Archive for 30 octubre 2010

Los usuarios de teléfonos móviles descuidan la seguridad

octubre 30, 2010

Un gran número de usuarios de teléfonos móviles almacenan información confidencial en los mismos, sin tomar precaución alguna sobre la seguridad de sus datos.

Diario Ti: Nueva investigación realizada por Juniper Networks revela el deficiente panorama de la seguridad en dispositivos móviles. La consultora constató que siete de cada diez personas almacenan información confidencial, como por ejemplo datos bancarios o información clínica personal en sus teléfonos móviles, sin tomar precaución alguna.

Al mismo tiempo, cuatro de cada cinco encuestados; equivalentes al 80%, dijo que “la seguridad del teléfono es una prioridad a la hora de adquirir un smartphone”.

En su informe, Juniper señala que las amenazas van aumentando en gravedad y frecuencia en la medida que el número de unidades móviles incrementa su nivel de penetración mundial. Según señala, este año se ha producido un incremento de 250% en el número de virus y otras amenazas móviles. Al respecto, la empresa acota que los teléfonos móviles se están propagando a una velocidad mucho mayor que cualquier otra tecnología conocida en la historia de la humanidad; más rápido aún que las cámaras del vidrio o incluso los televisores.

Juniper Networks ha creado un Centro Global de Amenazas, dedicado a monitorizar posibles amenazas contra las plataformas móviles.

En el último análisis realizado por la empresa se constató que el 61% de todas las infecciones de smartphones consisten de spyware que intenta recabar y transmitir a terceros la información personal almacenada en el aparato.

Aunque para un usuario particular puede resultar altamente incómodo que su información personal seá hurtada, las consecuencias son mucho más graves para las empresas. Juniper informa que más de la mitad de los empleados almacenan en sus smartphones información relacionada con sus trabajos, sin contar con autorización de sus empleadores.

Fuente: Juniper Networks

Regresar a LogicOnline

Anuncios

Responden los 10 principales mitos sobre navegación por Internet

octubre 30, 2010

Los usuarios no saben si utilizan un navegador seguro, o no cuentan con la experiencia suficiente para reconocer un sitio peligroso con tan sólo verlo.

Diario Ti: Sophos ha preparado un estudio acerca de los 10 mitos sobre la navegación segura en Internet.
Muchos usuarios no conocen si navegan de forma segura, no saben evitar los sitios peligrosos, no utilizan una política sólida de acceso a Internet. Tampoco saben si utilizan un navegador seguro, o no cuentan con la experiencia suficiente para reconocer un sitio peligroso con tan sólo verlo. Con que una sola de estas condiciones se cumpla, ya debería ser consciente de que se encuentra en un grave peligro.

“Además, a pesar de encontrarnos en el siglo XXI, todavía están generalizados una serie de mitos sobre la seguridad en Internet que Sophos ha resumido en un informe y a los que ofrece la respuesta definitiva”, comenta Pablo Teijeira, Corporate Account Manager de Sophos Iberia.

Los 10 mitos sobre la navegación segura por Internet

Mito 1: Internet es seguro porque no he sufrido nunca una infección por malware
Esta idea está muy extendida, aunque lo que puede ocurrir en realidad es que el usuario no sea consciente de que ya está infectado. Muchos ataques provocados por los programas maliciosos están diseñados para robar información personal y contraseñas, o para utilizar el equipo para distribuir correo no deseado, malware o contenido inapropiado sin que el usuario sea consciente de ello.

Mito 2: Mis usuarios no pierden el tiempo navegando por contenidos inapropiados
Más del 40% del uso de Internet en entornos corporativos es inapropiado y no se comprueba, lo que equivale a una media de 1 a 2 horas por día y usuario. Además, el número de casos de adicción a Internet va en aumento, y los cálculos actuales indican que hasta entre un 5 y 10% de los usuarios de la Red de redes, sufren algún tipo de dependencia de la web.

Mito 3: Controlamos el uso de Internet y nuestros usuarios no pueden evitar esta política
Gracias a los servidores proxy anónimos, para los empleados es muy fácil eludir la política de filtrado web y visitar cualquier sitio que quieran.

Mito 4: Los únicos sitios peligrosos son los de pornografía, juegos de azar y otras páginas “raras”
Las páginas de confianza que han sido secuestradas representan más del 83% de los sitios que alojan programas maliciosos. La mayoría de los sitios infectados son páginas web en las que el usuario confía y, de hecho, puede que visite diariamente y que son secuestradas para la distribución de malware.

