interactivo de las amenazas online

Hoy en día, una aplicación maliciosa o un mensaje de spam tarda solo unos minutos en difundirse en la Red. Ahora, tenemos la oportunidad de ver la escala y magnitud del problema con nuestros propios ojos, gracias a nuestro mapa que representa las epidemias de malware en tiempo real. ¿Qué país obtiene más correo no deseado por las mañanas: Alemania o EE.UU.? ¿Quién hace clic con mayor facilidad en los enlaces maliciosos: rusos o japoneses? ¿Qué país lidera en términos de tasa de infección de malware? El mapa interactivo (de momento solo en inglés y ruso) ofrece toda esta información. El usuario podrá visualizar las diferentes amenazas en tiempo real y saber cuáles son los países que corren el mayor peligro. Lo más importante es que se puede efectuar un análisis gratuito del PC, para prevenir la exposición a los varios tipos de malware. Solo es necesario hacer clic en “Check my PC”.

Cómo usar Kaspersky Protection con las nuevas versiones de Google Chrome

Google recientemente anunció que el navegador Chrome ahora funcionará con extensiones exclusivamente de la Web Store oficial de Chrome. Esta solución trata de proteger a los usuarios de extensiones vulnerables, malignas y molestas, plugins y otras aplicaciones que puedan invalidar la configuración del usuario y/o alterar la experiencia del usuario de formas no deseadas. Sin embargo, aunque este esfuerzo sea bueno para los usuarios, también traerá cierto fastidio a los desarrolladores de productos de seguridad: ¿cómo podemos proteger a nuestros usuarios de ataques de phishing, páginas web maliciosas, keylogger y otras amenaza si, a partir de la versión 33, el navegador no funcionará con nuestras antiguas extensiones? Pues, hemos creado otro plugin para Google Chrome: Kasperksy Protection. Esta extensión incluye el recientemente lanzado parche F y está dividida en tres partes: Teclado Virtual, Pago Seguro y módulo de Bloqueo de páginas web peligrosas. Así los clientes de Kaspersky Lab podrán navegar de manera segura.

Hackear los escáneres de los aeropuertos

Durante la conferencia SAS 2014, los investigadores Billy Rios y Terry McCorkle de Qualys hicieron una presentación sobre la seguridad informática en los aeropuertos, en la cual analizaron un introscope de rayos X, una máquina que se encuentra en muchos aeropuertos. Este dispositivo está controlado por un panel especial o, en pocas palabras, se trata de un escáner conectado con un software instalado en un PC Windows. Después del análisis del software, Rios y McCorkle descubrieron que el ordenador funcionaba con  el sistema operativo Windows 98, que tiene 15 años de antigüedad y para el que Microsoft ya no ofrece asistencia técnica. Lo que preocupa, entonces, son las vulnerabilidades que los cibercriminales podrían explotar en cualquier momento.  En segundo lugar, el software de seguridad desarrollado para estas máquinas se concentra mucho en la seguridad física, es decir, se preocupa de analizar lo que contienen las maletas, pero evidentemente la seguridad informática no es una prioridad. Aunque se trate de un fallo importante, hay que decir también que estos escáneres no tienen conexión a Internet, así que resulta difícil para un cibercriminal utilizar estas vulnerabilidades. Los aeropuertos tienen otras medidas de seguridad así que no hay que preocuparse. De todas formas, el aislamiento de Internet y las otras medidas de protección tradicionales no son sistemas de seguridad suficientes.

Consejos