Navegación por internet responsable y segura

Me hago un nuevo upp en el hilo con una nueva recomendación y es pasar el Windows defender sin conexión al menos una vez a la semana .

Hay que meterse en configuración y seguir los pasos que indico en el hilo . Es algo que Windows debería hacer de forma automática y habrá que sugerir que lo hagan de forma automática pero de momento es manual .

Además de tener un antivirus de primer nivel instalado conviene hacer análisis rápidos , completos y sin conexión tal y como pongo:


******


Ayudar a proteger el equipo con Windows Defender sin Conexión

Se aplica a: Windows 7Windows 8.1Windows 10


Windows Defender sin Conexión es una eficaz herramienta de detección de bichito sin conexión que se ejecuta desde un entorno de confianza y sin tener que iniciar el sistema operativo.

Este tema describe cómo usar Windows Defender sin Conexión en Windows 10, Windows 8.1 y Windows 7.

¿Cuándo debo usar Windows Defender sin Conexión?

Ejecuta Windows Defender sin Conexión si ocurre algo de lo siguiente:

Seguridad de Windows (denominado Centro de seguridad de Windows Defender en versiones anteriores de Windows) detecta rootkits u otro malware muy persistente en el equipo y te alerta para que uses Windows Defender sin Conexión. Es posible que se muestre un mensaje que indique que se ha encontrado malware en el dispositivo o reciba un mensaje de Seguridad de Windows que te notifique que es necesaria una limpieza adicional.
Sospechas que el equipo puede tener malware oculto en él, pero tu software de seguridad no detecta nada. En esta situación, puedes iniciar un examen de Windows Defender sin Conexión desde la configuración de Seguridad de Windows. Esta es la manera de hacerlo:
Selecciona Inicio y luego, Configuración > Actualización y seguridad > Seguridad de Windows > Protección contra bichito y amenazas .
En la pantalla Protección contra bichito y amenazas, realiza una de las siguientes acciones:
En una versión actualizada de Windows 10: en Amenazas actuales, selecciona Opciones de examen.
En versiones anteriores de Windows: en Historial de amenazas, selecciona Ejecutar un nuevo análisis avanzado.
Selecciona Examen de Windows Defender sin Conexión y, a continuación, elige Examinar ahora.
Examen de inicio de Windows Defender sin Conexión

Se te indicará que estás a punto de cerrar tu sesión de Windows. Después de cerrarla, debe reiniciarse tu equipo. Windows Defender sin Conexión cargará y realizará un examen rápido de tu PC en el entorno de recuperación. Cuando haya terminado el examen (tras unos 15 minutos), tu equipo se reiniciará automáticamente en Windows.

Notas
Antes de usar Windows Defender sin Conexión, asegúrate de guardar los archivos abiertos y de cerrar todos los programas y aplicaciones.
Por lo general, necesitas derechos de administrador en el equipo en el que tienes previsto ejecutar Windows Defender sin Conexión.
Si experimentas un error grave en una pantalla azul al ejecutar el examen sin conexión, provoca un reinicio e intenta ejecutar un examen de Windows Defender sin Conexión de nuevo. Si vuelve a producirse el error de pantalla azul, ponte en contacto con el Soporte técnico de Microsoft.

https://support.microsoft.com/es-es/help/17466/windows-defender-offline-help-protect-my-pc



Learndix2020
 
El tema del jilo es siempre interesante y se podria ampliar a forear con seguridad.

Hace poco estuve leyendo la resolución de la Agpd sobre el tema aquel de @EnriquePC y era interesante. Habia uno que usaba un correo y la vpn de protonmail y no pudieron rascar nada. Al resto, mediante la Ip, sacaron sus nombres enseguida.
 
Me hago un nuevo upp en el hilo con este artículo en inglés sobre los 10 mejores programas anti malware y su diferencia con los antivirus y que deben complementar a los antivirus aunque estos módulos podrían deberían estar dentro del antivirus

Por seguridad recomiendo pasar STOPZILLA 6.5 y el de Microsoft

***

Top 10 Best Malware Removal Tool 2020

Malware removal tool is helps to remove the dangerous malware from your personal computer to protect from hackers and prevent future attacks.

Today the most essential thing is to have security on your PC or laptop, as you never know when the cybercriminals will attack.

This implies that you don’t only need Antivirus software, but also a malware removal tools as well.

Well, there is a vast difference between adware and spyware, they are not viruses.

Thus, determining that your device has been affected with malware is far from ideal, and the method to remove anything consumed can be exhausting.

Well, some exertions have even been designed to be as challenging to remove.

Therefore, Malware has become a common problem, since it’s more evident than ever to pick up malware, even when you think your internet performance isn’t hazardous, that’s why malware elimination tools exist.

The best malware removal tools will exceed at bichito removal and trafficking with spyware.

Therefore, we analyzed various malware removal tools for Windows and Mac computers. But some malware can go undetected for a long time; we can say even years.

Hence, the Slingshot was in time discovered by Kaspersky Labs after it gets affected and huddled inside routers for six years without any remarking.

Thus its extremely advanced form of malware; therefore, it able to collect desktop activity and clipboard data, as well as collect screenshots, network data, keyboard data, passwords, and data from USB devices as well.

However, malware is not something that you want lagging around your PC, so immediate removal is the best way to eliminate the risk.

Luckily, there are many types of malware removal tools, and several of them are free, although some are paid upgrades.

So, if you want to remove something particular , here are our top selection to keep your system free of malware.

So, now we will move to our list of best anti-malware removal tools. So, in this list, we have selected the top 10 anti-malware tools among all, which will simply help you to eliminate the risk.

What is Malware?

The term malware is small for ill-disposed software, and it applies to completely any program or method whose primary goal is harmful, even illegal.

