Archive for 27 noviembre 2010

Facebook concentra el 10% de la actividad de Internet

noviembre 27, 2010

Facebook se ha convertido en un gigante de Internet, al concentrar el 25% de todas las impresiones de páginas en Estados Unidos, según estadísticas de Hitwise.

Diario Ti: Con el 25% de las impresiones de páginas en EEUU, el sitio representa el 10% de todo el tráfico de Internet en ese país.

Según la consultora Comscore, el uso de Facebook ha aumentado en 55% desde octubre de 2009 hasta el mismo mes de este año.

Más de 250 millones de usuarios conectados cada día
Google continúa presidiendo la red, con un total de 172 millones de usuarios únicos mensuales en promedio. Facebook, por su parte, alcanza los 151 millones de usuarios mensuales. Las cifras corresponden a Estados Unidos.

De los 500 millones de usuarios de Facebook, la mitad se conecta al servicio cada día.

Fuente: Hitwise

Regresar a LogicOnline

Anuncios

Usuarios de Facebook ponen en riesgo su privacidad

noviembre 27, 2010

BitDefender Safego, aplicación para proteger a los usuarios de Facebook, ha analizado más de 20.000.000 de objetos compartidos por los usuarios en 20 países distintos.

Diario Ti: BitDefender Safego, una aplicación que usa la tecnología de escaneo de BitDefender para permitir a los usuarios navegar seguros por las redes sociales, está siendo probada en su fase beta en Facebook, donde, desde su lanzamiento a comienzos de noviembre, ha analizado más de 20.000.000 de objetos compartidos por los usuarios: links, imágenes, vídeos, etcétera.

Gracias a esta herramienta, BitDefender ha descubierto que el 20% de los usuarios está compartiendo con sus contactos contenido malicioso.

“Muchos usuarios no son conscientes de que los contenidos que publican en su muro son peligrosos para su contactos y para ellos mismos, pues están infectados. Otros están compartiendo información personal y privada con cualquiera que accediera a Facebook. Por eso ésta herramienta está siendo tan bien recibida por los usuarios: porque los usuarios están reclamando mayor seguridad en las redes sociales y BitDefender Safego se lo ofrece de una manera cómoda”, explica Jocelyn Otero, Directora de Marketing de BitDefender para España, Portugal y Latinoamérica.

Safego chequea los niveles de seguridad del usuario e identifica la información personal que es visible para los extraños. Además, escanea a los usuarios del muro, los mensajes entrantes, los comentarios con links maliciosos y el contenido compartido que pueda contener amenazas como vídeos e imágenes.

Fuente: BitDefender.

Regresar a LogicOnline

 

Pequeñas compañías temen a la fuga de datos

noviembre 27, 2010

La fuga de datos es una de las mayores preocupaciones de las pequeñas empresas, según un estudio global de Trend Micro.

Diario Ti: Virus, troyanos, malware para el robo de información y fuga de datos, son las principales preocupaciones en materia de TI que tienen las pequeñas empresas, según revela el estudio Trend Micro 2010 realizado entre usuarios finales corporativos, que incluye a 1600 usuarios finales de la compañía de Estados Unidos, Reino Unido, Alemania y Japón.

El promedio de pequeñas compañías afectadas por ataques de virus fue del 63%; mientras que el 60% lo fueron por troyanos; el 59% por malware parar robar información (malware diseñado por cibercriminales específicamente para este fin); seguido del 56% de las empresas que padecieron fugas de datos (intencionadas o no, con el fin de mandar información sensible o crucial fuera de la red corporativa). Por su parte, los fraudes por phishing y el spam fueron algo menos preocupantes entre las pequeñas empresas encuestadas.

“Lo que esto nos pone de manifiesto es que la pérdida de datos, ya sea mediante fugas de información interna o provocada por la acción del malware, es un serio problema para las compañías de pequeño tamaño, especialmente a medida que son más conscientes de su atractivo para los cibercriminales”, afirma David Perry, Director Global de Educación de Trend Micro. “Así, no sería ninguna sorpresa ver cómo el malware para robar información y la fuga de datos se hacen con el primer y segundo lugar de esta lista en los próximos años”.

A pesar de estas preocupaciones, el estudio también pone de manifiesto que en todos los países, las pequeñas organizaciones tienen un 23% menos de probabilidades de contar con políticas establecidas de prevención de fuga de datos que las grandes compañías.

La mayor diferencia se encontró en Japón, donde el 81% de las grandes corporaciones tienen políticas para prevenir la fuga de datos en comparación con el 47% de las pequeñas empresas. Para aquellos negocios que disponen de estas estrategias, los empleados de las grandes compañías son los que tienen mayores posibilidades de recibir formación en materia de prevención de fuga de datos que aquellos que pertenecen a empresas de menor tamaño.

Esto se agrava por el hecho de que los trabajadores dentro de las empresas más grandes apuntan tener más conocimiento de la información confidencial de la compañía que aquellos que trabajan en las más pequeñas. Los empleados en las corporaciones más grandes de Estados Unidos se muestran más predispuestos a señalar las fugas de datos como una amenaza más seria que los de las pequeñas empresas: el 74% de las grandes frente al 49% en las pequeñas.

En el Reino Unido, esto también es significativo: el 73% de los trabajadores de las grandes corporaciones dice conocer sobre información confidencial comparado con el 63% en los pequeños negocios. También vale la pena destacar que en cada país, los empleados de las grandes cuentas es más probable que hayan filtrado información desde dentro de su compañía.

Fuente: Trend Micro.

Regresar a LogicOnline

Vulnerabilidad de Android hace posible el robo de datos

noviembre 27, 2010

El experto británico en seguridad informática Thomas Cannon ha detectado una vulnerabilidad grave en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema. Aunque revela el agujero de seguridad, Cannon ha acordado con Google no revelar los detalles.

Diario Ti: En su blog, Thomas Cannon, escribe que la vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD. También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

La vulnerabilidad ocurre debido a una combinación de factores. A petición de Google, Cannon explica la vulnerabilidad sin proporcionar los datos que permitan explotarla.

El navegador de Android no solicita el usuario al descargar un archivo, por ejemplo “payload.html” , sino éste se descarga automáticamente a /sdcard/download/payload.html. Al abrir un archivo HTML dentro de este contexto local, el navegador de Android ejecuta JavaScript sin preguntar al usuario.

Luego, una vez el código que JavaScript obtiene el contenido de un archivo transmite los datos al sitio web malicioso. Se trata de una simple explotación de la participación y redirecciones JavaScript, lo que significa que también debería funcionar en teléfonos móviles y múltiples versiones de Android..

Cannon destaca que uno de los factores limitantes es que el intruso debe saber el nombre y la ruta del archivo que desea robar. Sin embargo, una serie de aplicaciones de usan una nomenclatura coherente para el almacenamiento de datos, lo que facilita las cosas al webmaster intruso.

Cannon demuestra la vulnerabilidad en éste vídeo, donde se utiliza el emulador de Android con Android 2.2 (Froyo). En la demo se crea un archivo en la tarjeta SD del dispositivo Android y luego se visita la página maliciosa que toma el archivo y lo sube al servidor de forma automática.

Cannon elogia a Google, ya que su “Android Security Team” le respondió en solo 20 minutos. La empresa creó inmediatamente un parche, aunque la solución definitiva será distribuida junto a la próxima versión de Android, Gingerbread.

Imagen: Android Guys

Regresar a LogicOnline

Google Chrome preside la lista del software más vulnerable

noviembre 20, 2010

La empresa de seguridad informática Bit9 ha publicado un informe con las vulnerabilidades detectadas en doce productos de software durante los tres trimestres transcurridos de 2010. Google Chrome ocupa el primer lugar, con 76 incidencias graves.

Diario Ti: Los cinco navegadores más populares han sido analizados en detalle por Bit9, junto con Webkit, utilizado en Safari y Chrome. Los demás programas, aparte de Microsoft Office, son aplicaciones usadas frecuentemente como extensiones de navegadores.

El informe de Bit9, disponible en ésta página, constituye básicamente una advertencia a las empresas sobre el riesgo de que los empleados descarguen software no autorizado, a la vez que pone de relieve la importancia de estar atentos a las actualizaciones de programas.

Para la elaboración de su informe, Bit9 ha considerado únicamente el número de vulnerabilidades graves reportadas. La lista, según número de incidencias, es la siguiente. En paréntesis el número de vulnerabilidades graves:

Google Chrome (76)
Apple Safari (60)
Microsoft Office (57)
Adobe Reader y Acrobat (54)
Mozilla Firefox (51)
Sun Java Development Kit (36)
Adobe Shockwave Player (35)
Microsoft Internet Explorer (32)
RealNetworks RealPlayer (14)
Apple WebKit (9)
Adobe Flash Player (8)
Apple QuickTime (6) y Opera (6)

La información tiene ciertas carencias. Por ejemplo, no indica el tiempo transcurrido desde la detección de cada vulnerabilidad específica, hasta la fecha en que fue solucionada. Tampoco señala si la vulnerabilidad ha sido de hecho explotada, o si sólo se trató de un peligro potencial.

En principio entonces, y con las salvedades indicadas en el párrafo anterior, la lista presenta un negativo panorama para Google Chrome. Sin embargo, para el caso del navegador, la mayoría de las vulnerabilidades han sido reportadas después de la publicación de actualizaciones de Chrome. De igual modo, Google tiene un programa de recompensas para la detección de agujeros de seguridad de sus programas. Esto en sí puede haber motivado a muchos expertos a concentrarse en analizar Chrome en busca de vulnerabilidades, el lugar de otro software.

Por lo demás, la lista de Bit9 presupone que los fabricantes hayan comunicado a la opinión pública todas las vulnerabilidades detectadas y eliminadas de sus respectivos productos. Desde ya, se sabe que no todos los fabricantes sienten el mismo interés por comunicar tales errores. Microsoft figura en tal grupo, mientras que, en comparación, en la práctica es imposible mantener en secreto las actualizaciones de seguridad del software de código abierto.

En una nota de prensa, Bit9 comenta que las aplicaciones más populares a menudo contienen vulnerabilidades que pueden ser explotadas por cibercriminales. Destaca además la importancia de que los departamentos de TI de las empresas estén atentos y sean proactivos a la hora de actualizar su software.

El material usado en la investigación de Bit9 fue recogido de la base de datos de vulnerabilidades de National Institute of Standards and Technology (NIST), de Estados Unidos. Entre los criterios utilizados para incluir vulnerabilidades en la lista, es que estas hayan tenido un grado de gravedad de entre 7 y 10 puntos.

Fuente: Bit9

Regresar a LogicOnline

Empresas no borran datos sensibles al deshacerse de discos duros

noviembre 20, 2010

Ontrack Data Recovery recomienda desplegar software o servicios homologados para eliminar los datos antes de deshacerse de los discos duros o donarlos, para prevenir quebrantamientos en la gestión de los datos.

Diario Ti: Según un estudio reciente sobre las prácticas de borrado de datos, Kroll Ontrack ha descubierto que menos de la mitad de las empresas despliegan con regularidad un método para borrar datos sensibles de ordenadores y discos duros viejos.

De ese 49% de las empresas que despliegan sistemáticamente un método para eliminar los datos, el 75% no borran los datos con seguridad, con lo que las organizaciones quedan susceptibles frente al robo o ante incumplimientos legales en la gestión de sus datos, cuestión que afecta a las empresas al menos una vez al año según la encuesta Kroll Ontrack Annual ESI Trends de 2010.

“Tres cuartas partes de las empresas borran archivos, vuelven a formatear el disco o tiran los discos duros o “no saben” que están borrando datos importantes. Borrar datos de un disco duro sólo significa que los archivos se marcan como desechables, pero sin borrarlos realmente, cosa que igual no se produce nunca. Además, reformatear el disco sólo elimina las anotaciones correspondientes de los archivos en el índice o tabla de contenidos, anotaciones que apuntan a los datos. Y, destruir físicamente la unidad no es un método de protección garantizado como atestigua Kroll Ontrack”, aseguró Nicholas Green, Director de Kroll Ontrack España.

La encuesta realizada a más de 1500 participantes de 12 países, de Norteamérica, Europa y Asia Pacífico, sobre las prácticas de eliminación de datos reveló también que cuatro de cada diez empresas dan los discos duros a otra persona y que el 22% no sabía qué había pasado con su ordenador viejo. En total, en el mercado de segunda mano se puede comprobar que más del 60% de los ordenadores viejos de las empresas están llenos de información propia y especifica de las mismas.

Sólo el 19% de las empresas despliegan software de borrado de datos y todavía menos, el 6%, son las que utilizan un desmagnetizador para borrar el soporte. Cuando se les consultó a las empresas cómo y cuándo verifica que se han borrado los datos, resultó que sólo el 16% utiliza un producto o servicio para certificar que han quedado eliminados todos los datos. Aparte de las empresas que “no saben” (34%) cómo asegurarse de que los datos se han borrado de un dispositivo antiguo, la respuesta más común, que manifestaron el 22% de las empresas, fue “reiniciar el disco duro” para ver si todavía quedaban datos ahí.

Fuente: Kroll Ontrack.

Regresar a LogicOnline

 

Windows cumple 25 años

noviembre 20, 2010

El sistema operativo Windows celebra el sábado su 25 aniversario convertido en un ‘software’ omnipresente que hace funcionar a más del 90% de los ordenadores de todo el mundo, una trayectoria llena de éxitos que no ha estado exenta de fracasos.

Su debut fue tardío y discreto; el Windows 1.0 ofreció pocas novedades al sector informático donde los Macintosh de Apple ya funcionaban a base de ventanas y la computación estaba dominada por la estructura del DOS (Disk Operating System).

Algunos expertos de la época llegaron incluso a despreciar, por considerarlo poco vanguardista, aquel ‘software’ desarrollado por Bill Gates y Paul Allen.

“Nadie que usara la primera versión habría predicho que Windows dominaría el mercado del PC 25 años después”, afirmó recientemente el analista Jon Brodkin en un artículo para la revista tecnológica Network World.

Ese primitivo Windows -que alternaba las ventanas con comandos en MS-DOS, un sistema creado por Microsoft para IBM- fue definido por Gates como “un ‘software’ único diseñado para el usuario de PC serio”.

A pesar de las críticas, la joven compañía, a la que ya se había sumado Steve Ballmer, consiguió que algunos modelos de ordenadores nuevos llevaran instalado de fábrica su sistema operativo, un logro comercial que marcaría el camino a seguir.

Del 2.0 a Windows 95

Los creadores de Windows se pusieron manos a la obra para mejorar su herramienta y en 1987 vio la luz la versión 2.0 pensada para los procesadores Intel 286 que ya incluía el panel de control, iconos de escritorio, tenía una mejor calidad gráfica y permitía superponer ventanas.

Esta actualización de Windows puso definitivamente el programa en el mercado y en 1988 Microsoft pasó a encabezar la lista de empresas de ‘software’ por ventas.

La fama, sin embargo, le llegó en mayo de 1990 con el lanzamiento del Windows 3.0 que coincidió con la popularización de los ordenadores personales en los países más industrializados.

El nuevo Windows presentaba un aspecto parecido al actual y con él se estrenaron los fondos de pantalla, los salvapantallas, los accesos rápidos a contenidos o juegos como el solitario o el buscaminas.

Microsoft comercializó más de 10 millones de copias de Windows 3.0 y de su actualización Windows 3.1 en los dos primeros años lo que supuso un gran éxito para la compañía y un adelanto del que sería uno de sus s’oftware’ de referencia, Windows 95.

Antes, Gates y compañía probaron suerte con un sistema operativo pensado para empresas, el Windows NT, que se estrenó en 1993, aunque quedaría eclipsado por Windows 95 cuyo lanzamiento, en agosto de 1995, se convirtió en un espectáculo.

La revolución de Windows 95 y Windows ‘Mistake Edition’

Microsoft puso en marcha campañas de promoción en televisión con la música de The Rolling Stones y ofreció una imagen del producto como algo revolucionario.

En las primeras 5 semanas se despacharon más de 7 millones de copias autentificadas de ese sistema operativo que se tradujo a 12 idiomas, estaba preparado para la era de Internet y en el que se habilitaron por primera vez los iconos de Mi PC o la papelera de reciclaje.

Por entonces Windows operaba ya en el 80% de los ordenadores del mundo.

La escalada de mejoras para el sistema operativo continuó, aunque la sombra de Windows 95 pesó sobre las siguientes actualizaciones que no lograron convencer a la mayoría de los usuarios hasta el nacimiento de Windows XP en 2001.

Entre 1998 y 2000, Microsoft lanzó Windows 98, Windows 2000 y Windows Millenium Edition entre numerosas críticas por fallos de sistema que se trataban de subsanar con parches de ‘software’.

Probablemente la mayor decepción de Windows fue su Millenium Edition, que algunas revistas de informática renombraron como ‘Mistake Edition’ (edición fallida) y presentaron como uno de los peores productos tecnológicos de todos los tiempos.

XP, Vista y 7

El Windows XP establecería el estándar moderno del sistema operativo de Microsoft, hasta el punto de que casi una década después de su lanzamiento sigue siendo el Windows más popular.

XP sobrevivió a la llegada de Windows Vista en 2007, que no cuajó a pesar de los millones de unidades que se comercializaron, y su era parece que llegará a su final con Windows 7.

El último sistema operativo de Microsoft, al margen de su ‘software’ para móviles, salió en 2009 y Microsoft vendió más de 240 millones de licencias en su primer año de vida. De seguir así, se calcula que XP pasará a la historia en dos años y medio.

Regresar a LogicOnline

El Senado de EEUU prepara una ley para bloquear sitios que ‘faciliten’ la ‘piratería’

noviembre 20, 2010

Un comité del Senado de EEUU aprobó un proyecto de ley para combatir la llamada ‘piratería’ en Internet y cerrar los sitios de descargas no autorizadas a través del bloqueo de sus dominios.

El senador Patrick Leahy, impulsor de la ley y presidente del Comité Judicial del Senado, espera que se someta a votación antes de finales de año.

La norma, que fue aprobada por 19 votos a favor y ninguno en contra, ha tenido el apoyo de las grandes productoras de Hollywood, según destaca el diario Los Angeles Times.

Esta ley permite al Departamento de Justicia cerrar sitios que infrinjan la ley de propiedad intelectual estadounidense y faciliten ‘software’, películas, series de televisión y música, así como otros bienes.

¿Cómo? El Departamento de Justicia podrá solicitar una orden judicial contra el nombre de dominio de sitios web que ofrecen descargas no autorizadas de música o películas protegidos por ‘copyright’, o que venden productos falsificado, desde zapatillas falsas de los productos farmacéuticos.

Una vez que el Departamento de Justicia obtenga la orden, podría bloquear el acceso a cualquier sitio al requerir al registrados de dominios estadounidense correspondiente que suspenda el nombre de dominio.

Una de las disposiciones que preocupa a los defensores de la libertad de expresión es que permite a las autoridades obligar a las compañías a bloquear el acceso desde EEUU a las páginas extranjeras con este tipo de contenidos.

También permite al Departamento de Justicia abrir una acción civil contra los dominios repetidos que son utilizados para traficar con material ‘pirata’.

La Casa Blanca todavía no se ha pronunciado pero según indica Los Ángeles Times el senador Leahy ha dicho que cuenta con el apoyo del presidente Barack Obama.

Críticos como Electronic Frontier Foundation ya han calificado esta iniciativa legislativa como la “censura en Internet”, que podría dañar la credibilidad de Estados Unidos como administrador del sistema mundial de nombres de dominio.

Regresar a LogicOnline

Google se compromete a borrar los datos personales recogidos por Street View

noviembre 20, 2010

Google ha acordado borrar la información personal tomada por su servicio Street View en Reino Unido y preparará mejor a su personal, según informó la Comisión de Información británica (ICO), organismo para la protección de la intimidad.

Hace unas semanas, esa comisión decidió volver a investigar a Google después de que la empresa admitiese haber copiado contraseñas y correos electrónicos al hacer fotografías para Street View.

Según Christopher Graham, responsable de la Comisión, Google asegura que borrará todos los datos personales recogidos por Street View en el Reino Unido.

Esta decisión cerrará por el momento la polémica en Reino Unido, pues, según declaró a la BBC, el director adjunto de la ICO, David Smith, no habrá más investigaciones sobre este caso.

Asimismo, también explicó que no había indicios de que la información recogida hubiera caído “en las manos equivocadas” y que no había motivos para multar a Google.

Así, según explica, para haber sancionado al buscador, tendrían que haber encontrado “daños considerables o casos en los que se afectase a individuos en la recolección de fragmentos de correos, direcciones y contraseñas”.

Regresar a LogicOnline

Detectan troyano diseñado para el espionaje corporativo

noviembre 13, 2010

Se trata de un troyano espía que busca documentos y archivos que pueden contener información privada y la envía al atacante.

Diario Ti: BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.

Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes” para su creador.

El componente de backdoor ayuda al troyano a registrarse como un servicio para poder recibir las órdenes de su creador, mientras que el componente de software espía envía datos acerca de los archivos que hay en el equipo, el sistema operativo, los procesos que se están ejecutando en el ordenador, etc., mientras que también hace capturas de pantalla de los procesos en curso.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos (. Eml,. Dbx), libretas de direcciones (. Wab)  bases de datos y documentos (. Doc., Odt., Pdf, etc.), etc. hace sospechar que Trojan.Spy.Yek está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla”, explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

Fuente: BitDefender

Regresar a LogicOnline


A %d blogueros les gusta esto: