desactivar windows sidebar y gadgets pueden ayudar a proteger.docx
TRANSCRIPT
Desactivar Windows Sidebar y gadgets pueden ayudar a proteger
Microsoft introdujo originalmente gadgets de escritorio en el sistema operativo Windows Vista y continuaron apoyándolos en el sistema operativo Windows 7. A medida que el lanzamiento de Windows 8 versión final se acerque, hubo informes que indican que Microsoft va a quitar los gadgets de escritorio del sistema operativo Windows 8. Microsoft ha confirmado que va a desaprobar Gadgets y la barra lateral de Windows 8. Ahora, parece que Microsoft tiene una buena razón para eliminar gadgets de escritorio de Windows 8.
Junto con este mes Patch martes, un aviso de seguridad se libera para Windows Vista y Windows 7 como sistema operativo. El aviso de seguridad se trata de vulnerabilidades en los gadgets de escritorio que podrían permitir la ejecución remota de código.
Esto es lo que Microsoft dice oficialmente abordar el problema:
Desactivar Windows Sidebar y gadgets pueden ayudar a proteger a los clientes de las vulnerabilidades que implican la ejecución de código arbitrario en la barra lateral de Windows cuando se ejecuta Gadgets inseguros. Además, gadgets instalados a partir de fuentes no confiables pueden dañar su computadora y se puede acceder a los archivos de su computadora, le mostrará el contenido desagradable, o cambiar su comportamiento en cualquier momento.
Un atacante que consiguiera aprovechar una vulnerabilidad Gadget podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con
derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Como te habrás dado cuenta de la declaración oficial, los gadgets de escritorio representan una amenaza seria a la seguridad. Existe una vulnerabilidad en Windows Sidebar podría permitir a los gadgets de escritorio maliciosos para ejecutar código arbitrario. Como si esto no fuera suficiente, de terceros gadgets de escritorio instalados a partir de fuentes no confiables pueden acceder a los archivos de su computadora y puede hacerle daño. La única solución segura es desactivar los gadgets y la barra lateral de Windows. Microsoft Fix-It Solución Para activar / desactivar los gadgets en Windows 7 y Vista
Microsoft ha hecho que sea fácil para asegurar su Windows Vista y Windows 7 el sistema
informático de la amenaza planteada por Windows Sidebar y gadgets de escritorio. Es posible que no tenga que cambiar las entradas del registro o hacer cualquier hacks utilizando el Editor de directivas de grupo. Para desactivar los gadgets y la barra lateral de Windows por completo, sólo tiene que descargar la solución Fix-It que se ocupa de la cuestión.
Se encuentran dos Fix It-Solutions se encuentra allí. Microsoft Fix it 50906 deshabilitará gadgets y la barra lateral de Windows en los sistemas operativos compatibles. Microsoft Fix 50907 por otro lado permitirá a las funciones de nuevo. Al ejecutar la solución Fix-It, se creará automáticamente un punto de restauración del sistema. A continuación, se procede a activar o desactivar los gadgets y la barra lateral en el sistema de apoyo.
Los administradores y los usuarios se les recomienda utilizar la solución de Fix-It proporcionado por Microsoft para desactivar los gadgets y la barra lateral, para proteger su sistema informático.
Vulnerabilidades en Windows 7/8, OSX, SmartPhones y NavegadoresLos datos a continuación han sido extraídos desde Secunia y el NIST.
Muchos pueden creer que no es importante estos datos, pero sinceramente al menos para mí, no
como aficionado a la materia sino como usuario diario de estos software es de suma importancia,
lo suficiente muchas veces como para ver si uso el software correcto, o a la hora de aconsejar a
otros sobre que productos decantarse. Es algo que siempre me ha sorprendido enormemente,
cualquier persona se escandaliza si ve una pantalla de publicidad con un mensaje extraño, pero
nadie se escandaliza cuando le dicen que su dispositivo o su equipo se encuentra en serias
deficiencia en cuanto a seguridad, y que cualquier Hacker inteligente podría tomar el control de
su dispositivo. Cuando intentas contarle esto a las personas te miran raro, o te dicen eso de:
“Total para lo que tengo…”. En cambio, es cuando a esa persona le sucede algo por culpa de
ello, es ya siempre tarde, y no son uno ni dos ni tres los casos al año, raro es el mes que no leo
en mi correo o por cualquier otro medio alguien que tiene un problema, y no precisamente por
que el navegador no deja de reenviarle a webs pornográficas.