The most advanced form of malware was the computer bichito, the name for a memorandum that affects other programs with its code, and reproduces when the infected application operates.

Well, several viruses had no wicked payload; they just assisted in showing off the coder’s skills. Thus, a bichito flows when someone originates from the infected program.

However, due to a coding error, it dropped thousands of servers and obtained its creator a felony conviction.

Modern malware coders are way exceeding the “look at me!” approach of those early bichito authors.

Therefore, the Trojans that communicate your private data are one kind of spyware.

Moreover, there are other varieties of spyware focus on tracing your web-browsing practices or notices your direction of computer.

If this sort of attack goes onto your computer, you’ll find that all your necessary files have been encrypted.

Thus the culprit of the attack will cheerfully decrypt them for you, only if you will pay the payment or ransom.

Most dangerous among all, yes, it’s one of the most troubleshooting problems, which creates a lot of difficulties, and the victim has to suffer from high losses.

Why You Need Malware Protection?

Now some of you might be thinking that why it’s necessary to use a malware protection tool? Well, with the help of your computer software, you create and communicate.

Several users generally use the term wetware to explain the imaginative spark that notifies what you say, write, or draw.

However, malware can have severe damaging approaches to all three other varieties of “ware.”

Thus, it can clasp up or damage your hardware, destroy or spoil your software, and give you difficulty in performing your daily basis task.

Therefore, in that case, you require security against malware in the form of an antivirus efficiency at a point. And running without security makes no sense because you never know when your system is going to get attacked.

Malware protection resolutions come in all volumes. Despite the word “bichito” in the title, an antivirus efficiency intends to defend against all types of malware.

Hence, full-scale protection sets extend security to cover such things as spam filtering and parental control.

Furthermore, several malware removal tool work beside your main protection to accommodate added security upon specific threats, for example, ransomware.

Thus, before exploring the different varieties of protection available, let’s know about what is the difference between anti-bichito and anti-malware.

What is the Difference Between Anti-bichito and Anti-Malware?

The main objective of anti-bichito software is to implement protection. This software application is generally used to restrict bichito-laden files from being download on your system.

Besides that, it operates to stop the bichito from stimulating in case if it somehow gets its way to your system.

While on the other hand, anti-malware software is also known as a malware removal tool, and it is somewhat different in how it operates.

Whereas the anti-bichito software is all about restraint, thus anti-malware software seems to root out and finishes the malware that is now downloaded and activated on a system.

But there are several similarities between these two types of software. Thus every expert recommends utilizing both to increase the protection and the security layer of your PC or laptop.

So, like Adware removal tool, now without wasting much time let’s get started and simply explore the whole list that we have mentioned below.

Best Malware Removal Tool 2020

Malwarebytes Anti-Malware
Microsoft Malicious Software Removal Tool
IObit Malware Fighter
Spybot Search & Destroy
Zemana Antimalware
GridinSoft Anti-Malware
Adaware Antivirus Free
STOPzilla
SUPERAntiSpyware
Emsisoft Emergency Kit


10 Best Malware Removal Tool 2020 - GBHackers



Learndix2020
 
Última edición:
Ese es el objetivo del hilo navegar con seguridad y privacidad algo para lo que hay que seguir una gran cantidad de pautas que voy poniendo en el hilo pues tanto el router, como el móvil o PC deben ser seguros y se recomiendan navegar con VPN comprobando que se cumplen la conexión segura que se puede poner
Con la herramienta de cloudflare que puse al inicio del hilo .

Y también querido líder debe poner su granito de arena tomando todas las medidas posibles para que el foro
Sea seguro


El tema del jilo es siempre interesante y se podria ampliar a forear con seguridad.

Hace poco estuve leyendo la resolución de la Agpd sobre el tema aquel de @EnriquePC y era interesante. Habia uno que usaba un correo y la vpn de protonmail y no pudieron rascar nada. Al resto, mediante la Ip, sacaron sus nombres enseguida.


Learndix2020
 
Ni me acuerdo los años, más de 15, que no uso ni antivirus, ni antimalware ni nada de eso, y sin ningún problema nunca, aunque claro, tampoco uso winvirus y puedo dedicar la capacidad de mi ordenador a lo que me interesa, y no a estar todo el puñetero tiempo controlando que nadie me aguante el sistema
 
Me hago un nuevo upp esta vez para encriptacion email pues tal y
Como han comentado más arriba es algo realmente importante blindar las comunicaciones por email .

Es de risa que las conversaciones del día a día y otras realmente frívolas que van por las aplicaciones de mensajería vayan cifradas por defecto y los emails no . Y ya no digamos los emails de empresa o de adm públicas donde se mandan emails sin cifrar desde el móvil o por wifi y se quedan tan anchos lo cual las políticas de seguridad de las empresas deberían controlar mucho más que las comunicaciones vía email corporativo vayan siempre cifradas .

Todos los proveedores de email deberían actuar como ProtonMail y
Cifrar todos los emails pero para los proveedores que no lo hacen aquí va este manual que recomiendo pinchar en el link para ver el proceso con imágenes para que así sea más fácil


******

Aprende a usar el cifrado PGP en Gmail y Outlook fácilmente


PGP es programa que sirve para cifrar y descifrar datos, de tal forma que solo el destinatario legítimo pueda descifrar la información. OpenPGP es el estándar abierto basado en PGP, y el que actualmente se utiliza en todos los programas. Mailvelope es una extensión para Chrome y Firefox que nos va a permitir cifrar y descifrar e-mails de los principales proveedores como Gmail, Outlook y Yahoo Mail.