Mito 5: Sólo los usuarios ingenuos son víctimas de infecciones causadas por el malware y virus
Los programas maliciosos procedentes de descargas no autorizadas se activan de forma automática sin ninguna acción por parte del usuario que no sea, simplemente, visitar ese sitio.

Mito 6: Sólo se puede ser víctima de infecciones si se descargan archivos
Actualmente la mayoría de infecciones provocadas por el malware se producen mediante una descarga no autorizada. El código malicioso se puede encontrar oculto en el contenido de la página web y descargarse y ejecutarse de manera automática en el navegador con el simple hecho de visitar la web en cuestión.

Mito 7: Firefox es más seguro que Internet Explorer
Todos los navegadores están expuestos a los mismos riesgos porque, básicamente, todos ellos, son un entorno de ejecución de JavaScript, que es el lenguaje de programación que se usa en Internet y que, por tanto, utilizan los creadores de malware. Además, muchos ataques van dirigidos a complementos que se utilizan en todos los navegadores, como por ejemplo, Adobe Acrobat.

Mito 8: Cuando aparece el icono de candado en el navegador, es seguro
El icono de candado indica que hay una conexión cifrada con SSL entre el navegador y el servidor, pero no ofrece ningún tipo de seguridad contra el malware.

Mito 9: La seguridad en Internet obliga a hacer un sacrificio entre seguridad y libertad
A pesar de que Internet se ha convertido en una herramienta vital para muchas funciones empresariales no hay ninguna necesidad de sacrificar el acceso o la seguridad. Una solución de seguridad en Internet ofrece la libertad de conceder acceso a los sitios que los usuarios necesitan al tiempo que se protege la empresa.

Mito 10: Las soluciones de seguridad para estaciones de trabajo no pueden ofrecer protección contra las amenazas de Internet
En esencia, el navegador de Internet es su propio entorno de ejecución: descarga contenido, lo genera y ejecuta scripts, y todo ello sin ninguna visibilidad por parte de productos de seguridad para estaciones de trabajo. No obstante, esto está cambiando, y se está abriendo todo un nuevo enfoque a la seguridad en Internet, sobre todo para trabajadores móviles que realizan sus tareas fuera de los límites tradicionales de las redes corporativas.

Fuente: Sophos.

Regresar a LogicOnline

Empresas no están preparadas frente a la pérdida de datos

octubre 30, 2010

La mayoría de los entrevistados (71%) indicaron que su departamento de informática se encarga de todas las pérdidas de datos, mientras que el 8% pide ayuda a un experto externo.

Diario Ti: Casi el 90% de los profesionales informáticos consultados en VMworld 2010 indicaron en sus respuestas que sus respectivas organizaciones almacenaban datos en entornos virtuales, pero la tercera parte de los encuestados admitieron que su organización no había puesto al día (o no sabía que lo hubiera hecho) su plan de continuidad de la empresa frente a la pérdida de datos para adaptarse a los nuevos medios de almacenamiento, como los virtuales.

Esta encuesta, realizada por Kroll Ontrack en la sala de exposiciones de VMworld, permitió conocer la perspectiva con que trabajan los profesionales informáticos en la gestión de los entornos virtuales. Los resultados clave son que, del 90% de quienes almacenan datos en entornos virtuales, el 27% se había tenido que enfrentar a la pérdida de datos en dichos entornos.

“La virtualización añade un nivel de complejidad más y, cuando se produce la pérdida de datos, es crucial disponer de una recuperación de datos efectiva porqué la cantidad de datos almacenada crece exponencialmente con respecto a la que se almacena en un solo servidor físico”, indicó Nicholas Green, Director de Kroll Ontrack España.

Cuando se les preguntó por la respuesta interna de su propia organización ante la pérdida de datos, sólo el 24% confía en ella. La mayoría de los entrevistados (71%) indicaron que su departamento de informática se encarga de todas las pérdidas de datos, mientras que el 8% pide ayuda a un experto externo.

“En la gran mayoría de los casos, los intentos de recuperación hechos en la propia empresa pueden resultar fatales e impedir irremediablemente la recuperación de datos vitales”, añadió Nicholas Green. Los momentos inmediatos a la pérdida, que los ingenieros de Ontrack Data Recovery denominan “la hora dorada”, son de una importancia especial, ya que puede consolidar o destruir cualquier posibilidad de que la recuperación tenga éxito”.

