Archivos para enero, 2006


La práctica totalidad de los usuarios de la red se han acostumbrado a convivir con un gran número de amenazas informáticas que acosan sus equipos a diario. Desde virus a correos no solicitados, el abanico se abre a otro gran número de opciones, las cuales cuentan con una definición que las describe para la comunidad informática y que recientemente han alcanzado al conocido ‘spyware’. De hecho, la Anti-Spyware Coalition, formada por Microsoft, Symantec, Computer Associates, AOL, Yahoo! y McAfee, ha publicado en su página Web el primer decálogo en el que se define conjuntamente el término de ‘spyware’.

El documento hace una clasificación de este tipo de códigos que se instalan en el ordenador para espiar la actividad de los usuarios, basada en lo amenazantes que resultan. Entre los de alto riesgo se encuentran todos aquellos que se expanden masivamente por correo electrónico, virus y worms, al igual que los códigos instalados sin autorización ni conocimiento de los usuarios a través de un bug de seguridad, así como aquellos que interceptan e-mails o modifican los niveles de seguridad del ordenador. El manifiesto ha levantado ciertos resquemores en el sector al «legitimar» algunas prácticas utilizadas por compañías informáticas que no se consideranh maliciosas.

La discusión se ha trasladado también al término ‘rootkit’, famoso desde el caso Sony-BMG denunciado por el especialista Mark Russinovich, quien ha generado una nueva polémica al asegurar que las firmas de seguridad Symantec y Kaspersky instalan este tipo de archivos en los equipos de los cibernautas con sus aplicaciones. «No existe ninguna justificación para utilizar estas técnicas», ha denunciado Russinovich. «Si por el contrario, el fabricante está convencido de la necesidad de instalar un rootkit, debe volver a rediseñar el producto», afirma el especialista.

Por su parte, la respuesta de la compañía Symantec no se ha hecho esperar y ya ha deshabilitado el acceso a estos ficheros ocultos en su reciente actualización de SystemWorks. Actualización de la herramienta que puede ser descargada mediante el servicio LiveUpdate, si bien la firma considera que la industria debe trabajar conjuntamente para definir correctamente el término ‘rootkit’.

Kaspersky Labs también ha reaccionado ante las afirmaciones de Russinovich, asegurando que los archivos ocultos que instala su antivirus no pueden ser considerados como ‘rootkit’ porque no permiten que se pueda ocasionar daños en los sistemas operativos de equipos remotos.

Pero no sólo las compañías de antivirus se encuentran en el punto de mira. La actualización de Itunes 6.0.2, que incorpora ‘MiniStore’, un nuevo recurso que proporciona recomendaciones de títulos musicales o videográficos basándose en las canciones que el usuario escucha utilizando esta aplicación, también está siendo criticada. De hecho, ha dado pie al término ‘Spytunes’, si bien la compañía Apple asegura que no almacena ninguna información creada por las recomendaciones de ‘MiniStore’ y desmiente cualquier intromisión en la privacidad de los usuarios de la tienda.

 

LAS DIRECCIONES
Página oficial de la Anti-Spyware Coalition:

http://www.antispywarecoalition.org

Definición del término ‘spyware’ aceptada por la Anti-Spyware Coalition:

http://www.antispywarecoalition.org/documents/definitions.htm

Blog del especialista Mark Russinovich:

http://www.sysinternals.com/Blog


Según datos proporcionados por PandaLabs, el laboratorio de Panda Software, en 2005 el número de bots ha aumentado un 175% respecto al año anterior, habiéndose detectado más de 10.000 ejemplares. Los bots suponen más del 20% del total del nuevo malware detectado en 2005, lo que pone de manifiesto su consolidación como una de las principales amenazas de Internet.
Los "bots" (abreviatura de robots) son programas residentes en el equipo, al que pueden haber llegado por muy distintos medios, y que "escuchan" órdenes de su creador, normalmente a través de canales IRC. La clave de su éxito radica en su polivalencia, ya que pueden ejecutar cualquier tipo de orden, e incluso actualizar las vulnerabilidades que usan para propagarse, con el fin de mejorar sus técnicas de infección. Normalmente forman parte de extensas redes, llamadas popularmente "redes de bots".
Los "pastores", que son quienes dirigen las redes de bots, captan nuevas máquinas mediante malware que distribuyen en Internet, para luego hacerse con el control de dichas máquinas. Una vez que controlan una red, la "alquilan" a spammers, chantajistas, etc., para lanzar desde ellas ataques de correo basura, de denegación de servicio, para distribuir spyware, etc. Un negocio altamente lucrativo a costa de usuarios domésticos, e incluso redes corporativas.
"Las redes de bots son una vertiente más del cibercrimen, donde conviven con otras formas, como los ataques dirigidos quizá, incluso, más peligrosa", afirma Luis Corrons, director de PandaLabs. "El mayor problema está en su discreción: una gran empresa puede estar sirviendo a los intereses de un grupo de creadores de malware sin saberlo. Estarán poniendo buena parte de sus ordenadores a disposición de estos cibercriminales, con las implicaciones que ello puede tener a nivel legal para la propia empresa. Hasta ahora, es un riesgo que las compañías no han tenido suficientemente en cuenta, pero que en el panorama actual ya no es posible obviar".
El nuevo enfoque del malware hace que haya una gran profesionalización, tanto desde el punto de vista de la creación de malware, como en la búsqueda de beneficios. Por ello, el número de variantes desarrolladas de una misma familia puede llegar a ser de varios miles, excesivo para una protección basada únicamente en ficheros de firmas. Así, sólo de la familia Gaobot, una de las más prolíficas, se han registrado más de 6.000 nuevas variantes en 2005. Cada una de estas variantes genera un significativo número de infecciones, por lo que el número total de PC "zombies" puede llegar a ser de cientos de miles.
"Desde su introducción, en agosto de 2004, las Tecnologías TruPreventTM desarrolladas por Panda Software han neutralizado cerca de 7.000 nuevas variantes de bot, gracias a sus tecnologías heurísticas y de análisis de comportamiento, mucho antes de que los sistemas basados en ficheros de firmas hubieran podido reaccionar", comenta Luis Corrons. "La mencionada cifra", concluye, "refleja todo el potencial de las tecnologías proactivas, como TruPreventTM, ante amenazas tan peligrosas y consolidadas como los bots"

 
 
Este mes se cumplen 20 años desde que el primer virus masivo para PC,
Brain, se volviera popular entre los relativamente escasos usuarios de
ordenadores personales de 1986. En sólo 20 años los virus son ya un
negocio rentable para muchos, tanto para quien los crea como para
quien los combate.

Antes de ese Brain, hace ahora casi 23 años, en noviembre de 1983,
Fred Cohen acunó el término "virus" y demostró empíricamente lo que
todos temían e intuían: efectivamente, como muchos habían estudiado
teóricamente, se podía crear código que atacara a otros programas
modificándolos, y a la vez fuese capaz de auto-replicarse. Cohen
presentó el código del experimento en su doctorado para la Universidad
del Sur de California y demostró al mundo que este comportamiento era
posible en un programa implementándolo en una de las míticas máquinas
Vax (bajo Unix). El programa creado podía hacerse con los derechos de
los archivos del sistema en menos de una hora, con un tiempo récord de
cinco minutos. El hecho causó tanto miedo que se prohibieron este tipo
de prácticas, pero la curiosidad y fascinación crecía en los nuevos
informáticos, que comenzaron a experimentar con nuevos "programas" y
los recién estrenados sistemas. Nacían los primeros virus.