Es por todo ello, que el principal problema de seguridad que existe a día de hoy es la ignorancia,
el creer que nadie puede estar interesado en nuestros datos (cuando son oro puro para muchos),
el creer por pura fe lo que le dicen otros, que posiblemente tienen aun más problemas que él,
aunque no lo sepa. La mejor forma de enseñar, no es con miedo, no es con críticas baratas, es
simplemente mostrando datos, enseñando que hay, que no hay, y que cada cual sea por tanto
quien saque sus propias conclusiones.
Bien, el objetivo de este post es ver el número de fallos de seguridad (vulnerabilidades)
acumulado durante este año pasado 2012 en sistemas operativos de escritorio, de dispositivos
portátiles y denavegadores web. Eso no quiere decir que no existan otros problemas de
seguridad ni mucho menos, los datos que puedo mostrar son datos PÚBLICOS que cualquiera
puede tener acceso, en concreto mis datos recogidos son simplemente los CVE registrados. CVE
son los reportes (un identificador) que asigna un organismo internacional a
vulnerabilidades/fallos de seguridad. Hay que tener en cuentaciertas cosas a la hora de
interpretar los datos
Primero, un CVE no implica de modo alguno que un hacker podría hacerse con el control total de
tu dispositivo a través de él, un CVE es un problema potencial de seguridad quepuede
ser explotado con fines malignos o no, y que por supuesto su peligrosidad varía enormemente
en relación con el tipo de fallo descubierto. De este modo, tenemos problemas de seguridad
menos peligrosos como los que “simplemente” exponen datos de nuestro sistema o datos
sensibles al exterior sin nuestro consentimiento, pasando por fallos de seguridad que permiten el
Spoofing, el Cracking, escaladas de privilegios, ataques dedenegación de servicio… y por
supuesto hasta llegar al peor de los males, como es el acceso al sistema, que son
vulnerabilidades que se pueden aprovechar para la ejecución de código remoto (digamos, el
santo grial siempre del Hacker).
Segundo, hacer una tabla con el número de fallos de seguridad sin tener en cuenta otros datos
sería totalmente demagogo, hay que entender muchas veces como se recogen dichos datos, si
puede existir una explicación “decente” a dichos números… de lo contrario entraríamos de
nuevo en escribir artículos partidistas en los que el redactor siempre haría que ganasen unos y
otros en función de sus intereses. Aquí no se trata de ganar o perder, se trata de exponer datos
y explicar lo que puede explicarse con las razones que puedan darse. A partir de ahí, cada cual
tendrá que pensar un poco por si mismo y sacar sus conclusiones, no creerse los datos
expuestos y fijarse simplemente en una tabla de datos.
Microsoft confirma una vulnerabilidad en Windows 7 64 bits
Microsoft anunció el martes pasado que está investigando una posible vulnerabilidad en
Windows 7 64 bits y Windows Server 2008 R2, concretamente en el controlador de
pantalla Windows Canonical (cdd.dll). Es posible que la vulnerabilidad pueda permitir la
ejecución de código, aunque la ejecución de código con éxito es poco probable debido a la
asignación al azar de la memoria. Si un usuario atacante consigue descubrir el fallo,
posiblemente " provocará que el sistema afectado deje de responder y se reiniciara", según un
portavoz de Microsoft(sigue).
El fallo sólo afecta a sistemas con Windows Aero activado, que está desactivado por
defecto en Windows Server 2008 R2. "Estamos desarrollando actualmente una actualización
de seguridad para Windows que solucionará esta vulnerabilidad", dijo Jerry Bryant - Gerente
de Comunicaciones de Respuesta de Microsoft. Bryant también comenta que los usuarios de
Windows 7 pueden desactivar Windows Aero como una solución rápida para protegerse
contra esta amenaza.
Esperaremos a esta actualización y mientras tanto, Windows Aero desactivado en Windows 7
64 bits por si las moscas.
Una nueva vulnerabilidad en Windows 7 64 bits podría permitir la ejecución remota de código
Escrito por PC World el 22 • Diciembre • 2011 y tiene comentarios
Microsoft está investigando reportes de una vulnerabilidad en la versión de 64 bits de Windows 7 que llevaría a cierres forzados y permitiría a los atacantes ejecutar código arbitrario en los sistemas afectados.
La falla de seguridad puede activarse al abrir una página web que contegna un iframe específicamente diseñado, utilizando el navegador Safari de Apple.
El usuario de Twitter WebDEViL reportó que la falla puede colapsar un sistema, activando la temida “pantalla azul de la muerte”. Los investigadores de seguridad de Secunia creen que el colapso también se desencadenaría para ejecutar código malicioso.
“Basados en nuestras pruebas, el impacto podría ser más severo debido al tipo de colapso y la naturaleza de la vulnerabilidad, es decir, un cuelgue intentar escribir a una memoria inválida en un llamado a memmove()“, dijo el especialista en jefe de seguridad de Secunia, Carsten Eiram. “Basados en esto, consideramos que la ejecución de código remoto es una posibilidad, aunque no ha sido probado hasta el momento”.
La falla en seguridad viene de un error en el driver en modo de kernel win32, una fuente común para vulnerabilidades críticas en Windows.
Hasta el momento sólo se ha confirmado la debilidad en Windows 7 de 64 bits, al procesar un iframe con un atributo de altura excesivo en Safari.
Sin embargo, los investigadores no excluyen la posibilidad de que otras versiones de Windows puedan verse afectadas mediante distintos vectores de ataque. “Otras versiones de 64 bit podrían ser afectadas”, mencionó Eiram. ”Durante las pruebas no observamos ningún fallo en Windows XP SP3 de 32 bits ni en Windows 7 de 32 bits, pero tampoco podemos negar por completo que estos puedan ser afectados por diferentes ángulos”, añadió.
Microsoft está al tanto de los reportes, pero no ha hecho ningún anuncio público. “Estamos examinando actualmente el asunto y tomaremos medidas apropiadas para asegurar que los usuarios estén protegidos”, dijo Jerry Bryant, gerente de comunicaciones de respuesta del Grupo de Cómputo Confiable de Microsoft.
Información sobre la seguridad y el uso seguro de equipos
Windows 7
En esta página
Protección del equipo
Administración de la configuración de seguridad con el Centro de actividades
Usar un firewall
Usar protección antivirus
Usar protección contra spyware
Actualizar Windows automáticamente
Instalar la última versión del explorador web y mantenerlo actualizado
Activar las características de seguridad del explorador
Usar una cuenta de usuario estándar
Sugerencias para usar el correo electrónico y la Web de un modo seguro
Si se conecta a Internet, permite que otras personas usen el equipo o comparte los
archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el
equipo sufra daños. ¿Por qué? Porque hay delincuentes informáticos (a veces
denominados hackers) que atacan los equipos de otras personas. Estas personas
pueden atacar directamente, mediante la irrupción en su equipo a través de Internet y
el robo información personal, o indirectamente mediante la creación de software
malintencionado diseñado para dañar el equipo.
Afortunadamente, puede protegerse tomando unas simples precauciones. En este
artículo se describen las amenazas y qué puede hacer para defenderse contra ellas.
Protección del equipo
Hay diversas formas de proteger el equipo frente a posibles amenazas para la
seguridad:
Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los
hackers o el software malintencionado obtengan acceso a él.
Protección antivirus. Software antivirus que puede ayudarle a proteger un
equipo frente a virus, gusanos y otras amenazas de seguridad.
Protección contra spyware y otros tipos de malware. El software anti
spyware puede ayudarle a proteger el equipo contra spyware y otro software
potencialmente no deseado.
Windows Update. Windows puede comprobar habitualmente las actualizaciones
para el equipo e instalarlas de forma automática.
Principio de página
Administración de la configuración de seguridad con el Centro de actividades
Usar un firewall
Un firewall es software o hardware que comprueba la información procedente de
Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en
función de la configuración del firewall. De este modo, un firewall puede ayudar a
impedir que los hackers y software malintencionado obtengan acceso al equipo.
Firewall de Windows está integrado en Windows y se activa automáticamente.
Cómo funciona un firewall
Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con
varios jugadores, que tiene que recibir información desde Internet o de una red, el
firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige
desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se
interponga cuando ese programa tenga que recibir información en el futuro.
Para obtener más información, consulte Firewall: preguntas frecuentes.
Principio de página
Usar protección antivirus
Los virus, los gusanos y los caballos de Troya son programas creados por hackers que
utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden
autorreplicarse de un equipo a otro, mientras que los caballos de Troya entran en un
equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo,
un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos
pueden borrar información del disco duro o deshabilitar completamente el equipo.
Otros no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad
del equipo.
Los programas antivirus examinan el correo electrónico y otros archivos en busca de
virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone
en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y
los archivos.
Windows no tiene integrado ningún programa antivirus, pero es posible que el
fabricante del equipo haya instalado uno. De no ser así, existen muchos programas
antivirus disponibles. Microsoft ofrece Microsoft Security Essentials, un programa
antivirus gratuito que puede descargar desde el sitio web de Microsoft Security
Essentials. También puede visitar el sitio web de los proveedores de software de
seguridad de Windows 7 para buscar un programa antivirus de otro fabricante.
Cada día se identifican nuevos virus, por lo que es importante usar un programa
antivirus que pueda actualizarse de manera automática. Cuando actualiza el programa,
los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda
a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo
será vulnerable a las nuevas amenazas. Para tener acceso a las actualizaciones,
normalmente se requiere una cuota de suscripción anual. Mantenga la suscripción al
día para recibir las actualizaciones de manera periódica.
Advertencia
Si no usa software antivirus, está exponiendo el equipo a daños causados por software
malintencionado. También corre el riesgo de propagar los virus a otros equipos.
Principio de página
Usar protección contra spyware
El spyware es software que puede mostrar anuncios, recopilar información sobre el
usuario o cambiar la configuración del equipo, normalmente sin obtener su
consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de
herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la
página principal predeterminada o mostrar anuncios emergentes con frecuencia.
Determinados tipos de spyware no muestran síntomas que se puedan detectar, sino
que recopilan de forma secreta información importante como, por ejemplo, los sitios
web que visita o el texto que escribe. La mayor parte del spyware se instala a través
del software gratuito que pueda descargar, pero en algunos casos una infección con
spyware se puede contraer simplemente visitando un sitio web.
Para ayudar a proteger el equipo contra el spyware, use un programa anti spyware.
Esta versión de Windows tiene integrado un programa anti spyware denominado
Windows Defender, que está activado de forma predeterminada. Windows Defender le
alerta cuando determinado spyware intenta instalarse en el equipo. También puede
examinar el equipo para comprobar si tiene spyware y, a continuación, quitarlo.
Cada día aparece nuevo spyware, por lo que Windows Defender debe actualizarse
regularmente con el fin de detectar y protegerse contra las últimas amenazas de
spyware. Windows Defender se actualiza cuando es necesario siempre que actualiza
Windows. Para lograr el máximo nivel de protección, configure Windows para que
instale las actualizaciones automáticamente (consulte lo que se explica a
continuación).
Para obtener más información, consulte Usar Windows Defender.
Principio de página
Actualizar Windows automáticamente
Microsoft ofrece periódicamente actualizaciones importantes de Windows que pueden
contribuir a proteger el equipo contra nuevos virus y otras amenazas para la seguridad.
Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las
actualizaciones automáticas. De este modo, no deberá preocuparse de que las
correcciones importantes para Windows falten en el equipo.
Las actualizaciones se descargan en segundo plano cuando se conecta a Internet. Las
actualizaciones se instalan a las 3:00 a.m., a menos que especifique una hora
diferente. Si desactiva el equipo antes de esa hora, puede instalar las actualizaciones
antes de apagarlo. De lo contrario, Windows las instalará la próxima vez que inicie el
equipo.
Para activar las actualizaciones automáticas
1. Para abrir Windows Update, haga clic en el botón Inicio . En el cuadro de
búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic
en Windows Update.
2. Haga clic en Cambiar configuración.
3. Asegúrese de que la opción Instalar actualizaciones automáticamente
(recomendado) esté seleccionada.