¿Qué es Mailvelope?
Es una extensión para los navegadores Google Chrome y Mozilla Firefox que es totalmente gratuita, incorpora el estándar OpenPGP para el cifrado y descifrado de texto en los correos electrónicos, pero es que además permite cifrar los archivos adjuntos de dichos e-mails. Su utilización es muy sencilla si antes has usado algún programa basado en PGP para enviar y recibir correos electrónicos, hoy en RedesZone os vamos a enseñar cómo se configura y cómo se envían los e-mails cifrados para que nadie los lea.

Instalación de Mailvelope en los navegadores Chrome o Firefox
Lo primero que tenemos que hacer es acceder a la página web oficial de Mailvelope y seguir los enlaces para descargar la extensión en tu navegador. Nosotros hemos probado a instalar esta extensión en Google Chrome, y durante todas las pruebas hemos utilizado una cuenta de Gmail.


Una vez que pinchemos en «Añadir a Chrome» automáticamente se nos instalará, no es necesario reiniciar el ordenador ni tampoco el propio navegador Google Chrome.


Esta extensión aparecerá en la parte superior del navegador web, y podremos activar o desactivar la extensión siempre que queramos, además, también podremos pinchar en «Añadir» por si estamos en Gmail y la extensión no detecta que estamos en el cliente webmail de Google, asimismo también podemos pinchar en «Recargar» para que refresque la extensión.

Si pinchamos en «Opciones» entraremos dentro de toda la configuración de la extensión, algo necesario para empezar a utilizarla ya que deberemos crear o importar nuestras claves criptográficas.

Configuración: Generación de la clave pública y clave privada (cifrado asimétrico)
Para poder enviar o recibir correos electrónicos con OpenPGP, lo primero que debemos es crear las claves criptográficas. En la zona de «Administración de claves» nos debemos ir a la parte de «Configuración». En este menú tendremos dos opciones principalmente:

Generar clave: generará nuevas claves criptográficas para usarlas a continuación.
Importar claves: si ya tienes claves criptográficas PGP generadas anteriormente, puedes importarlas para empezar a usarlas.
mailvelope_analisis_4

Nosotros vamos a generar unas claves nuevas, por tanto pinchamos sobre «Generar clave» y rellenamos todos los recuadros de texto. Deberemos poner nuestro nombre y correo electrónico, por supuesto, también debemos introducir una contraseña para cifrar y descifrar el contenido de los correos electrónicos, sin esta clave no podremos hacer nada, y además no debemos olvidarla.

Si pinchamos en el botón de «Avanzadas >>» veremos que podemos modificar la longitud de las claves RSA, por defecto es de 4096 bits que es una longitud de clave bastante segura. Otra opción que podremos definir es que las claves criptográficas caduquen pasados por ejemplo 2 meses, de esta forma, nos aseguramos la renovación de dichas claves.

Una opción muy interesante que podemos marcar o desmarcar es «subir clave pública al Servidor de claves de Mailvelope«, esto facilita el envío de nuestra clave pública a los futuros destinatarios. No importa subir esta clave pública a dicho servidor, ya que lo que debemos proteger es la clave privada que genera. La entidad que gestiona este servidor de claves es Ubuntu, la popular distribución Linux.


Verificar las claves pública y privada desde Mailvelope
En la pestaña «Mostrar claves» podremos ver todas las claves que hemos generado o que tenemos importadas en esta extensión. Nos aparecerá tanto si tenemos la clave pública y privada, como si únicamente la pública (porque es la de un destinatario), también aparecerá el correo electrónico asociado así como el ID de la clave y cuándo se ha creado.

Si pinchamos sobre la clave en cuestión, podremos ver todos sus detalles, e incluso exportar la clave pública, privada o ambas.

Cómo enviar un e-mail con PGP y la extensión Mailvelope
Una vez que hayamos instalado la extensión y hayamos creado las claves criptográficas, podremos enviar y recibir correos electrónicos cifrados con PGP. Lo primero que tenemos que tener claro es que para enviar un correo electrónico cifrado a un destinatario, debemos tener antes su clave pública y haberla importado, de hecho, la propia extensión nos avisará si no tenemos la clave pública del destinatario, indicándonos que solo se podrá firmar el correo electrónico

Una vez que tengamos la clave, basta con abrir Gmail y poner un destinatario del que tengamos su clave pública, a continuación ponemos el asunto y en el cuerpo nos aparecerá directamente un icono nuevo que es el de Mailvelope. Al pinchar sobre ese icono se nos abrirá un menú nuevo y ahí es donde deberemos poner el texto que queramos enviar al destinatario. Una vez enviado, podremos no solo cifrar el mensaje sino también firmarlo para que sepa al 100% que nosotros somos quienes lo hemos enviado.

Cómo descifrar un correo electrónico cifrado con PGP
Cuando recibimos un correo electrónico cifrado con PGP veremos algo así en nuestra bandeja de entrada:

Si verificamos el correo electrónico, veremos la firma del emisor del mensaje (en este caso hemos sido nosotros mismos):

Tal y como habéis podido ver, el descifrado de los e-mails con Mailvelope es realmente fácil y muy rápido.

Cifrando y descifrando archivos adjuntos
En la zona de «Opciones», si pinchamos en la pestaña de «Cifrado del fichero» podremos adjuntar ficheros a nuestro correo electrónico con un tamaño máximo de 20MB. En esta zona podremos tanto cifrarlos como descifrarlos:

mailvelope_analisis_21

Como habéis podido ver, cifrar y descifrar e-mails y adjuntos con la extensión Mailvelope es muy sencillo, rápido y también completamente gratuito. Si necesitas aumentar la privacidad en tus comunicaciones, os recomendamos hacer uso de OpenPGP ya sea en forma de extensión o programa dedicado.


Aprende a usar el cifrado PGP en Gmail y Outlook fácilmente


Learndix2020
 
Le hago un nuevo up al hilo pues tras probar diversos ANTIMALWARE recomiendo usar STOPZILLA ANTIMALWARE que me ha encontrado varios troyanos que el antivirus no detectaba y por otro lado recomiendo actualizar los drivers de los equipos y hacer limpia del registro y archivos sarama usando ADVANCED SYSTEMCARE ULTÍMATE 13

Como complemento al antivirus recomiendo usar STOPZILLA ANTIMALWARE pues como pongo más abajo un antivirus sin un ANTIMALWARE esta cojo y el equipo no es seguro

Lo podréis encontrar aquí

Compre AntiMalware Software para STOPzilla

Por último recomiendo actualizar los drivers y programas a su última versión Así como mantener limpio el registro del ordenador por lo que recomiendo

ADVANCED SYSTEMCARE ULTÍMATE 13

Clean, Optimize, Speed Up and Secure PC - Freeware Download - IObit


He editado el hilo con los nuevos programas que son necesarios para garantizar la seguridad de los equipos pues solo el antivirus no vale y no solo hay que actualizar el Windows y office Dino también drivers y programas




learndix2020
 
Nuevo upp al hilo con este artículo que explica los distintos tipos de malware y como nos pueden colar.

El usuario medio piensa que con un antivirus es suficiente pero no hace falta complementarlos con programas específicos antimalware pues los motores de búsqueda son diferentes aunque ya podrían hacer uno integrado donde des a un botón y pases un motor y otro botón y pasas el otro en ves de venir separados pues de forma individual no sirven o son poco efectivos .

Tener un antivirus solo no sirve y hay que complementarlo con un antimalware como los que he puesto más arriba

******

Estos tipos de malware pueden infectarte y así puedes prevenirlos o detectarlos

El malware suele ser una preocupación constante en todos los usuarios: roban nuestros datos, nos roban la cuenta de WhatsApp, nos secuestran información confidencial de la empresa… No todo el malware es igual ni actúa igual ni tiene la misma finalidad, aunque solemos llamar “bichito” a todo lo que ponga en peligro nuestra información o nuestros dispositivos. Hay muchos tipos de malware y sus fines son totalmente distintos pero todos ellos son evitables, en la medida de lo posible.


Malware se refiere a cualquier tipo de software malicioso que infecta un ordenador, un teléfono móvil o una tablet. La finalidad de infectar con ese malware puede ser robar información o dinero o simplemente controlar el dispositivo infectado. Hay muchos tipos de malware como espía, publicitario…


Cómo llega el malware
La mejor forma de evitar ser infectados por los distintos tipos de malware es utilizar el sentido común y ser responsables a la hora de navegar por Internet. O dudar siempre de lo que recibimos si no tenemos conocimientos suficientes para detectar el malware. Hay muchos métodos para infectarnos con cualquiera de los tipos anteriores pero debemos usar Internet con responsabilidad para detectar o sospechar de todo cuanto recibimos…


Habitualmente llegan correos electrónicos con enlaces en los que pinchamos sin asegurarnos de si se trata o no de una fuente fiable. En caso de emails con dudosa fiabilidad, lo mejor será eliminarlos. Es habitual encontrarse ciberdelincuentes y estafas que se hagan pasar por compañías como Netflix, WhatsApp o Facebook y te pidan que inicies sesión. Evítalos. En la medida de lo posible, fíjate en elementos que demuestren que se trata de una fuente oficial y no una falsificación: lee el remitente, fíjate bien en el lenguaje utilizado o pon el puntero del ratón sobre el enlace antes de hacer clic sobre él y así verás la URL completa a la que nos lleva. Si dudas, mejor eliminar el email en cuestión. Tampoco es recomendable abrir archivos adjuntos de correos que no sepamos bien de dónde proceden, por ejemplo.


Agujeros de seguridad

Son frecuentes las vulnerabilidades en sistemas operativos y puede que algunos tipos de malware, como el ransomware, utilicen estos agujeros para infectar y distribuir. Si no tienes medidas de seguridad, es posible que corras riesgo.

Drive-by download

Esta técnica hace que las víctimas vayan a sitios webs infectados y los atacantes aprovechan vulnerabilidades en el navegador para descargar malware en el dispositivo. Así infectan al usuario y ya tienen el control que necesitan.


Aplicaciones

El malware en aplicaciones se ha convertido en algo muy habitual y una puerta abierta para cualquiera que quiera infectar millones de dispositivos móviles. Es importante buscar información sobre aplicaciones antes de descargarlas, leer las opiniones o usar tiendas fiables y fuentes oficiales de descarga. Aunque Google Play en Android suele pasar un análisis, es habitual que haya malware que acabe saltándose esta barrera y es muy frecuente encontrar aplicaciones infectadas. También es desaconsejable que utilices tiendas de aplicaciones de terceros si no tienes conocimientos suficientes para detectar qué puede ser fiable o qué no.

Redes Wi-Fi públicas

Las redes Wi-Fi públicas pueden ser un grave peligro y son muchos los usuarios que se conectan de forma habitual para evitar gastar datos, según estudios recientes: un 40% de la población se conecta a un WiFi público cada semana y no son conscientes del peligro que esto supone para sus datos o para su seguridad. En la medida de lo posible, es aconsejable evitarlas o acceder siempre utilizando una VPN que nos proteja. Si no tenemos acceso a una VPN, podemos usar la red Tor a través de Tor Browser para conectarnos de forma anónima y segura y si es necesario.

Descargas

Otra de las formas más comunes para infectarnos de malware es cuando descargamos archivos de todo tipo, instalamos programas o software de dudosas fuentes, descargamos juegos o películas o series de Internet, etc.