La velocidad de Internet aumenta a pasos agigantados. Si esa primera
prueba de concepto de Cohen tardaba una hora como máximo en hacerse
con un sistema, si Brain nació sólo tres años después en Paquistán y
no se dejó ver por Estados Unidos de América hasta un año después,
Slammer, un virus de 2003, tardó unos pocos minutos en dar una vuelta
al mundo. Se paseó por todos los servidores MS-SQL del planeta,
duplicando el número de servidores infectados cada 8,5 segundos. El
récord anterior lo ostentaba el gusano Code Red, que apareció en el
2001 y llegó a duplicar el número de sistemas infectados cada 37
minutos.

¿Tanto ha avanzado el código vírico en 20 años como para reducir a
segundos lo que antes podía tardar hasta un año? Para alcanzar estas
cotas de velocidad, influye más la infraestructura de red que el
código en sí. El hecho de que hoy por hoy la red de interconexión
entre sistemas sea gigantesca, no resta mérito a ese primer virus.
Brain debía propagarse principalmente a través de disquetes de mano
en mano, y con este rudimentario sistema llegó a instalarse en medio
mundo. Slammer y Code Red, sin embargo, contaban con la ventaja de
una red rápida e interconectada, además de que atacaban de forma
automática a servicios de red, no a usuarios domésticos. Estos
servicios permanecen 24 horas activos en la red y saltaban de uno
a otro sin necesitaban de interacción por parte de ningún humano,
lo que facilitaba la labor a este código vírico.

En 20 años, la vía de difusión no ha pasado por demasiadas fases. Los
virus de sector de arranque fueron populares durante unos diez años,
y desaparecieron para dejar paso, hacia 1995, a los virus de macro
asociados a los documentos de Office de Microsoft Windows. A finales
de los 90 se tomó el correo como vía sencilla y rápida de difusión de
código malicioso y hoy en día sigue siendo la más popular, aunque
últimamente se use también el navegador como vía de infección gracias
a ciertas vulnerabilidades que lo permiten.

Lo indiscutible es que ya hemos aprendido a convivir con ellos y no
falta el año en el que al menos un par de virus campan a sus anchas
por todos los sistemas Windows. I Love You (con el que se cebaron los
medios), Slammer (de los más rápidos de la historia), Klez (el más
persistente de la historia, con casi un año en el "top ten"), Blaster
(el virus que demostró la utilidad de los cortafuegos personales)… y
así hasta los más de 100.000 que puede detectar hoy en día cualquier
programa antivirus, que se enfrentan cada vez a criaturas más rápidas
y potentes.

Lo que más ha cambiado en estos 20 años, sin duda, no tiene nada que
ver con el aspecto técnico. El fin de la creación de estos virus ha
variado radicalmente. Anteriormente los virus no tenían otra función
más que su propia difusión y la experimentación con los códigos.
Cuanto más pudiesen infectar y más atención le prestaran los medios,
mayor el regocijo y reconocimiento para el creador del software
maligno. Desde hace pocos años se viene observando una alianza
estratégica entre estos creadores de virus, capaces de esparcir
código malicioso por millones de sistemas Windows, y los spammers,
que necesitan que ese código malicioso se difunda para poder enviar
más eficazmente sus correos a millones de buzones.

Esta profesionalización del medio requiere de unas técnicas más
sofisticadas para maximizar el beneficio obtenido por ambas partes.
Es por ello que los virus también han evolucionado, sobre todo, en
complejidad. Esto por un lado se debe a la conectividad, que permite
la compartición de códigos en Internet y favorece su reutilización y
mejora constante y, por otro, por la necesidad de competir con los
antivirus (siempre a la zaga). Pero, sobre todo, lo que ha potenciado
la complejidad del código ha sido la necesidad de aumentar el
beneficio, lo que obliga a una máxima difusión del virus que instala
el código malicioso en la víctima. Los creadores de virus y gusanos
no escatiman esfuerzos en intentar que el impacto sea de increíbles
proporciones, controlar el mayor número de máquinas posible y lanzar
así ataques donde el lucro resulta el único objetivo.

Y para muestra de la importancia y posibilidades de estas alianzas
estratégicas, este mismo mes hemos sido testigos de un juicio sin
precedentes. El californiano Jeanson James Ancheta se declaraba
culpable, ante el Tribunal Federal de Los Ángeles, del hecho de haber
encabezado y dirigido un verdadero ejército de máquinas "zombie", con
las que había llegado a ganar hasta 61.000 dólares alquilando sus
esclavos a bandas de spammers y phishers. Este chico, nacido el mismo
año que el virus Brain, ha conseguido vivir holgadamente de la
infección vírica desde hace algunos años.

Si en el plano ilegal el pastel es jugoso, el negocio económico
"legal" formado en torno a los virus en estos 20 años no ha dejado de
crecer. Según el FBI, los virus y demás crimen organizado en Internet
ocasionaron pérdidas del orden de los 67.000 millones de dólares a
las compañías de ese país en 2005. Paralelamente, las compañías de
seguridad informática y antivirus facturaron 37.000 millones de
dólares.

Lo más preocupante es que, si en 20 años los virus han llegado tan
lejos sin prácticamente salir del PC… no sabemos qué puede ocurrir
cuando la conectividad alcance a todo tipo de aparatos cotidianos.
Según estimaciones de expertos leídas en news.com, el mercado de
los antivirus tendrá un valor de 73.000 millones de dólares en
2009.¿Incluirán ya esas cifras el potencialmente gigantesco negocio
de los antivirus para móviles?


La empresa Trend Micro advierte de la aparición del gusano WORM_GREW.A, el cual envía un correo electrónico con diversos tipos de materiales gráficos para adultos, videos y fotografías, sin costo alguno

La empresa Trend Micro advierte de la aparición del gusano WORM_GREW.A, el cual envía un correo electrónico con diversos tipos de materiales gráficos para adultos, videos y fotografías, sin costo alguno.

Como resultado de la imprudencia de abrir el archivo adjunto, la computadora queda infectada por el gusano para enviar correos, además desactiva las aplicaciones de seguridad del sistema, hace copias en otras computadoras de la red y puede llegar a inhabilitar el ratón y el teclado.

El equipo podrá permanecer por semanas o meses carente de protección antivirus, al enviar correos cotidianamente a los contactos seleccionados sin que el usuario advierta que la computadora ha sido infectada.

GREW.A, aunque pareciera ser un gusano común, ha logrado cerca de seis mil infecciones en sólo días, según el Mapa de Virus de Trend Micro, por lo que ocupa el cuarto lugar entre los códigos maliciosos de la semana y el primero de las últimas horas.

El virus se propaga al adjuntar copias de sí mismo en mensajes de correo electrónico, que luego envía a una serie de direcciones electrónicas con su propio motor SMTP, lo que le permita afectar la máquina sin necesidad de utilizar un programa de correo electrónico como Microsoft Outlook.

Obtiene las direcciones de sus víctimas de archivos con ciertas extensiones, como DOC, .PSD, RAR y ZIP, entre otros, y se propaga también a través de unidades compartidas de red, mediante el método de buscar unidades identificadas como ADMIN y C, para depositar copias de sí mismo con el nombre archivos WINZIP_TMP.EXE.

En la actualidad, GREW.A se propaga en libertad e infecta computadoras que corren en Windows 98, ME, NT, 2000, XP, y 2003 Server.

Cuando el usuario recibe el mensaje y abre el archivo adjunto, ejecuta el gusano. Al hacerlo, deposita y abre un archivo con el nombre SAMPLE.ZIP en la carpeta del sistema.

Esta rutina ocasiona el mal funcionamiento de las aplicaciones, lo que hace al sistema vulnerable ante el eventual ataque de código malicioso.


La Asociación de Internautas ha advertido de dos ataques de ‘phising’ contra clientes del BBVA y Banesto que califica de "muy peligrosos", ya que utilizan métodos más "perfectos" que en otras ocasiones.

Según explicó el presidente de la Asociación de Internautas, Víctor Domingo, estos ataques están siendo masivos y en algunos casos se llega a simular elementos que sólo aparecen en las páginas ‘web’ seguras y que pueden engañar, aún más, a los clientes de estos bancos.

Estos ‘phising’ consisten en correos electrónicos que incluyen direcciones de supuestas páginas ‘web’ oficiales de BBVA y Banesto —falsas en realidad— y que solicitan a los clientes sus claves secretas, justificándolo en una supuesta mejora de la seguridad de su acceso al banco.

Estos mensajes pueden incluso, según la Asociación de Internautas, modificar la barra de direcciones del navegador, para que el intento de engaño sea mayor.

El ‘phising’ consiste básicamente en intentar robar a los clientes bancarios mediante el envío masivo de correos electrónicos desde páginas ‘web’ falsas, en los que se les pide que introduzcan sus claves bancarias por motivos de seguridad, llegando incluso a decirles, en algunos casos, que si no lo hacen, sus cuentas pueden quedar bloqueadas.


Bajo una falsa confirmación de compra, se esta produciendo el primer ataque a gran escala que aprovecha la ultima vulnerabilidad grave de Microsoft WMF.

Si usted recibe un correo electrónico con el asunto Su orden #F8A2198CD8E a total de 576.00$ fue aceptado tenga mucho cuidado es una web trampa para instalarle un programa que roba claves.

Cuando presionamos sobre el enlace que contiene dicho correo nos envía a una dirección web.

Esta web por medio de IFRAME nos descarga un fichero llamado; xpl.wmf

Si su equipo trabaja bajo sistemas operativos Microsoft y no esta actualizado con los últimos parches de seguridad nos ejecutara el fichero y este a su vez realiza una descarga de un fichero llamado a.exe que se ejecutara sin permiso del usuario de la maquina. Este programa es troyano para robar claves.

-IMPORTANTE como borrar el troyano-

El programa a.exe se ejecuta de la siguiente forma

En windows 2000;
"c:winntsystem32regsvr32.exe" /s c:winntsystem32msnscps.dll

En XP;
:
"c:windowssystem32regsvr32.exe" /s c:windowssystem32msnscps.dll

Tenemos que borrar este fichero; msnscps.dll

La Asociación de Internautas alerto de un caso de phishing bancario que usaba esta técnica pero la entidad no era española y el peligro era bajo en nuestro país, pero en este caso el ataque se produce a todos los hispano parlantes y el peligro es considerado muy grave ya que hay millones de maquinas que aun no están actualizadas con el nuevo parche de seguridad.

Para no llevarnos ninguna sorpresa se recomienda tener actualizado nuestro sistema y parchear esta grave vulnerabilidad, mas información en:

Boletines de Seguridad Microsoft – Enero 2006


En el sitio "deaacs.com", el famoso Jon Lech Johansen prometió que publicará la información necesaria para violar la tecnología de control de contenidos digitales "AACS", patrocinada por gigantes como IBM, Microsoft o Intel.

 

– El hacker noruego Jon Lech Johansen registró el dominio de Internet "deaacs.com", donde colgará sus jaques al código de seguridad AACS, diseñado para evitar la copia de material protegido por derechos de propiedad intelectual.

Así lo ha anunciado Johansen en su página Nanocrew.net.

AACS son las siglas de Sistema de Acceso de Contenido Avanzado, patrocinado por gigantes del software y hardware como IBM, Microsoft o Intel, cuyo objetivo es impedir la copia de películas con formato digital de próxima generación.

Para el joven noruego, el objetivo de ese sistema no es "prevenir la piratería", sino "controlar el mercado de reproductores DVD", pues "¿no te encanta cuando tu DVD te indica que tal operación está prohibida cuando intentas saltarte la introducción publicitaria?", se pregunta el "ciberpirata".

Johansen se hizo famoso en 1999 cuando con sólo 15 años de edad presentó su programa DeCSS, que anulaba los códigos anticopia CSS de los DVD.

El joven publicó el código de su programa en Internet y las asociaciones norteamericanas Motion Picture y DVD Copy Control, respaldadas por los poderosos estudios Warner Brothers, lo denunciaron en el 2002, fecha en que también fue procesado por la fiscalía noruega.

En diciembre y enero del 2003 ganó sendos juicios contra los demandantes en primera instancia y de apelación en Oslo.

El joven, que trabaja para la empresa MP3Tunes en San Diego (EEUU), explicó que no pretende cometer el mismo error que hace seis años, al no registrar el dominio "decss.com" y retó a las compañías a sacar productos con el código AACS para "piratearlo".

Las leyes de Estados Unidos y Europa limitan la posibilidad de copiar el contenido de material protegido por derechos de autor.


Mark Russinovich, el especialista que descubrió la existencia de "rootkits" en los compactos de Sony-BMG afirma que dos de las empresas de seguridad informática más importante del mundo instalan también ficheros ocultos en el sistema

 

En concreto, Mark Russinovich (arquitecto jefe de Winternals) dice que los métodos empleados por Norton Systemworks (de Symantec) y Kaspersky Antivirus son idénticos a los maliciosos rootkits, un termino que define a aquellos códigos maliciosos que se instalan ocultamente en los PCs de los usuarios para evitar ser detectados por los antivirus.

"No existe ninguna justificación para utilizar estas técnicas", denuncia Russinovich. "Si por el contrario, el fabricante esta convencido de la necesidad de instalar un rootkit esta claro que deben volver a rediseñar el producto", dijo.

Russinovich explica en su sitio que ha discutido este problema con Symantec y que ambos discrepan sobre el uso del "termino rootkit" a la hora de calificar todos los archivos ocultos que pueden encontrarse en un equipo.

Tanto Kaspersky como Symantec reconocieron que usan distintos métodos para esconder información del sistema operativo, aunque aseguran que el uso de esta técnica no tiene nada que ver con los rootkits ya que este tipo de ficheros fueron creados con fines maliciosos y es injusto que los coloquen en esa misma categoría.

Para las compañías de seguridad informática la intención del autor a la hora de instalar un ocultar un fichero es lo que cuenta, mientras que para Russinovich la definición debe basarse en las actuaciones que los ficheros en cuestión puedan desarrollar, en el presente o en el futuro.

Es decir, que si el autor es un creador de virus e instala códigos ocultos potencialmente peligrosos será un rootkit, mientras que si estos ficheros son implantados por una firma para mejorar la seguridad de sus aplicaciones no debería catalogarse de la misma manera, consideran las firmas de seguridad.

En concreto la carpeta oculta creada por la aplicación de Symantec es utilizada para recuperar archivos e información borrados por error, por lo que según las explicaciones de esta firma de seguridad su presencia no representa ningún peligro para el usuario sino todo lo contrario. Sin embargo, os expertos consideran que al ser esta carpeta  invisible para la mayor parte de los programas, incluidas las herramientas antivirus, hace posible que pueda convertirse en un escondite para gusanos y virus.

Definiciones validas

Symantec dijo que la polémica levantada por Russinovich obligará a la industria a trabajar conjuntamente para definir correctamente el termino de rootkit tal como ya lo hicieron el pasado año cuando concretaron el uso correcto del termino spyware.

El uso de la técnica de ocultar archivos en el PC de usuario no es nada nuevo, aunque hasta este momento nadie haya hablado de ello. Symantec lo viene practicando desde mediados de los 90 mientras que Kaspersky lo introdujo en la versión 5.0 de su antivirus.

David Emm, consultor tecnológico senior de la firma rusa de seguridad, explica que el uso de esta técnica fue decidido para mejorar el performance de la aplicación, descartando la existencia de cualquier agujero de seguridad que pueda ser explotada por un usuario malicioso.

