Categoría: seguridad informatica

Como rastrear mi Android y borrarlo en forma remota

Esta nota me la vienen pidiendo amigos y familia por igual. De acuerdo a las estadísticas, en la Argentina se roban casi 169 por hora (unos 4 mil por día), esto deja a la mano de los ladrones no solo nuestro dispositivo móvil (que no sale muy barato volver a comprarlo) sino toda nuestra información, como contactos, chat de Whatsapp, Facebook, fotos, etc. Si el móvil lo usamos con fines laborales podemos considerar que la información que nos robaron o perdimos junto con el equipo puede ser más cara que el equipo en sí. Por eso lo mejor es prevenir y preparar nuestro equipo.

Debemos activar las funciones de seguridad y rastreo que vienen con nuestro dispositivo. En esta ocasión vamos a aprender como hacerlo en los dispositivos con el sistema operativo Android.

Antes de comenzar, debemos verificar que esté activada la función Encontrar mi dispositivo (find my device, en inglés), para esto dependiendo de la marca de nuestro equipo tenemos que seguir estos pasos:

  • Entrar en el menú Ajustes  
  • Entrar en el menú Bloqueo y seguridad (en caso de Samsung), también puede estar en Seguridad (para el caso de Motorola u otro con Android sin personalización del fabricante).
  • Una vez en el menú de Seguridad, si estamos en un equipo Samsung, debemos ir a Otros ajustes de seguridad y ahí a Administración del dispositivo. Para los celulares Motorola o similares esta opción está abajo adentro del menú de Seguridad.
  • Entrando a la configuración de Administración del dispositivo, debemos activar la función Encontrar mi dispositivo (viene desactivada por defecto).

 

Para usar el sistema debemos entrar a: https://www.google.com/android/find

Con esta función habilitada, nos permite:

  • Encontrarlo en el mapa para ver donde está geográficamente.
  • Hacerlo sonar (sin importar que esté en silencio, sonará durante 5 minutos), esto nos permitirá encontrarlo en la casa si lo perdimos.
  • Bloquearlo, si nos lo olvidamos en algún lugar y apelamos a la buena voluntad del que lo encuentre.
  • Borrar toda la información almacenada y reiniciarlo. Una vez borrado, pedirá nuestra cuenta de Google para volverlo a iniciar.

 

Algo importante que debemos tener en cuenta es que el dispositivo a rastrear debe estar:

  • Encendido.
  • Debe estar utilizando una cuenta Google (la misma que ingresamos desde una PC)
  • Debe estar conectado a una red móvil (3G o 4G) o a un Wifi.
  • La función de localización debe estar activada.
  • Las opciones de seguridad de Encontrar mi dispositivo explicadas arriba activadas.

Por esta razón, este procedimiento debemos realizarlo de forma urgente, apenas nos damos cuenta que nos robaron o perdimos el equipo.

Una buena idea es instalar la aplicación Encontrar mi dispositivo en todos nuestros equipos móviles, así podemos utilizarlo por ejemplo desde una tablet para encontrar nuestro celular o al revés.

Podemos leer el procedimiento en la web de Google (en inglés): https://support.google.com/accounts/answer/3265955?hl=en&ref_topic=7189042

Espero que les sea útil a todos!
Hasta la próxima!

Hernán

 

Como evitar caer en correos falsos (Phishing)

El Phishing es la técnica consiste en engañar al usuario haciendole creer que está ingresando a un sitio web de confianza, cuando en realidad es una copia idéntica con el fin de robar usuarios, claves de acceso e información confidencial.

Los primeros casos se vieron con los HomeBanking (Sitios web de los bancos), pero con el crecimiento de las redes sociales los blancos de ataque son ahora los usuarios y claves de acceso de, por ejemplo: Facebook, Twiter, Youtube, etc.

La forma de ataque consiste en recibir por correo electrónico un vínculo a un sitio conocido y de confianza (puede que el usuario ni siquiera tenga cuenta de ese banco o red social), cuando el usuario hace click sobre el vínculo accede a un sitio prácticamente idéntico al sitio oficial (imágenes, textos, etc). Cuando el usuario ingresa los datos de acceso, el sitio “clonado” guarda la información en algún lugar para después esté disponible para que el atacante utilice ese acceso, robe información, dinero, etc.