Casi 150 profesionales de IT participaron en esta encuesta presencial, que consistió en cuestionarios específicos para captar las especiales perspectivas de los usuarios de entornos virtuales y de entornos no virtuales.

Fuente: Kroll Ontrack.

Regresar a LogicOnline

Sentencian por primera vez a un bloguero por difamación en Perú

octubre 30, 2010

Por primera en Perú un bloguero fue sentenciado a tres años de prisión suspendida y al pago de 300.000 nuevos soles (107.000 dólares) por el delito de difamación, denunció el viernes el Instituto Prensa y Sociedad (IPYS).

José Alejandro Godoy, director del blog “Desde el tercer piso”, fue sentenciado por la jueza Flor La Rosa tras ser querellado en agosto de 2009 por el empresario Jorge Mufarech, ex ministro de Alberto Fujimori (1990-2000).

“La falta de sustento jurídico de la sentencia así como lo excesivo de la condena, suponen un claro atentado a la libertad de expresión sin precedente en Perú”, dijo el IPYS, una organización de defensa de la libertad de expresión.

El abogado del periodista, Roberto Pereira, anunció que apelará la sentencia impuesta, que equivale a la condena máxima que puede imponerse por un delito de difamación agravada.

Mufarech denunció a Godoy por publicar un artículo donde se hace referencia, mediante enlaces a noticias publicadas en otros medios, a algunas acusaciones delictivas a las que el ex ministro enfrentó en el pasado, refirió la defensa.

La prisión suspendida equivale a una condena sin reclusión cuando las sentencias son inferiores a cuatro años.

Regresar a LogicOnline

Herramienta gratuita elimina a Carberp

octubre 23, 2010

La compañía ha lanzado una herramienta gratuita para eliminar a este peligroso troyano bancario.

Diario Ti: BitDefender ha anunciado el lanzamiento de una herramienta gratuita para eliminar el Troyano Carberp.A. Basado en las tecnologías implementadas en el software malicioso Zeus y en los troyanos bancarios brasileños, este troyano ha obtenido rápidamente un puesto de honor en el ránking de los troyanos bancarios. Carberp.A está diseñado para interceptar, manipular y robar cualquier información confidencial que un usuario envíe o reciba a través de Internet

Trojan.Downloader.Carberp.A roba los detalles incluidos en webs que requieren de registro o que cuentan con conexiones SSL, como son las páginas de los servicios de banca o de correo electrónico. Aparte de vigilar las conexiones a diversos servicios para forzar su autentificación SSL, este troyano está diseñado también para monitorizar las conexiones a una larga lista de portales bancarios.

Una vez ejecutado en un equipo, Trojan.Downloader.Carberp.A crea dos archivos temporales en la carpeta “temp”, luego, se copia a sí mismo en la carpeta de Inicio de Windows para ejecutarse después de cada arranque o reinicio del sistema.

“Este diseño puede parecer básico comparado con el que usan otros ejemplares de malware que, por ejemplo, realizan nuevas entradas en el Registro de Windows, sin embargo, este sistema es el que permite a este troyano ejecutarse a sí mismo en sistemas operativos más nuevos o en las sesiones de usuarios que no cuentan con permisos de Administrador”, señala Catalin Cosoi, Director del Laboratorio de amenazas online de BitDefender.

Justo después de infectar un equipo, el troyano se conecta a un servidor C&C, desde el que descargará un archivo cifrado, junto con nuevas funcionalidades como plug-ins. Estos permitirán a Trojan.Downloader.Carberp.A interceptar el tráfico de Internet y detener la actividad de los antivirus instalados en el equipo. A continuación, envía al servidor C&C una ID única para identificar el equipo y una lista actualizada de los procesos que están corriendo en el mismo.

Trojan.Downloader.Carberp.A oculta su presencia mediante el uso de una función en ntdll.dll para interceptar cualquier llamada a NtQueryDirectoryFile y ZwQueryDirectoryFile.

Fuente: BitDefender.

Regresar a LogicOnline

Microsoft anuncia Office 365

octubre 23, 2010

El nuevo servicio en la nube reúne Office, SharePoint, Exchange y Lync al alcance de las empresas de todos los tamaños.

Diario Ti: Microsoft anunció Office 365, la siguiente generación de productividad en la nube de la compañía que reúne Microsoft Office, SharePoint Online, Exchange Online y Lync Online en un servicio en la nube siempre actualizado.

Office 365 lleva el servicio de productividad empresarial de Microsoft a millones de empresas más a través de la nube y permite a las personas trabajar juntas con mayor facilidad desde cualquier lugar y desde casi todos los dispositivos, al tiempo que colaboran en forma sencilla y segura con otros dentro y fuera de sus empresas.