Kaspersky no tiene planeado, por el momento, eliminar este tipo de archivos de sus herramientas aunque podría tomar esta decisión si la polémica arrecia como sucedió con el caso de Sony BMG.

Por el contrario Symantec ya ha deshabilitado el acceso a estos ficheros ocultos en su reciente actualización de SystemWorks en una nueva actualización de la herramienta que puede ser descargada mediante el servicio LiveUpdate.

Preocupación

Russinovich reconoce que los ficheros ocultos instalados por las dos compañías de seguridad informática no representan apenas peligro para el sistema, todo lo contrario a lo que sucedió con el "rootkit" instalado por Sony-BMG que modificaba incluso la actuación de algunas aplicaciones.

Sin embargo, considera que es necesario eliminar este tipo de prácticas. "Nadie desea desconocer lo que tiene instalado en su PC", argumenta, a la vez que argumenta que no es nada bueno que sea imposible de hacer un inventario del software instalado en el disco o simplemente del espacio libre.

Los fabricantes están adoptando prácticas maliciosas, añade el experto, y esto no es nada bueno ni para los usuarios ni para los profesionales TI.


Los ordenadores suelen ser un regalo muy común en Reyes. Una de las medidas prioritarias cuando se pone en funcionamiento uno nuevo es protegerlo. Por ello, la entidad pública Red.es ha elaborado un decálogo de seguridad que todos los nuevos usuarios deben tener en cuenta antes de empezar a trabajar con sus equipos recién adquiridos.

La dos principales medidas de prevención son la instalación de un cortafuegos y un antivirus. El primero sirve para evitar que se produzcan entradas no deseadas al ordenador al tiempo que restringe la salida de información. El segundo ofrece protección contra los virus. Además, es conveniente tener ambos productos actualizados.

Las copias de seguridad una medida eficaz en caso de perder información por cualquier motivo. Red.es también recomienda mantener actualizado el sistema operativo y cualquier otro ‘software’ con todas las novedades de seguridad disponibles.

Toda precaución es poca. Por ello, los mensajes dudosos que soliciten contraseñas o nombres de usuario tienen que ser estudiados con atención, debido, entre otras cosas, a los numerosos intentos de ‘phishing’. Red.es también destaca que las aplicaciones ‘legales’ son más seguras que las piratas e incluyen una garantía legal con la que reclamar en caso de problemas.

La octava medida es vigilar de forma cuidadosa el correo electrónico. Se aconseja tener especial precaución con los archivos con doble extensión, sobre todo los que incluyen las extensiones ‘.exe’ y ‘.scr’, que pueden ser virus.

En cuanto a los menores, se recomienda que, en sus primeras sesiones, estén acompañados de sus padres, tanto para evitar problemas de seguridad como para protegerlos de contenidos inadecuados. También recuerda Red.es que existen herramientas para limitar los contenidos a los que se puede acceder con el ordenador.

Por último, en estas recomendaciones se destaca que la información es la mejor vacuna, por lo que informarse de las últimas novedades sobre seguridad informática es una buena forma de evitar problemas.


WINDOWS XP Y 2003

Microsoft ha decidido adelantar la publicación del esperado parche de seguridad para la vulnerabilidad ‘.wmf’ descubierta el pasado día 30 de diciembre. La presión de sus clientes y la publicación de soluciones por parte de otras empresas parece haber decidido a la compañía, que recomienda actualizar los sistemas operativos Windows XP y 2003 con urgencia.

Esta actualización, cuyo lanzamiento estaba previsto para el próximo día 10, corrije una vulnerabilidad provocada por los archivos ‘.wmf’ que podría permitir la infección de un equipo con sólo visualizar un archivo en el visor de imágenes de Windows.

Aunque este fallo podría afectar también a versiones antiguas de Windows, como Windows 98 o Me, por el momento sólo se han publicado parches para los sistemas operativos Windows 2000, XP SP1, XP SP2, Windows Server 2003 y Server 2003 SP1.