Consejos para evitar caer en la trampa del Phishing

  1. Aprender a identificar los correos electrónicos sospechosos
    Existen algunos aspectos que inequivocamente identifican a los correos falsos:
    – Utilizan nombres y adoptan la imagen de empresas reales.
    – Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa.
    – Incluyen webs que visualmente son iguales a las de empresas reales
    – Como “gancho” usan regalos, avisos de cuentas bloqueadas o reseteo de claves
  2. Verifica la fuente de del correo electrónico
    – Tu banco nunca te pedirá que le envíes claves o datos personales vía correo electrónico. Nunca contestes este tipo de correos. Ante la menor duda, consulta telefónicamente con la mesa de ayuda del banco.
  3. Nunca entres en la web de tu banco usando un vínculo que te llegue por correo electrónico
    – Nunca hagas click en un vínculo que te llegue por correo electrónico, ya que de forma oculta puede llevarte a un sitio web fraudulento.
    – Simpre es mejor escribir la dirección web o utilizar las direcciones guardadas en tus favoritos.
  4. Verifica de ingresar en sitios seguros
    Las webs seguras empiezan con ‘https://’ y debe aparecer en tu navegador el icono de un pequeño candado cerrado.
  5. Verificar el resto de las cuentas online, no solo los bancos
    La mayor parte de ataques de phishing van contra entidades bancarias, pero en realidad pueden utilizar cualquier otra web popular del momento como gancho para robar datos personales: Facebook, Twitter, Pay Pal, etc.
  6. Prestar atención a correos que llegan en otro idioma
    Muchas veces los correos llegan traducidos al español mediante traductores o en otro idioma cuando el sitio es local. Por ejemplo, si llega un correo del banco de tu cuenta de Argentina, el correo nunca llegará en inglés.
  7. Ante la menor duda, no te arriesgues
    Si tienes dudas de la veracidad de un correo no hagas nada y consulta a alguien de soporte (nosotros por ejemplo), así se puede analizar el correo y confirmar si es un correo falso.

Fuente: http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/

Hasta la próxima!
Hernán

Como actualizar Windows para estar protegido contra WannaCry

Estas semanas fueron muy movidas para todos los que trabajamos en IT. Hoy por hoy el tipo de virus en el que se situa WannaCry, los virus que encriptan toda la información y piden rescate, son de los tipos de virus más agresivos y complicados con los que me tocó alguna vez lidiar desde que trabajo en Informática.

En el caso de este último virus, se aprovecha de una bulnerabilidad que fue corregida por Microsoft en Marzo 2017. Fue tan grave la infección y ataques sobre sistemas informáticos en todo el mundo que obligó a Microsoft a sacar un parche de seguridad hasta para Windows XP, un sistema operativo ya fuera de soporte hace mucho tiempo.

Las medidas para estar protegidos son:

1- Primero debemos conocer la versión de sistema operativo que tenemos, para esto podemos ir a las propiedades del sistema, boton derecho propiedades sobre Equipo (Computer, para las versiones en Inglés) o mucho más rapido, tecla Windows + Pausa del teclado.

2- Conociendo la versión del sistema operativo que tenemos instalado, debemos instalar el parche de seguridad del sitio de Microsoft MS17-010:

Dependiendo de la versión del sistema, el vínculo correspondiente nos descargará un ejecutable con extensión MSU que debemos ejecutar (con un usuario con permisos administrativos) y una vez instalado debemos reiniciar el equipo para que el parche se aplique.

3- Debemos verificar con un antivirus actualizado que no haya ingresado ningún virus al sistema.

Como siempre, mi recomendación es tener instalada la última versión (oldivémos a Windows XP y Vista de una vez por todas). La otra recomendación que debemos tener cuanto antes es un backup de la información actualizada. Este backup debe ser periódico y automático (no debe depender de alguien que se acuerde de hacerlo)

Fuente: https://blog.kaspersky.com.mx/wannacry-windows-update/9995/

Hasta la próxima!
Hernán

Eliminar virus de accesos directos en USB

PendriveYa van varios usuarios que me consultan como resolver el virus de accesos directos de sus pendrive. Este virus no es complicado en lo que hace, es más, parece más un virus tipo broma que terminó haciéndose masivo. En poco tiempo tuve que limpiar muchos pendrive y cada vez que necesitaba tenía que buscar como eran los comandos así que acá pongo la explicación de como limpiar un pendrive (también puede ser la memoria de un celular o una cámara). También pongo como limpiar la PC en caso que sea la causante de propagar la infección.

Primeramente vamos a contar que el virus se llama MUGEN.vbs y el «daño» que hace es ocultar todo el contenido de la unidad USB que conectemos y generar un acceso directo de todos los elementos que teníamos pero adentro de ese acceso va hacer un llamado al virus para que se ejecute e infecte otras PCs. Al quedar los archivos ocultos no se pueden acceder desde el explorador.

Para eliminarlo de la unidad USB (pendrive SSD, etc) no hace falta ninguna herramienta especial solo un comando de la ventana de comandos (el DOS de toda la vida). Primero debemos darnos cuenta que tenemos la infección o el efecto de esta, si tenemos varias carpetas y archivos con la flechita donde deberían estar los archivos lo más seguro es que sea el efecto del virus:

accesos_directo

Ahora vamos a lo que le importa a todos los usuarios: Como recuperar los archivos!!

Para esto debemos abrir una ventana de comandos, casi sin importar en que sistema operativo estemos debemos abrir el menú inicio y escribir CMD y presionar Enter. Podemos ejecutarlo también usando el botón con el logo de Windows del teclado y la tecla R. Esto nos abre la ventana ejecutar y ahí escribimos CMD (el comando de la ventana DOS) y presionamos aceptar.

Tenemos que averiguar la letra de unidad que tiene el pendrive a limpiar, para verlo solo hace falta abrir Mi PC o Equipo y encontraremos la lista de unidades. Supongamos que la letra es E:, entonces debemos escribir los siguientes comandos:

E:
Apretar ENTER

(Reemplazar la letra por la que corresponde a la unidad a limpiar, no ejecutarlo nunca sobre el C:)

Attrib /d /s -r -h -s *.* 

Apretar ENTER commandEsto hará aparecer a todas las carpetas y archivos ocultos, lo único que tenemos que hacer ahora es borrar todos los accesos directos y los ejecutables que encontremos raros (y que nunca hayamos tenido).

Fuentehttps://drtorres10.wordpress.com/2010/05/20/eliminar-virus-que-convierte-carpetas-en-accesos-directos-lnk/

 

Hasta la próxima!
Hernán

Como desbloquear archivos que Windows no nos deja tocar

lockhunter_icon_largeCuantas veces nos pasa que queremos borrar un archivo o cambiarle el nombre y Windows nos dice que no podemos porque está bloqueado por un proceso o un programa. Esto suele pasar muchas veces cuando seleccionamos un archivo para enviar como adjunto de correo electrónico, y por más que haya salido el correo el archivo se mantiene bloqueado y no podemos eliminarlo, ni cambiarle el nombre y menos moverlo de ubicación.

Existen varias soluciones para desbloquear el archivo y tomar control para hacer lo que necesitemos con el, una de ellas es LockHunter que es una herramienta gratuita y que tiene soporte para varias versiones de Windows de 32 y 64 bits.

Las características de este programa son:

  • Muestra el proceso que bloquea un archivo o carpeta
  • Muestra la información detallada del proceso
  • Permite desbloquear, borrar, copiar o renombrar un archivo o carpeta bloqueada
  • Permite borrar un archivo en el próximo inicio del sistema operativo
  • Permite «matar» el proceso que bloquea el archivo o carpeta
  • Permite eliminar el proceso del disco rígido
  • Permite terminar el uso de las DLL correspondientes al proceso
  • Se integra en el menú contextual del Explorer
  • Utiliza la papelera de reciclaje para permitir restaurar un archivo borrado por error
  • Soporte para Windows 2000\XP\2003\Vista\W7\W8  para versiones de 32\64 bit

LockHunter_mainScreenshotRes

Este programa es útil para los casos en que queremos eliminar el proceso de un virus, ya que mientras esté el proceso en ejecución no vamos a poder eliminar el ejecutable.

Hay que tener en cuenta que como en muchos casos, vamos a necesitar tener permisos de Administrador para eliminar ciertos procesos.

Acá está el link del programa: LockHunter

La web del softwarehttp://lockhunter.com/index.htm

Hasta la próxima!
Hernán

Windows XP – Office 2003 – Final anunciado

windows-xp-aviso-soporteFinalmente llegó el día anunciado: 08/04/2014, fecha del fin de soporte de Windows XP y Office 2003, fue bueno mientras duró, pero duró bastante más de la cuenta (12 años).

Que significa el fin del soporte de Microsoft:
Después de hoy ya no habrá más actualizaciones de seguridad, ni parches para errores no ligados a la seguridad, ni opciones de soporte -gratuitas ni pagas tampoco- ni actualizaciones de contenido técnico en la Web de Microsoft.

Pero en la práctica no significa que las instalaciones actuales dejarán de funcionar, la realidad es que serán propensas a ataques de virus o accesos no autorizados desde la web. Si se descubre algún error o problema de seguridad que no haya estado resuelto hasta hoy, Microsoft no sacará un parche de actualización para corregirlo. Por otro lado, las empresas de seguridad (los antivirus, por ejemplo) comenzarán a eliminar el soporte para Windows XP.

Los usuarios deberían migrar sus equipos a Windows 7 u 8.1, pero ésto en algunos casos implica cambiar el equipo porque su computadora actual no tiene los recursos suficientes para realizar la migración al nuevo sistema operativo. Los requisitos mínimos son:

–       Procesador: 1 gigahertz (GHz) o superior.
–       RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits).
–       Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits).
–       Tarjeta gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM

La otra opción es que el usuario migre a alguna distribución de Linux, que al tener menos requerimientos de hardware, no sería necesario cambiar o actualizar la PC. El problema es que para muchos usuarios esto significa un cambio en como se hacen algunas cosas. Para usuarios que utilizan su PC para entrar Internet solamente, este cambio no es muy grande.

Si el usuario decide quedarse un tiempo más con Windows XP, debería tomar algunos precauciones para no estar expuesto:

  • Tener el antivirus actualizado, tanto el programa como las firmas de virus. También es importante que la solución antivirus tenga protección de firewall y este esté activado (en reemplazo del Firewall de Windows).
  • Realizar un backup de la información con frecuencia, en algún soporte externo como DVDs, Discos externos o Pendrive. Esto permite que en caso de una infección de algún virus, tener la información a salvo.
  • Mantener actualizado el resto de los programas como Flash Player, Adobe Reader, Java, etc.
  • Si se puede evitar que el equipo esté conectado a Internet, mucho mejor. Esto minimiza el riesgo casi en su totalidad.

Hay casos en que la razón que evita el cambio del sistema operativo es el uso de programas que no son compatibles con los nuevos sistemas operativos, muchos equipos industriales conectados a equipamientos viejos no tienen software compatible con Windows 7 (y menos con Windows 8). En la Argentina, la entidad del gobierno encargada a la recaudación de impuestos sigue utilizando aplicativos programados en Visual Basic 6, que muchos de estos no son compatibles con Windows 7 o dan errores de funcionamiento durante el uso.
Para esos casos, me ha tocado solucionar el problema, instalando una máquina virtual con Windows XP (una instalación compacta) configurado para que esté aislado de Internet. El usuario tarda un poco más en entender como siguir haciendo su trabajo, pero cuando aprende, el como tener 2 computadoras en 1. Para esto, podemos utilizar la solución Virtual Box o VMWare Player. Lo que se debe tener en cuenta en caso de optar por esta solución, es que los recursos de la nueva PC física (más que nada en cuanto a memoria y procesador) deben elevarse un poco más para que al ejecutar la PC virtual no se sienta ninguna demora en el funcionamiento de la PC.

Bienvenido el trabajo para todos los técnicos!

Fuentes:

http://www.microsoft.com/es-es/windows/endofsupport.aspx

http://www.itsitio.com/regsMan/itsitioUpdate/detalleNotaTwitter.php?idxnota=MTQ3OTQ1&idxcomunidad=Mjgx

Hasta la próxima!
Hernán

 

 

Vulnerabilidad en Internet Explorer 9 y 10

ie-fixitSegún leo en ITSitio.com, Microsoft anunció que encontraron una vulnerabilidad de seguridad que afecta a Internet Explorer 9 y 10. Aparentemente la versión 11 no tiene problemas. Según dicen, los reportes de ataques solo fueron sobre la versión 10.

La citada vulnarabilidad permite que se ejecute código malware cuando el usuario visita un sitio infectado o «malicioso». El malware muestra un link de correo electrónico o un mensaje al usuario para que el usuario haga click y se ejecute en forma local, infectándolo con el virus.

Microsoft lanzó un parche de seguridad (Fix It) para solucionar esta vulnerabilidad. Aconsejan ejecutarlo en todos los equipos que aún tengan las versiones 9 o 10 y no hayan actualizado a la versión 11 (o no puedan hacerlo por alguna incompatibilidad). Tengo varios usuarios a los que tuve que desinstalarle la versión 11 y volver a la 10 u 9 por incompatibilidad con los sitios web, de los bancos sobre todo.

Aconsejo a todos los usuarios aplicar el Fix It o actualizar la versión del Internet Explorer a la versión 11

Fuente: http://enterprise.itsitio.com/detalleNotaE.php?idxnota=MTQ4MzE2

Hasta la próxima!
Hernán

Como desactivar Windows Defender vía GPO

Si tenemos un programa Antivirus completo, que nos brinde no solo la protección antivirus sino también la protección Antispyware, podemos desactivar la solución que viene preinstalada en Windows (a partir de la versión 7), el Windows Defender. Este programa de protección Antispyware funciona bien en conjunto con la otra solución de Microsoft, el antivirus Security Essential. Si tenemos una solución de Antivirus comprada e instalada (siempre es mi recomendación) podemos desactivar al Windows Defender ahorrando así recursos de memoria y procesador del equipo.

Para desactivarla desde el registro sin necesidad de desinstalarla por completo podemos utilizar el editor de políticas de grupo (GPEDIT.MSC), para esto debemos ir a inicio, ejecutar o escribir ahí mismo gpedit.msc (para los que les gusta utilizar los shortcuts de teclado, la ventana ejecutar se abre con la tecla de Windows + R).

Una vez que tengamos el programa abierto, debemos navegar desde el panel izquierdo hasta la carpeta:
Configuración de equipo > Directivas > Plantillas administrativas > Componentes de windows > Windows Defender.

Del lado derecho veremos 2 elementos que debemos cambiar de No Configurada a Habilitada, los items son:

– Desactivar Windows Defender- Desactivar la supervisión en tiempo real

defender0

En ambas directivas, debemos darle doble click, para que se abra la ventana de configuración y seleccionar Habilitada y presionar Aceptar para guardar la configuración.

defender 2

Cuando hayamos hecho esta configuración, las directivas deberán quedar así:

defender1

Para que el cambio surta efecto, debemos reiniciar el sistema operativo y en el próximo inicio de sesión, el Windows Defender ya no estará activo.

Esto se puede realizar en Windows 7, 8 y 2008 Server. Siempre es recomendable si la solución antivirus que tenemos es mejor de la que nos ofrece Microsoft.

Fuente: http://www.nicklabs.com.ar/?p=4307

Hasta la próxima!
Hernán

[sam id=»2″ codes=»true»]

Localizar y borrar la información en forma remota de un dispositivo Android

Hoy en día podemos decir que nuestra vida pasa también por los medios digitales, tenemos mucha información en el correo electrónico, Facebook, Twitter, etc. Para complicarlo más, muchos de nosotros tenemos encima un aparato que tiene acceso a toda esa «vida digital», nuestro querido teléfono inteligente.

En Argentina el problema de la inseguridad está cada día más complicado y todos los días podemos escuchar a gente a la que le robaron o las asaltaron y les robaron todo lo que tenían en ese momento, por supuesto, una de las primeras cosas que se llevan son los teléfonos celulares. El problema no es solo la pérdida del aparato (por el costo que tiene su reemplazo) sino toda la información que está almacenada ahí, no importa si es información de trabajo o personal (fotos que podamos tener almacenadas en la memoria, libretas de contactos, etc.), la pérdida es muy grave.

Si el dispositivo tiene Android como sistema operativo, Google desarrolló un sistema de rastreo (ubicación física) y borrado remoto, para poder utilizarlo la cuenta de Gmail (o Google Apps) tiene que estar configurada en el equipo y mediante esa cuenta acceder a https://www.google.com/android/devicemanager

Desde esta pantalla podemos ver la ubicación con una precisión de entre 20 y 50 metros, podemos hacerlo sonar a todo volumen (incluso si está en modo silencio) y en caso de ser necesario podemos borrar la información en forma remota permanentemente. Para esto el dispositivo tiene que estar conectado a Internet, caso contrario se realizará la próxima vez que se conecte.

Algo a tener en cuenta es que para poder configurarlo debemos tener como mínimo Android 2.2 y realizar la configuración desde la sección seguridad de los ajustes de Android para habilitar esta funcionalidad. Igualmente el sistema nos permite enviar el aviso al equipo para que nos lleve a esa pantalla automáticamente. Esto se podía realizar mediante programas adicionales, ahora es posible implementarlo mediante el sistema operativo en forma muy fácil.

La ayuda de Google para esta herramienta está en el siguiente sitio: https://support.google.com/accounts/answer/3265955?p=android_device_manager&rd=1

Fuente: http://www.spamloco.net/2013/08/localizar-android.html

Hasta la próxima.
Hernán

[sam id=»2″ codes=»true»]

Cargar más