Windows instalará las actualizaciones importantes para el equipo a medida que
estén disponibles. Las actualizaciones importantes ofrecen ventajas
significativas, como una mayor seguridad y confiabilidad.
4. En Actualizaciones recomendadas, compruebe que esté activada la
casilla Ofrecerme actualizaciones recomendadas de la misma forma que
recibo las actualizaciones importantes y, a continuación, haga clic
en Aceptar.
Las actualizaciones recomendadas pueden solucionar problemas que no son
críticos y ayudar a mejorar la experiencia del usuario. Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
Para obtener más información, consulte Descripción de las actualizaciones
automáticas de Windows.
Principio de página
Instalar la última versión del explorador web y mantenerlo actualizado
Instalar la última versión del explorador web y mantenerlo actualizado son las dos
mejores maneras de evitar problemas en línea. En la mayoría de los casos, la última
versión de un explorador contiene revisiones de seguridad y nuevas características que
pueden ayudar a proteger el equipo y la privacidad en línea.
También, muchos exploradores web ofrecen actualizaciones de seguridad
periódicamente. Por lo tanto, asegúrese de instalar actualizaciones para el explorador
siempre que estén disponibles.
Si tiene Internet Explorer, puede obtener las actualizaciones automáticamente
mediante Windows Update. Si su equipo no está configurado para descargar las
actualizaciones automáticamente, puede solicitarlas manualmente mediante
Internet Explorer. Haga clic en el botón Seguridad y, a continuación, en Windows
Update. Siga las instrucciones que aparecen en la pantalla para comprobar si hay
actualizaciones.
Principio de página
Activar las características de seguridad del explorador
Muchos exploradores web poseen características de seguridad que pueden ayudarlo a
explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las
características de seguridad que ofrece el explorador y asegurarse de que estén
habilitadas.
Si tiene Internet Explorer, a continuación se muestran algunas de las características de
seguridad disponibles:
El filtro SmartScreen, que puede ayudarlo a protegerse contra ataques de
suplantación de identidad (phishing) en línea, fraudes y sitios web simulados o
malintencionados. Para obtener más información, consulte Filtro SmartScreen:
preguntas más frecuentes.
Resaltar dominio, que le permite ver más fácilmente la dirección web real de los
sitios web que visita. Permite evitar sitios web engañosos o de suplantación de
identidad (phishing) que usan direcciones web erróneas para engañarlo. El
verdadero dominio que visita aparece resaltado en la barra de direcciones.
Administrar complementos, que le permite deshabilitar o habilitar los
complementos del explorador web y eliminar los controles ActiveX no deseados.
Para obtener más información, consulte ¿Cómo afectan los complementos del
explorador a mi equipo?
El filtro de scripts de sitios (XSS), que evita ataques de sitios fraudulentos y de
suplantación de identidad que podrían intentar robar su información personal y
financiera. Para obtener más información, consulte ¿Cómo ayuda Internet
Explorer a proteger mi equipo de ataques de scripts de sitios?
Una conexión segura (SSL) de 128 bits para usar sitios web seguros. Esto ayuda a
Internet Explorer a crear una conexión cifrada con los sitios web de bancos,
tiendas en línea, sitios médicos u otras organizaciones que manejan información
confidencial de sus clientes. Para obtener más información, consulte Cómo saber
si una transacción en línea es segura.
Para obtener más información acerca de cómo proteger el equipo y su privacidad en
línea, vaya al sitio web de seguridad de Microsoft o el sitio web de seguridad en
línea de Microsoft .
Principio de página
Usar una cuenta de usuario estándar
Cuando inicia sesión en el equipo, Windows le concede un nivel determinado de
derechos y privilegios en función del tipo de cuenta de usuario que tenga. Existen tres
tipos diferentes de cuentas de usuario: estándar, administrador e invitado.
Aunque una cuenta de administrador ofrece un control completo sobre un equipo, el
uso de una cuenta estándar puede ayudar a lograr que el equipo sea más seguro. De
este modo, si otras personas (o hackers) obtienen acceso al equipo mientras haya
iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni
cambiar otras cuentas de usuario. Para comprobar el tipo de cuenta después de iniciar
sesión, haga lo siguiente:
Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en
un grupo de trabajo. Para conocerlos, consulte "Para comprobar si el equipo está en un
grupo de trabajo o un dominio" en ¿Diferencias entre un dominio, un grupo de
trabajo y un grupo en el hogar?
Mostrar todo
Mi equipo está en un dominio
Mi equipo está en un grupo de trabajo
Si está usando una cuenta de administrador, consulte Cambiar el tipo de cuenta de
un usuario para obtener más información sobre cómo cambiarla a una cuenta
estándar.
Para obtener más información, consulte Cuentas de usuario: preguntas más
frecuentes.
Principio de página
Sugerencias para usar el correo electrónico y la Web de un modo seguro
Tome precauciones cuando abra datos adjuntos de correo
electrónico. Los datos adjuntos de correo electrónico (archivos adjuntos a
mensajes de correo electrónico) son una de las principales fuentes de infección
por virus. No abra nunca datos adjuntos que procedan de alguien a quien no
conozca. Si conoce al remitente, pero no esperaba que le envíe datos adjuntos,
compruebe que el remitente realmente le envió los datos adjuntos antes de
abrirlos.
Proteja su información personal con cuidado. Si en un sitio web se le pide el
número de su tarjeta de crédito, datos bancarios u otra información personal,
asegúrese de que confía en el sitio web y compruebe que su sistema de
transacciones es seguro.
Tenga cuidado al hacer clic en hipervínculos de mensajes de correo
electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en
ellos) suelen utilizarse como parte del fraude de suplantación de identidad
(phishing) y spyware, pero también transmiten virus. Únicamente haga clic en
vínculos de mensajes de correo electrónico en los que confíe.
Únicamente instale complementos de sitios web en los que confíe. Los
complementos de los exploradores web permiten a las páginas web mostrar
elementos, como barras de herramientas, tableros de cotizaciones, vídeo y
animación. Sin embargo, los complementos también pueden instalar spyware u
otro software malintencionado. Si un sitio web le solicita instalar un complemento,
asegúrese de que confía en él antes de que comenzar la instalación.
Uso de Windows Defender
Windows 7
Windows Defender es un software antispyware que se incluye en Windows y que se
ejecuta automáticamente cuando se activa. El software antispyware puede ayudarle a
proteger el equipo frente a spyware y otro software potencialmente no deseado. Cada
vez que se conecta a Internet, y sin que se dé cuenta, puede instalarse spyware en el
equipo e infectarlo cuando se instalan programas mediante un CD, un DVD u otro
medio extraíble. El spyware también puede estar programado para ejecutarse a horas
inesperadas y no solo al instalarse.
Windows Defender ofrece dos maneras de impedir que el spyware infecte el equipo:
Protección en tiempo real. Windows Defender le alerta cuando hay spyware
que intenta instalarse o ejecutarse en el equipo. También le avisa si los programas
intentan cambiar configuraciones importantes de Windows.
Opciones de examen. Puede usar Windows Defender para buscar spyware que
pueda estar instalado en el equipo, para programar exámenes periódicos y para
quitar de forma automática cualquier elemento detectado durante el examen.
Al usar Windows Defender, resulta esencial que las definiciones estén actualizadas.
Las definiciones son archivos que actúan como una enciclopedia en constante
ampliación de amenazas potenciales. Windows Defender usa definiciones para alertarle
de los posibles riesgos si determina que el software detectado es spyware u otro
software potencialmente no deseado. Para que las definiciones estén actualizadas,
Windows Defender funciona con Windows Update para instalar de forma automática las
definiciones en cuanto se publiquen. También puede configurar Windows Defender
para que busque en Internet las definiciones más recientes antes de analizar el equipo.
Para obtener información sobre cómo mantener las definiciones actualizadas y cómo
descargar manualmente las definiciones más recientes, consulte Mantener las
definiciones de Windows Defender actualizadas.
Para abrir Windows Defender, haga clic en el botón Inicio . En el cuadro de
búsqueda, escriba Defender y, a continuación, en la lista de resultados, haga clic
en Windows Defender.
El Adware es la principal amenaza informática en España
Este tipo de malware se encuentra en el 52,6% de los ordenadores afectados por malware y detectado por laHerramienta de Software Malintencionado (MSRT) de Microsoft.
Respecto a los Troyanos, España obtiene un 16%, un 4% menos que la media mundial. La última edición del estudio analiza datos de más de 600 millones de sistemas de todo el
mundo
La décimo primera edición del informe Microsoft Security Intelligence Report (SIRv11) revela que en España el adware es la principal amenaza, ya que se encuentra en el 52,6% de los ordenadores afectados por algún tipo de malware descubierto por la Herramienta de Software Malintencionado de Microsoft (MSRT), mientras que en el resto del mundo afecta al 25%. El segundo riesgo más común en nuestro país es el software no deseado, que afecta al 26,3% de los PC detectados, una cifra algo inferior al 27,8% registrado en el anterior informe, pero aún por encima del 20% mundial. Por último, como tercera amenaza en España el informe señala a los Troyanos, que afectan a un 16% frente al 21,7% del anterior periodo. En este caso, España logra una mejor cifra que el resto del mundo (20%).
En términos generales, de cada 1.000 ordenadores analizados en nuestro país, 19 estaban infectados por algún tipo de malware, una cifra muy superior a la mundial situada en el 9,8. La familia de amenazas más común en España en este periodo fue Win32/OfferBoxBrowser, que afectó al 29,6% de los ordenadores infectados. Win32/OfferBoxBrowser es un tipo de adware relacionado con los hábitos de navegación de los usuarios. Este software malintencionado puede ser instalado como malware sin el consentimiento del usuario e, incluso, algunas versiones pueden mostrar anuncios mediante una
ventana pop under.
El SIRv11 también refleja que, en España, el mayor número de impresiones de suplantación de identidad en la primera mitad de 2011 fueron localizadas en sitios web de redes sociales, alcanzando un porcentaje del 83,8 en abril. En estos seis meses, las redes sociales representan el 47,8% de las impresiones, seguidas de las vulnerabilidades que persiguen suplantar la identidad del usuario en instituciones financieras (35%).
Las vulnerabilidades detectadas y bloqueadas mediante productos antimalware de Microsoft por plataforma y tecnología de destino, reflejaron que las correspondientes a Java significaron entre una tercera parte y la mitad de todas las observadas durante los últimos trimestres. Atendiendo a los criterios de vulnerabilidades en documentos detectadas y bloqueadas, Adobe Acrobat y Adobe Reader alcanzaron el mayor porcentaje de vulnerabilidades identificadas por las herramientas de seguridad de Microsoft.
En términos globales SIRv11 también ha revelado que la interacción del usuario, que emplea habitualmente técnicas de ingenieríasocial, supone casi la mitad (45%) de toda la propagación de software malintencionado en la primera mitad de 2011. Además, cabe destacar que más de un tercio de todo el malware propagado se ha producido a través del abuso de los cibercriminales de Win32/Autorun, una característica que inicia automáticamente un programa cuando se inserta dispositivos externos, como un CD o un USB, en el ordenador. Por otro lado se detecta que el 90% de las infecciones relacionadas con la explotación de vulnerabilidades tenían, desde hace más de un año, una actualización de seguridad disponible por parte del proveedor de software.
“Animamos a la gente a tener en cuenta estos datos e información cuando revisan sus prácticas de seguridad”, comenta Vinny Gullotto, director general de Microsoft Malware Protection Center. “SIRv11 proporciona técnicas y una guía para mitigar los vectores de infección más comunes, y sus datos ayudan a recordarnos que no podemos olvidar los fundamentos básicos. Técnicas como la explotación de antiguas vulnerabilidades, el abuso de Win32/Autorun, el crackeo de contraseñas y la ingeniería social siguen siendo los focos más lucrativos para los criminales”.
En el informe, Microsoft incluye una guía prescriptiva que ayuda a formar a las personas proporcionando conocimientos comunes de las técnicas de ingeniería social, como por ejemplo, cómo crear contraseñas sólidas y cómo gestionar las actualizaciones de seguridad. Además, Microsoft proporciona información sobre porqué se ha producido una reducción en el abuso de Win32/Autorun a través de las actualizaciones lanzadas a principios de este año para Windows XP y Windows Vista (Windows 7 ya incluye estas actualizaciones) las cuales previenen que se ejecute de forma automática la característica de Win32/Autorun. Tras cuatro meses del lanzamiento de la actualización, el número de infecciones de Win32/Autorun, la familia más prolífica de malware, se redujo en casi el 60% en Windows XP y un 74% en Windows Vista en comparación con los ratios de infección alcanzados en 2010.
“A través del SIRv11 se aportan conocimientos que ayudan a entender mejor las amenazas globales online, incluyendo las que se producen en el Día Cero, ayudando a clientes comunes a priorizar mejor sus defensas y a alcanzar una gestión más efectiva de los riesgos”, afirma Brad Arkin, director general de Seguridad de Producto y Privacidad de Adobe. “El informe, también sirve como recordatorio sobre la importancia de mantener los sistemas actualizados con las últimas protecciones de seguridad”.
Para ayudar a proteger las redes y sistemas, Microsoft aboga por un enfoque multifacético de la gestión de riesgos:
Crear productos y servicios pensando en la seguridad. Microsoft y otros proveedores, como Adobe Systems Inc., están invirtiendo en medidas de seguridad mayores, como seguridad en el diseño, las cuales están teniendo un gran impacto. Las vulnerabilidades registradas en la industria han caído aproximadamente un 24% desde julio de 2010, manteniendo una tendencia descendente desde los últimos cinco años.
Educar a usuarios y empleados. Las compañías deberían apostar por la educación y formación de sus empleados sobre cuales son sus responsabilidades con la seguridad y respaldarlo mediante el desarrollo y la aplicación de políticas de seguridad en toda la empresa en áreas como las contraseñas.
Actualizar a los últimos productos y servicios. Actualizar hacia los productos y servicios actuales ayuda a incrementar la protección contra las amenazas online más frecuentes. Por ejemplo, Windows 7 y Windows Server 2008 R2 registran las tasas de infección más bajas alcanzadas por cualquier sistema operativo Windows anterior –en la primera mitad de 2011, Windows 7 Service Pack 1 para sistemas de 32 bits fue tres veces menos susceptible de infección que Windows Vista Service Pack (SP) 2 y seis veces menos que Windows XP SP3-. Windows Server 2008 R2 fue un 32% menos susceptible de ser infectado que Windows Server 2003 SP2.
Considerar los servicios cloud. En el entorno de cloud computing, los proveedores de sistemas cloud gestionan muchos de los procesos de seguridad, así como procedimientos que mantienen los sistemas actualizados, incluyendo la instalación de actualizaciones de seguridad. Las empresas y los consumidores están obligados a gestionar la seguridad de sus entornos informáticos, los servicios cloud ayudan a descargar parte de esa responsabilidad de gestión de la seguridad.
“Las organizaciones pueden elegir aprovechar la nube para asegurarse de que los servicios que usan tienen las protecciones de seguridad más actuales. Desde la industria se recurre a proveedores de cloud computing, como Microsoft, para poner foco en la seguridad”, comenta Adrienne Hall, director general de Microsoft Trustworthy Computing. “La transición de la gestión de una parte de las funciones de seguridad por parte de los proveedores Cloud ayuda a liberar recursos que permiten enfocarse en otras áreas de la seguridad o en otros proyectos de TI conjuntos”.
Microsoft realiza el Security Intelligence Report dos veces al año para mantener a la industria informada de los cambios en el panorama de amenazas, además, proporciona al usuario una guía muy beneficiosa para mejorar su protección. SIRv11 ofrece una aproximación a cuáles han sido las amenazas online entre enero y junio de 2011 y analiza la información recogida de más de 100 países de todo el mundo. Más información sobre SIRv11 esta disponible en http://www.microsoft.com/Sir.
Acerca de Microsoft Ibérica
Microsoft Ibérica es subsidiaria española de Microsoft Corporation. Fundada en 1975, Microsoft es el líder mundial de software para informática personal y de empresas. La compañía ofrece un amplio abanico de productos y servicios diseñados para contribuir tanto al desarrollo del talento de las personas como al potencial de las empresas aumentando así su eficacia, productividad y capacidad competitiva. Para más información, puede visitar sus páginas españolas en Internet enhttp://www.microsoft.com/spain