WhatsApp y otras apps de mensajería

WhatsApp también se ha convertido en una gran fuente de malware gracias a mensajes que se reenvían una y otra vez entre los usuarios. Basta con pinchar un enlace, con una simple llamada, con actualizaciones falsas o incluso con un bichito camuflado en un GIF que se reenvía una y otra vez. El malware viaja por WhatsApp a través de ofertas que no son reales, de archivos adjuntos que se reenvían, de cadenas con enlaces que prometen regalar todo tipo de cosas. Es por eso especialmente importante extremar la precaución en aplicaciones de mensajería, dudar de cualquier mensaje que incluya un enlace o no descargar archivos.


Tipos frecuentes de malware
Estos son algunos de los tipos más frecuentes de malware que encontramos en ordenadores o móviles. Aunque haya diferentes tipos de malware, algunos de ellos pueden ir dentro de otros. Es decir, podemos recibir ransomware utilizando un troyano para acceder al dispositivo, por ejemplo. Pero, por lo general, esto es lo que provocan o lo que buscan cada uno de ellos.


bichito

Se suele generalizar llamando “bichito” a todo y se lo habrás escuchado a muchas personas a tu alrededor pero lo cierto es que los bichito ahora mismo son un tipo de malware menos frecuente. Sin embargo, suele usarse la denominación de forma común porque es el malware más antiguo, el que lleva ahí desde el principio de los tiempos y los primeros ejemplos de bichito se remontan a la década de los setenta.


Qué hace? Se trata de un tipo de software dañino que se esconde dentro de los archivos del dispositivo y son difíciles de detectar y suelen camuflarse dentro de archivos ordinarios ejecutables o de funciones macro del sistema. Por lo general, requieren de alguien que envíe ese archivo malicioso para infectar el sistema y suele infectarse en un solo archivo del ordenador en cuestión, desde el que actúa.

Lo que hace un bichito es que sustituye el código fuente de los ejecutables del sistema y es capaz de destruir archivos. En el caso de los bichito más agresivos, los archivos se destruyen al completo. Otros no destruyen sino que se convierten en una molestia cuando infectan el sistema. Por ejemplo, muestran continuamente mensajes de error


Gusanos

Los gusanos llegan, se reproducen continuamente e infectan todo tipo de archivos que estén disponibles. Se replican a sí mismos continuamente y eliminan, destruyen o atacan a los programas o archivos que hay en ese ordenador o en ese dispositivo. La principal diferencia con los bichito es que los bichito se “pegan” a archivos ya existentes mientras que los gusanos crean sus propios archivos desde los que atacarán.

Troyanos

Un troyano, como su propio nombre indica, es un malware oculto que entra en el dispositivo camuflado de algo atractivo o inofensivo. Su nombre llega del caballo de madera que fue utilizado para invadir la ciudad de Troya sin levantar sospechas. Y lo que hace este malware es exactamente lo mismo: llega sin levantar sospechas y una vez dentro del sistema, toma el control de forma oculta y siendo difícil de detectar. Puede utilizarse para instalar ransomware o bichito, por ejemplo.


Los troyanos suelen ser uno de los tipos de malware más peligrosos y dañinos pero también uno de los más habituales. Una vez que nos infectamos por un troyano, el hacker o ciberdelincuente que hay tras él puede tener acceso a toda nuestra información. En el caso de teléfonos móviles, por ejemplo, accedería a nuestros datos personales, datos bancarios e incluso podría acceder a la cámara del teléfono móvil.


Los troyanos pueden realizar todo tipo de tareas una vez que tienen el control del sistema, como modificar o borrar el contenido, infectarlo con todo tipo de archivos o hacer ataques de denegación de servicio. Pero uno de los usos más frecuentes en la actualidad y los más peligrosos es el robo de información personal como robo de información bancaria, de contraseñas, de archivos confidenciales, captura del registro de llamadas o de mensajes de WhatsApp o Telegram, etc. En el caso de los teléfonos móviles, es habitual que este tipo de malware se cuele a través de aplicaciones que pueden parecer atractivas o inocuas para los usuarios.



Rootkits

Un rootkit es un tipo de malware que modifica el sistema y crea una puerta trasera para que los atacantes tengan control remoto sin ser detectados. Gracias a este archivo que te infecta, pueden acceder a tener el control completo del sistema. Hay rootkits para cualquier sistema operativo y permitirán acceder a información de forma que pasan desapercibidos. Además, suele ser difícil detectarlos ya que muestran información falsa cuando analizamos los procesos o los ficheros.


Ransomware

El ransomware es un secuestro, una extorsión digital que empezó a estar presente en los ochenta pero ahora ha cobrado especial fuerza gracias a las divisas electrónicas o bitcoins que piden los atacantes. Uno de los más utilizados en los últimos tiempos y que secuestra la información de la víctima y amenaza con publicar datos secretos o elimínalos si no se cobra un rescate. Además, no tenemos la seguridad de que los datos vayan a estar a salvo incluso si pagamos el rescate que nos piden…

Se trata de uno de los tipos de malware más perjudiciales ya que bloquea el acceso del usuario al contenido o a los archivos, lo cifra y obliga a pagar un rescate para devolvérselo. Es una de las opciones más molestas y peligrosas porque requiere de un pago a los ciberdelincuentes para que nos devuelvan nuestra información (bien sea información bancaria, archivos confidenciales de empresa…) Actualmente, además, el ransomware ha ido un paso más allá y no solo accede a archivos encriptados sino que ahora apunta a sistemas de control del área industrial. Es decir, es capaz de inutilizar una fábrica infectando los equipos de control a través del malware y sin liberarlos hasta cobra rescate.


Spyware

Como su propio nombre indica, el spyware es un software que recopila toda la información que hay en un ordenador o en un dispositivo y la tras*fiere a otro. Roba nuestra información y la envía a otro equipo sin nuestro consentimiento. Recopila información personal como el historial de navegación o sobre los hábitos de uso. Habitualmente, el spyware se incluye o camufla dentro de otro software y es habitual que nos contagiemos a través de páginas de descargas de películas o música o bien cuando descargamos archivos adjuntos de un correo electrónico. Lo normal es que el spyware actúe sin que nos demos cuenta ni seamos conscientes e incluso es posible que nosotros mismos lo hayamos “instalado” aceptando términos y condiciones. Se ejecuta de forma silenciosa en segundo plano y controla toda nuestra actividad…

Los tipos de spyware pueden variar según lo que pretendan los ciberdelincuentes pero casi siempre están enfocados a la distribución o venta a agencias de publicidad u organizaciones de datos. Por lo general, la amenaza dependerá de qué buscan: contraseñas, datos bancarios…

Keyloggers

Los keyloggers recopilan toda la información introducida en el teclado y la envían al ciberdelincuente encargado del ataque. Gracias a esta información del teclado se pueden adivinar cuentas de correo, contraseñas, etc. Eso sí, se trata de un malware menos utilizado ya que normalmente no son capaces de funcionar correctamente con teclados virtuales de teléfonos móviles o tabletas y esto hace que hayan perdido peligrosidad.

Botnets

Segutamente has escuchado hablar de botnets y se trata de una red de ordenadores o dispositivos infectados que pasan a ser controladas por un atacante o un grupo de ellos con el fin de realizar tareas de forma masiva. Por ejemplo, para lanzar ataques DDoS contra organizaciones o para un envío masivo de spam.

Malware: qué es, tipos y cómo detectar - Prevenir ataques y bichito




learndix2020
 
Pillo sitio,

Que dificilisimo es entender todo lo que explicas, estoy perdido, hablas como si todos fueramos expertos en ciberseguridad.

Haz un touutorial tipo epi y blas para los que no tenemos ni idea de esto.

Gracias de todos modos, estás invitado a una cerveza con unas aceitunas.
 
Me hago un nuevo upp esta vez para encriptacion email pues tal y
Como han comentado más arriba es algo realmente importante blindar las comunicaciones por email .

Es de risa que las conversaciones del día a día y otras realmente frívolas que van por las aplicaciones de mensajería vayan cifradas por defecto y los emails no . Y ya no digamos los emails de empresa o de adm públicas donde se mandan emails sin cifrar desde el móvil o por wifi y se quedan tan anchos lo cual las políticas de seguridad de las empresas deberían controlar mucho más que las comunicaciones vía email corporativo vayan siempre cifradas .

Todos los proveedores de email deberían actuar como ProtonMail y
Cifrar todos los emails pero para los proveedores que no lo hacen aquí va este manual que recomiendo pinchar en el link para ver el proceso con imágenes para que así sea más fácil


******

Aprende a usar el cifrado PGP en Gmail y Outlook fácilmente


PGP es programa que sirve para cifrar y descifrar datos, de tal forma que solo el destinatario legítimo pueda descifrar la información. OpenPGP es el estándar abierto basado en PGP, y el que actualmente se utiliza en todos los programas. Mailvelope es una extensión para Chrome y Firefox que nos va a permitir cifrar y descifrar e-mails de los principales proveedores como Gmail, Outlook y Yahoo Mail.

¿Qué es Mailvelope?
Es una extensión para los navegadores Google Chrome y Mozilla Firefox que es totalmente gratuita, incorpora el estándar OpenPGP para el cifrado y descifrado de texto en los correos electrónicos, pero es que además permite cifrar los archivos adjuntos de dichos e-mails. Su utilización es muy sencilla si antes has usado algún programa basado en PGP para enviar y recibir correos electrónicos, hoy en RedesZone os vamos a enseñar cómo se configura y cómo se envían los e-mails cifrados para que nadie los lea.

Instalación de Mailvelope en los navegadores Chrome o Firefox
Lo primero que tenemos que hacer es acceder a la página web oficial de Mailvelope y seguir los enlaces para descargar la extensión en tu navegador. Nosotros hemos probado a instalar esta extensión en Google Chrome, y durante todas las pruebas hemos utilizado una cuenta de Gmail.


Una vez que pinchemos en «Añadir a Chrome» automáticamente se nos instalará, no es necesario reiniciar el ordenador ni tampoco el propio navegador Google Chrome.


Esta extensión aparecerá en la parte superior del navegador web, y podremos activar o desactivar la extensión siempre que queramos, además, también podremos pinchar en «Añadir» por si estamos en Gmail y la extensión no detecta que estamos en el cliente webmail de Google, asimismo también podemos pinchar en «Recargar» para que refresque la extensión.

Si pinchamos en «Opciones» entraremos dentro de toda la configuración de la extensión, algo necesario para empezar a utilizarla ya que deberemos crear o importar nuestras claves criptográficas.

Configuración: Generación de la clave pública y clave privada (cifrado asimétrico)
Para poder enviar o recibir correos electrónicos con OpenPGP, lo primero que debemos es crear las claves criptográficas. En la zona de «Administración de claves» nos debemos ir a la parte de «Configuración». En este menú tendremos dos opciones principalmente:

Generar clave: generará nuevas claves criptográficas para usarlas a continuación.
Importar claves: si ya tienes claves criptográficas PGP generadas anteriormente, puedes importarlas para empezar a usarlas.
mailvelope_analisis_4

Nosotros vamos a generar unas claves nuevas, por tanto pinchamos sobre «Generar clave» y rellenamos todos los recuadros de texto. Deberemos poner nuestro nombre y correo electrónico, por supuesto, también debemos introducir una contraseña para cifrar y descifrar el contenido de los correos electrónicos, sin esta clave no podremos hacer nada, y además no debemos olvidarla.

Si pinchamos en el botón de «Avanzadas >>» veremos que podemos modificar la longitud de las claves RSA, por defecto es de 4096 bits que es una longitud de clave bastante segura. Otra opción que podremos definir es que las claves criptográficas caduquen pasados por ejemplo 2 meses, de esta forma, nos aseguramos la renovación de dichas claves.

Una opción muy interesante que podemos marcar o desmarcar es «subir clave pública al Servidor de claves de Mailvelope«, esto facilita el envío de nuestra clave pública a los futuros destinatarios. No importa subir esta clave pública a dicho servidor, ya que lo que debemos proteger es la clave privada que genera. La entidad que gestiona este servidor de claves es Ubuntu, la popular distribución Linux.


Verificar las claves pública y privada desde Mailvelope
En la pestaña «Mostrar claves» podremos ver todas las claves que hemos generado o que tenemos importadas en esta extensión. Nos aparecerá tanto si tenemos la clave pública y privada, como si únicamente la pública (porque es la de un destinatario), también aparecerá el correo electrónico asociado así como el ID de la clave y cuándo se ha creado.

Si pinchamos sobre la clave en cuestión, podremos ver todos sus detalles, e incluso exportar la clave pública, privada o ambas.

Cómo enviar un e-mail con PGP y la extensión Mailvelope
Una vez que hayamos instalado la extensión y hayamos creado las claves criptográficas, podremos enviar y recibir correos electrónicos cifrados con PGP. Lo primero que tenemos que tener claro es que para enviar un correo electrónico cifrado a un destinatario, debemos tener antes su clave pública y haberla importado, de hecho, la propia extensión nos avisará si no tenemos la clave pública del destinatario, indicándonos que solo se podrá firmar el correo electrónico

Una vez que tengamos la clave, basta con abrir Gmail y poner un destinatario del que tengamos su clave pública, a continuación ponemos el asunto y en el cuerpo nos aparecerá directamente un icono nuevo que es el de Mailvelope. Al pinchar sobre ese icono se nos abrirá un menú nuevo y ahí es donde deberemos poner el texto que queramos enviar al destinatario. Una vez enviado, podremos no solo cifrar el mensaje sino también firmarlo para que sepa al 100% que nosotros somos quienes lo hemos enviado.

Cómo descifrar un correo electrónico cifrado con PGP
Cuando recibimos un correo electrónico cifrado con PGP veremos algo así en nuestra bandeja de entrada:

Si verificamos el correo electrónico, veremos la firma del emisor del mensaje (en este caso hemos sido nosotros mismos):

Tal y como habéis podido ver, el descifrado de los e-mails con Mailvelope es realmente fácil y muy rápido.

Cifrando y descifrando archivos adjuntos
En la zona de «Opciones», si pinchamos en la pestaña de «Cifrado del fichero» podremos adjuntar ficheros a nuestro correo electrónico con un tamaño máximo de 20MB. En esta zona podremos tanto cifrarlos como descifrarlos:

mailvelope_analisis_21

Como habéis podido ver, cifrar y descifrar e-mails y adjuntos con la extensión Mailvelope es muy sencillo, rápido y también completamente gratuito. Si necesitas aumentar la privacidad en tus comunicaciones, os recomendamos hacer uso de OpenPGP ya sea en forma de extensión o programa dedicado.


Aprende a usar el cifrado PGP en Gmail y Outlook fácilmente


Learndix2020
Todo esto esta muy bonito sobre el papel, pero si la otra parte no lo usa o no tiene conocimiento para usarlo, no te sirve de nada.
 
Para el que tenga dudas sobre seguridad informática puede solicitar información en el número gratuito 017 de INCIBE cuya web también se debe conocer y visitar .

Para hackers o otras personas con información sobre malware o vulnerabilidades que conozcan que llamen también .

Por ejemplo si uno conoce que los router de Movistar o router den general son atacables y se puede ver lo que ve uno por tv por cable que llame y lo denuncie y de toda la información posible .

O si es posible hacer seguimientos a cuentas bancarias por ejemplo de openbank que llame y que de toda la información por teléfono o que den un email o formulario .

Con lo que os digan lo podéis configurar vosotros o llenar a un informático de los que van a domicilio o ECI , medismark y una gran cantidad de tiendas informáticas os ayudan también con esa configuración de seguridad reforzada


Pongo noticia sobre este nuevo servicio de incibe:

*******

Dudas sobre ciberseguridad? Llama al 017, el nuevo número gratuito del INCIBE

El Instituto Nacional de Ciberseguridad (INCIBE) ha puesto en marcha un número gratuito para resolver cuestiones sobre seguridad en la red.


Es por ello que el Instituto Nacional de Ciberseguridad de España (INCIBE), dependiente del Ministerio de Asuntos Económicos y tras*formación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, ha habilitado este martes un número de teléfono gratuito al que poder llamar si se tiene alguna cuestión en materia de ciberseguridad.


El teléfono está abierto a todo el mundo: empresas, ciudadanos, padres, menores y educadores, la idea es que los españoles sean más conscientes de los peligros que tiene la red y puedan protegerse en consecuencia. No está centrado sólo en ataques informáticos, sino que se puede recibir asesoramiento sobre el uso de internet en general, educación digital o combatir episodios de acoso cibernético.

Resolver dudas

"Vamos a resolver cualquier duda respecto al uso de internet", ha explicado la secretaria de Estado de Digitalización e Inteligencia Artificial, Carme Artigas, quien ha indicado que cuentan con un equipo de expertos para resolver cualquier tipo de petición. Las llamadas, además de gratuitas, son confidenciales y están operativas los 365 días del año y son de alcance nacional. Eso sí, su horario está de 9 a 21 horas.

La designación del 017 como número de marcación rápida es que "el 017 sea reconocido fácilmente por la población, en lugar del número de nuevas cifras que existe en la actualidad. Se trata de un servicio de ámbito nacional, de carácter confidencial y abierto a todos los ciudadanos sin necesidad de registro previo", explica la CNMC a través de un comunicado.

Énfasis en menores

La atención incluye asesoramiento para que los menores usen los dispositivos tecnológicos de manera responsable, proteger los equipos informáticos para hacerlos seguros o recibir apoyo psicológico.

También se facilitará información para combatir delitos como el ciberacoso escolar, el envío de imágenes eróticas por mensajería instantánea ("sexting", en inglés) o la obtención ilegal de datos bancarios de ciudadanos para sustraerles dinero ("phising").
"Estamos convencidos de que el 017 será una herramienta de enorme utilidad. Queremos fomentar un uso seguro de internet por parte de los menores y ayudar a los padres y profesores en la educación digital de sus hijos y alumnos", ha subrayado Artigas.

La secretaria ha apuntado además que las tecnologías y los dispositivos móviles no deben ser vistos solo como un riesgo, sino como una herramienta básica en la educación de los jóvenes siempre que se emplee de manera segura.
Por ello, ha señalado que "no se puede tener un actitud excesivamente restrictiva en el acceso a esas tecnologías porque sería un freno a la formación de los menores".

¿Dudas sobre ciberseguridad? Llama al 017, el nuevo número gratuito del INCIBE

Pillo sitio,

Que dificilisimo es entender todo lo que explicas, estoy perdido, hablas como si todos fueramos expertos en ciberseguridad.

Haz un touutorial tipo epi y blas para los que no tenemos ni idea de esto.

Gracias de todos modos, estás invitado a una cerveza con unas aceitunas.



Learndix2020
 
Me hago un nuevo upp con esta nueva herramienta para Outlook en android que ya existe y funciona en octubre pero que es muy útil para combatir y neutralizar lo antes posible estos ataques phishing para que no lleguen a otros usuarios .

Por seguridad recomiendo entrar al correo con doble verificación pero quien tenga aplicación de correo es una buena herramienta en caso que el correo no lo filtre y se salte los filtros y es algo que otras aplicaciones de correo sin duda deberían copiar para frenar estos ataques y que se activen los filtros de los correos mucho antes

******

Ya puedes denunciar ataques phishing en Outlook para Android


Gracias a la última actualización, ya puedes reportar ataques phishing en Outlook para Android, lo que nos permitirá estar más a salvo cuando recibamos correos electrónicos.

Los ataques phishing son bastante habituales en los correos electrónicos, aunque cada vez más los filtros de clientes como Gmail o bien Outlook están funcionando a la perfección, bloqueando este tipo de mensajes o llevándolos directamente al correo no deseado. Sin embargo, estos filtros no son infalibles, y Microsoft requiere de tu ayuda para reportarles de una manera rápida y sencilla cualquier mensaje que recibas y que sea phishing o spam.

Para ello, con la última actualización 4.1.27 de Outlook para Android, ya podrás reportar directamente los ataques phishing que estés recibiendo, para que le sirvan a Microsoft para bloquearlos en un futuro, y que ni tú ni nadie los vuelva a recibir.

El funcionamiento es muy sencillo, dado que cuando localicemos un mensaje que consideremos que es phishing o spam, podemos usar un nuevo botón que se ha incluido donde se encuentran el resto de funcionalidades como la de “eliminar” o “archivar” correos electrónicos.


De esta manera, Outlook para Android te permitirá reportar estos mensajes de una manera muy sencilla con un botón dedicado, y de momento está disponible para cuentas de Office 365 y Outlook.com. De momento esta característica no está disponible en Outlook para iOS, pero se espera que se acabe incluyendo con el paso del tiempo.

Outlook en Android está siendo todo un éxito, dado que hasta la fecha ha sido descargado más de 100 millones de veces, lo que sin duda es todo un hito teniendo en cuenta que no se trata de una aplicación que venga preinstalada en dispositivos Android, a diferencia de lo que sí sucede, por ejemplo, con Gmail.


Ya puedes denunciar ataques phishing en Outlook para Android



learndix2020
 
Me hago un nuevo upp en este hilo de seguridad informática para prevenir a los usuarios sobre cómo actuar ante un ataque de SIM swapping que básicamente es que alguien suplente tu identidad y logra clonar tu sim .

Eso deja bloqueado tu teléfono y genera síntomas que os deben poner en alerta . Ante fallos de la sim llamar a vuestra operadora para aseguraros que no se han producido movimientos en el duplicado de vuestra sim . En caso de producidle hay que presentar denuncia de inmediato y buscar el punto donde se hizo ese duplicado .




*****

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que causa estragos y que permite vaciar cuentas bancarias


Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentiqie en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti

En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.


Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que "me habían vaciado mi cuenta corriente" en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas tras*ferencias "sacando el dinero poco a poco". Pudo cancelar las tras*ferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter

Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.


Se demostró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@Jack) aparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.


El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)

Como decíamos anteriormente, el problema de este ciberataque es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.


El primero está en quienes manejan esa información, las operadoras, que deberían ser mucho más exigentes a la hora de proporcionar duplicados de una tarjeta SIM. Las verificaciones de identidad aquí deben ser exhaustivas para evitar los problemas que se han producido con estos casos.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.



Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que causa estragos y que permite vaciar cuentas bancarias


learndix2020
 
Volver