Microsoft también ofrece un programa beta limitado para Office 365 en 13 países: México, Puerto Rico, Canadá, Francia, Alemania, Hong Kong, Irlanda, Italia, Japón, Singapur, España, Reino Unido y Estados Unidos.

Office 365 está construido sobre la base de los servicios en la nube de Microsoft, incluyendo Business Productivity Online Suite, Office Live Small Business, y Live@edu. El servicio funciona con la mayoría de los principales navegadores, smartphones y aplicaciones de escritorio que las empresas utilizan en la actualidad.

Fuente: Microsoft.

Regresar a LogicOnline

Aumentan ataques informáticos a medianas empresas

octubre 16, 2010

40% de las organizaciones de tamaño mediano sufrieron intrusiones o intentos de intrusión durante el año pasado y un 75% considera que un incidente grave que involucre sus datos puede dejarles fuera del negocio.

Diario Ti: McAfee ha publicado los resultados de un estudio que descubrió que las organizaciones de tamaño mediano han visto un aumento en los ataques a sus redes y sistemas desde el año pasado, de acuerdo con el informe de McAfee The Security Paradox.

El estudio descubrió que más de la mitad de las medianas empresas encuestadas a escala global vieron un aumento de incidentes el año pasado, un 40% ha tenido brechas de datos y un 75% cree que una brecha de datos grave puede dejarlos fuera del negocio.

En su tercer año, el informe Security Paradox cuantifica el costo de la seguridad proactiva en comparación con la seguridad reactiva, examina las actitudes de las medianas empresas con respecto a la seguridad y las contrasta con problemas reales de seguridad. Más del 83% de estas empresas admitió estar preocupada o muy preocupada de que su negocio sea el objetivo de ataques intencionales y maliciosos, un 51% había sido víctima de ataques y un 16% de las empresas que sufrieron ataques demoraron más de una semana en recuperarse. La pérdida de datos fue la consecuencia principal del ataque.

Hallazgos de la investigación:

– Un 30% de las organizaciones de tamaño mediano tuvo que controlar varios incidentes de seguridad en sus redes, y a un 55% de ellas les tomó hasta cinco horas la investigación y la solución.

– Un 58% de los encuestados a nivel mundial pasan menos de tres horas a la semana en trabajos de evaluación e investigación de la seguridad en TI. El año pasado fue un 65%.

– Un 5% de las organizaciones de tamaño mediano informaron que sufrieron pérdida de datos que les han costado más de 25.500 dólares. De ellas, un 25% son de China, un 14% de Francia y un 11% de India.

– Un 47% de todas las pérdidas de propiedad intelectual informadas corresponden a organizaciones de tamaño mediano con sede en Europa, Oriente Medio y África.

– Un 88% por ciento de las organizaciones de tamaño mediano dijeron estar preocupadas o muy preocupadas de los incidentes de seguridad accidentales o no maliciosos.

– 60% de las organizaciones de tamaño mediano a nivel mundial admitieron no conocer más de un 75% de los requisitos de cumplimiento y reglamentos pertinentes a su organización.

Fuente: McAfee.

Regresar a LogicOnline

Windows continúa expuesto al gusano Stuxnet

octubre 16, 2010

En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar de Stuxnet continúan abiertos.

Diario Ti: Según informábamos la semana pasada, Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft.

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.

La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.

A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet..

Regresar a LogicOnline

Clientes Web ponen en riesgo las redes empresariales

octubre 16, 2010

La investigación de HP permite a las compañías identificar vulnerabilidades críticas de las redes y proteger los activos de la empresa.

Diario Ti: HP publicó un reporte de investigación que destaca las tendencias de la computación empresarial y vulnerabilidades en la seguridad de las redes en la primera mitad de 2010.

El reporte, elaborado por Digital Vaccine Labs (DVLabs) de HP TippingPoint, ofrece a las organizaciones visibilidad de los ataques que se centran en sus aplicaciones y redes en operación. Esta información permite a los administradores hacer los cambios al sistema que se necesiten para reducir la posibilidad de infracciones en la red que pudieran conducir a pérdidas financieras o a una disminución de la productividad.

El uso de parte de empleados de aplicaciones de negocios basadas en la Web y sitios de redes sociales mientras están conectados a redes corporativas continúa creciendo todos los días. Aunque la premisa de los empleados en cuanto a estos programas es honorable (ayudar a crear consciencia de marca o mejorar la productividad), el uso de estas aplicaciones abre la red empresarial a graves amenazas a la seguridad.

El reporte de seguridad cibernética utiliza datos reales de eventos de seguridad para destacar la forma en que estas actividades ponen en riesgo una red, de tal manera que las empresas estén mejor preparadas para contemplar estas inquietudes.

“Para mitigar el riesgo de seguridad en la red, las organizaciones necesitan información detallada de las amenazas potenciales asociadas con el uso de sitios de redes sociales y descargas de aplicaciones Web en un entorno de negocios”, dijo Mike Dausin, gerente de inteligencia de seguridad avanzada de HP TippingPoint DVLabs. “Si entienden el mayor riesgo que representan estas aplicaciones para la red corporativa, las organizaciones pueden implementar estrategias de remedio para garantizar que los procesos de negocios, y también los datos, se mantengan seguros”.

Uno de los hallazgos principales del reporte fue que más del 80% de los ataques a las redes se centraban en sistemas basados en la Web. Existen dos elementos clave en esta cifra: sitios Web y clientes Web. El reporte indica que los sitios Web están constantemente en riesgo de ser puestos fuera de línea o estropeados por ataques SQL Injection, PHP File Include u otros ataques, y que estos tipos de ataques se han duplicado en los últimos seis meses.

Además, los ataques contra navegadores Web y aplicaciones cliente Web como QuickTime y Flash se han triplicado en la primera mitad del año y son a menudo el punto de entrada principal para que los atacantes obtengan acceso a una red.

Entender la frecuencia de los ataques y los riesgos de la computación basada en la Web permite a las organizaciones ajustar los parámetros de seguridad en sus sistemas para proteger los activos más críticos en una red.

Fuente: HP.

 Regresar a LogicOnline

Julian Assange denuncia que EEUU ha bloqueado las donaciones a WikiLeaks

octubre 16, 2010

La web de filtación de informaciones WikiLeaks ha anunciado que su financiación a través de donaciones ha sido bloqueada como consecuencia de una campaña del Gobierno de EEUU.

La compañía Moneybookers, una empresa con sede en Reino Unido que se encarga de recolectar las donaciones destinadas a WikiLeaks, comunicó antes a la organización el cierre de la cuenta de sus fondos por estar incluida en una ‘lista negra’ facilitada por los gobiernos de EEUU y Australia, tal y como recoge el diario ‘The Guardian’.

El supuesto veto tendría explicación: Assange, ciudadano de nacionalidad australiana, desató las iras de la Defensa norteamericana cuando su web publicó más de 90.000 documentos militares sobre la guerra de Afganistán, el pasado 25 de julio, la mayor filtración sufrida por los norteamericanos.

Poco después, el Pentágono manifestó su oposición a las actuaciones de WikiLeaks. Su portavoz, Geoff Morrell, hizo pública la interposición de una demanda contra el medio además de pedir el borrado inmediato de toda la información divulgada.

Anteriormente. WikiLeaks había contrariado al Gobierno norteamericano con un vídeo de una actuación militar en Irak que revelaba el asesinato del fotógrafo de la agencia Reuters Namir Noor-Eldeen y otros 11 civiles desde un helicóptero.

El envío de correspondencia a Moneybookers a la plataforma de Assange tiene fecha del 13 de agosto, la de un correo remitido por Daniel Stromberg, encargado del comercio electrónico de la empresa en Escandinavia: “Cuando realizaba mi repaso regular de clientes, me di cuenta de que algo iba mal con vuestra cuenta y envié un correo a nuestro departamento legal y de riesgo para resolver este asunto”.

Desde allí, según muestra ‘The Guardian’, se dio esta respuesta a Stromberg, quien posteriormente se la mostraría a Assange: “De acuerdo la publicación reciente y su consecuente adición de la entidad WikiLeaks a las ‘lista negra’ en Autralia y la listas de vigilancia de EEUU, hemos decidido terminar la relación de negocios“.

La mayor filtración de WikiLeaks, la de Afganistán, llegó al mundo a través de su página en internet, aunque previamente habían sido enviados al diario británico ‘The Guardian’, al norteamericano ‘The New York Times’ y la publicación alemana ‘Der Spiegel’.

Tal y como recuerda el blog ‘Tech Eye’, Moneybookers, pese a estar registrada como británica, pertenece a un grupo con sede en Bahrein.

Regresar a LogicOnline


A %d blogueros les gusta esto: