Mostrando entradas con la etiqueta news. Mostrar todas las entradas
Mostrando entradas con la etiqueta news. Mostrar todas las entradas

Microsoft resta importancia al ultimo zero day

Posted: 21/2/11 by komz in Etiquetas: , , , ,
0

Microsoft ha restado importancia a la amenaza que supone para los usuarios de Windows la nueva vulnerabilidad revelada hace unos días. Según la compañía, es improbable que tal brecha de seguridad pueda ser explotada para comprometer un ordenador.
El fallo de seguridad se encuentra en el componente Windows Server Message Block (SMB), y fue revelada hace una semana por alguien que se identifica únicamente como “Cupidon-3005” en la lista de mailing de seguridad Full Disclosure. Cupidon-3005 publicó además el código de prueba de concepto para su explotación.

Después, algunos investigadores de las firmas de seguridad Vupen y Secunia advirtieron que la vulnerabilidad podía ser aprovechada por los hackers para secuestrar los PC Windows, algo que Microsoft niega.

“Según nuestras primeras investigaciones, esta vulnerabilidad no puede utilizarse para la ejecución de código remoto (RCE) sobre plataformas de 32 bits”, ha asegurado Jerry Bryant, director general de Microsoft Security Response Center (MSRC). “Aún estamos no obstante investigando la posibilidad de ejecución de código sobre plataformas de 64 bits, pero por el momento no hemos encontrado ningún escenario probable para que tal ejecución pueda producirse”.

Bryant mantiene que un ataque realizado con éxito contra la vulnerabilidad SMB tendría como resultado un problema de “denegación de servicio”, lo que tumbaría el sistema Windows y exigiría su reinicio.

fuente: csospain.es

0

El próximo mes de marzo se llevará a cabo en Canadá el Pwn2Own 2011, un concurso anual en el que expertos en seguridad se disputan valiosos premios por violar la seguridad de sistemas operativos y los navegadores más populares.

Para esta nueva edición, además de las grandes sumas de dinero y equipos que ofrecen los patrocinadores a todos los ganadores, Google ha anunciado que premiará con 20.000 dólares a aquellos que puedan hackear su navegador web.

Lo interesante de este premio es que el único navegador web que no ha podido ser hackeado en las últimas ediciones del Pwn2Own ha sido precisamente Chrome. Mientras que Safari, Internet Explorer y Safari suelen “caer” durante el primer día, el software de Google se caracteriza por mantenerse de pie hasta el final del evento.

Se ha dicho que la razón de ello es la falta de interés de los hackers en Chrome, pero con este gran incentivo por parte de Google se acabará cualquier pretexto.

El Pwn2own 2011 tendrá lugar en Vancouver, Canadá del 9 al 11 de marzo. Además de navegadores, los competidores también tendrán como objetivo derribar la seguridad de plataformas móviles (Android, Windows 7, BlackBerry y iOS).

fuente: opensecurity

0

Hoy, 28 de enero, se celebra la quinta edición del Día Europeo de Protección de Datos, promovido por distintos organismos europeos y agencias de protección de datos nacionales. El objetivo es impulsar el conocimiento entre los ciudadanos de sus derechos y responsabilidades con respecto a la protección de datos.

En la quinta edición del Día de Protección de Datos, el Consejo de Europa conmemora el 30 aniversario de la Convención para la protección de las personas con respecto al tratamiento automatizado de datos personales, conocido como "Convenio 108"; piedra angular de la intimidad y protección de datos personales en Europa desde su firma el 28 de enero de 1981. El documento ha sido ratificado por 43 Estados miembros del Consejo de Europa y está abierto a cualquier país del mundo.

Con esta ocasión del Día Europeo de Protección de Datos, la Comisión Europea y el Consejo de Europa celebran en Bruselas una reunión de alto nivel conjunta en el que ambas instituciones buscan unir esfuerzos y promover el derecho fundamental a la protección de datos. Posteriormente, se realizará una consulta pública entre ciudadanos, instituciones, empresas y Estados para tratar de modernizar el Convenio 108.

En España, la Agencia Española de Protección de Datos (AEPD) hará entrega de sus premios anuales, con los que trata de reconocer la labor de expertos y medios de comunicación en su promoción de la divulgación e investigación del derecho a la protección de datos.

fuente: csospain.es

Los usuarios tienen el control de su privacidad. Facebook

Posted: 19/1/11 by komz in Etiquetas: , , ,
0

La red social Facebook ha sido objetivo de nuevas críticas debido a su reciente iniciativa de permitir a los desarrolladores de terceras aplicaciones acceder a datos como el teléfono móvil o la dirección postal de los usuarios para ser explotadas por esas aplicaciones.


Lo cierto es que Facebook parece haber traspasado esa línea que separa los datos “virtuales” de los “físicos”, ya que pondría en juego la privacidad de los usuarios de manera peligrosa.

Sin embargo, para la red social “los usuarios tienen el control total sobre su privacidad, sobre lo que comparten con los demás”, tal y como se señala en un comunicado enviado a eWEEK Europe en el Reino Unido.

“Los desarrolladores tendrán que pedir permiso a los usuarios para obtener su dirección y número de teléfono móvil, algo que permitirá a las aplicaciones sobre Facebook que sean más usables y eficientes”.

Se trata de una idea teóricamente interesante, ya que se puede dar el caso de que una compañía aérea, por ejemplo (EasyJet permite reservar vuelos desde la propia red social) podría solicitar estos datos para mejorar su servicio a los usuarios. Sin embargo, las aplicaciones maliciosas, que abundan en Facebook, podrían hacer mucho dinero a costa de los usuarios, que en muchos casos se encuentran indefensos ante tales acciones, como ya ha quedado demostrado.

fuente: eweekeurope.es

Consejos para evitar la fuga de información

Posted: 9/1/11 by komz in Etiquetas: , , ,
0

ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos. En las últimas semanas uno de los temas más resonantes en materia de seguridad informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.
Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.
Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos: 
1. Conocer el valor de la propia información: realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones. 
 
2. Concientizar y disuadir: diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias. 
 
3. Utilizar defensa en profundidad: considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla. 
 
4. Incluir herramientas tecnológicas: en ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información. 
 
5. Seguir los estándares internacionales: alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración. 
 
6. Mantener políticas y procedimientos claros: relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones. 
 
7. Procedimientos seguros de contratación y desvinculación: tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo. 
 
8. Seguir procesos de eliminación segura de datos: es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados. 
 
9. Construir un entorno de confianza: contar con personal capacitado y responsable para la gestión y administración de información sensible. 
 
10. Aceptar y entender la realidad: si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.
 
Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la seguridad informática."
 
fuente: seguridad-informacion.blogspot.com 

0

Google ha empezado a notificar a los usuarios de su motor de búsquedas sobre sites que pudieran haber sido comprometidos por los hackers.

Aquellos que utilicen el motor de búsquedas de Google verán una advertencia sobre aquellos sites que Google crea que puedan haber sido hackeados, lo que les dará la opción de no entrar, conseguir más información de Google o continuar.

Google establecer que un site ha sido hackeado teniendo en cuenta ciertos signos que detecta automáticamente y que llevará a la compañía a contactar con el director web de esas páginas web para alertarles en caso de que no conozcan el problema potencial.

Google dejará de mostrar la alerta cuando verifique que el problema se ha solucionado.

La compañía realizará las mismas comprobaciones de los sites que crea que infectan con malware a los usuarios.

Precisamente la semana pasada los cibercriminales infectaron la red de publicidad online de Google y Microsoft, colocando anuncios en ella que redirigían a los usuarios que pinchaban sobre ellos a sites que infectaban con malware sus ordenadores. AL menos es lo que anunció la empresa de seguridad Armorize.

fuente: itespresso.es

Facebook Hacker Cup 2011

Posted: 13/12/10 by komz in Etiquetas: , , , ,
0

Hacker Cup 2011 es la propuesta de Facebook para buscar al mejor hacker del mundo. Para lograr tal tarea, la red social más popular del momento propone la resolución de distintos algoritmos de programación, que serán calificados siguiendo un doble baremo tanto en exactitud como en la rapidez de solucionarlo

Habrá tres rondas de competición y cada una de ellas irá aumentando en dificultad, dando menos tiempo a los concursantes para resolver sus problemas. El combate final se realizará en la sede de la compañía y sólo acudirán 25 finalistas.

Los premios serán en metálico y consistirán en diferentes cifras, dependiendo del puesto otorgado. De este modo, el ganador podrá obtener 5.000 dólares, el segundo clasificado 2.000 dólares, 1.000 euros para la medalla de bronce y 100 dólares para el resto de los 25 finalistas. Además desde Facebook aseguran que los ganadores conseguirán “fama, fortuna y gloria”.

Más información en Facebook.com/hackercup

fuente: muyseguridad.net

Anonymous' podría defender a Assange

Posted: by komz in Etiquetas: , , , ,
0

El grupo de activistas Anonymous, que en los últimos días ha atacado las páginas web de MasterCard, Visa y PayPal, amenaza con sabotear al sistema judicial británico, si el fundador de Wikileaks, Julian Assange, es extraditado del Reino Unido a Suecia, según publica este domingo The Sunday Times.

De acuerdo con el rotativo, los activistas lanzarían un ataque contra el sistema informático del Servicio Público de Procesamientos (CPS, en sus siglas en inglés) y otros departamentos gubernamentales relacionados con la extradición, como protesta en caso de que el australiano Assange fuera entregado a las autoridades suecas.

Anonymous también podría atacar los sistemas de la prisión de Wandsworth en Londres, donde Assange, de 39 años, está encarcelado, según el Times.

El fundador del portal Wikileaks, que en las últimas semanas ha difundido información clasificada de Estados Unidos, está en prisión preventiva en ese centro a la espera de comparecer el próximo martes ante un tribunal de extradición de la capital.

Está previsto que los abogados de Assange vuelvan a pedir entonces al juez la libertad condicional para su cliente.

El Sunday Times señala que, hasta la fecha, unas 35.000 personas se han descargado la herramienta que permite participar en los ataques orquestados por Anonymous en la llamada 'operación Payback', de las cuales unas 3.000 viven en el Reino Unido

fuente: 20minutos.com

Cae el primero por apoyo a WikiLeaks

Posted: 10/12/10 by komz in Etiquetas: , , , , , , ,
0

Las autoridades holandesas han arrestado a un adolescente de 16 años por su presunta relación contra los ciberataques lanzados contra las webs de Visa, MasterCard y PayPal en represalia por haber dejado de prestar servicios a WikiLeaks.

El acusado fue arrestado en La Haya y supuestamente ha confesado haber participado en los ataques, según un comunicado emitido por el Servicio de Fiscalía del Estado holandés. Su equipamiento informático ha sido confiscado como posible prueba.

En cualquier caso, las autoridades creen que el adolescente forma probablemente parte de un grupo de hackers más amplio.

El arresto está relacionado con una serie de ataques DDoS lanzados contra sitios web que han manifestado su rechazo a WikiLeaks después de que ésta empezara a finales del mes pasado a hacer públicos 250.000 cables secretos de la diplomacia estadounidense.

Parte de estos ataques han tenido su origen en Holanda y el sitio más importante desde el que se coordinan -anonops.net, del grupo ciberactivista Anonymous- está hospedado en un centro de datos holandés. Este website está fuera de servicio desde el inicio de las acciones policiales el pasado miércoles.

Tan pronto la policía averiguó que los gran parte de los ciberataques eran lanzados desde Holanda, se iniciaron las investigaciones, según el fiscal general del país, quien considera que “probablemente miles de ordenadores” aparte del arrestado participaron en los ataques. Así, la policía sigue investigando y espera que se produzcan más arrestos.

fuente: csospain.es

0

Se calcula que los ordenadores de todo el mundo acumulan cerca de 32 millones de vulnerabilidades, según una estimación que realiza Kaspersky Lab, quien también cree que parte de su solución es sencilla.

Debido a que no todos los usuarios actualizan su software, los ordenadores de todo el mundo acumulan cerca de 32 millones de vulnerabilidades, según Kaspersky Lab.

“Al no instalar las últimas actualizaciones, los usuarios se están exponiendo a un enorme riesgo. Además, permiten que los cibercriminales lo tengan mucho más fácil para sacar partido de estas vulnerabilidades, asegura Jimmy Fong, director de canal de la compañía rusa en el sudeste asiático.

En su opinión, el no llevar a cabo estas actualizaciones “explica porqué las vulnerabilidades para las que existen parches siguen siendo uno de los principales recursos que se aprovechan para propagar programas maliciosos”.

Kaspersky Lab remarca que los cibercriminales están empezando a ampliar sus ataques de sistemas Windows a otras aplicaciones populares, como Adobe Flash Player y Adobe Reader. “Para evitar esto, está disponible Adobe Updater, que automáticamente descarga e instala los parches para los programas que el virus malware vulnerabilidades gusanosusuario tenga en su ordenador. El problema es que estas actualizaciones son menos efectivas contra el ciber crimen si los usuarios no toman parte activa y no instalan estas actualizaciones”, remarca Fong.

Por eso, Kaspersky Lab hace una serie de recomendaciones para que los usuarios puedan evitar ser infectados por aplicaciones vulnerables. Así, encomienda a los usuarios a consultar de manera regular las actualizaciones disponibles, instalarlas tan pronto como estén éstas disponibles, no hacer clic en enlaces desconocidos o abrir mensajes de correo electrónico de remitentes desconocidos, así como utilizar navegadores con filtros que bloqueen páginas de phishing (como Google Chrome, Mozilla Firefox e Internet Explorer).

fuente: idg.es


0

La empresa Imperva analiza las 10 amenazas a la seguridad informática en 2011; Ataques cibernéticos contra naciones, ataques contra los navegadores, seguridad y privacidad en redes sociales, robos de información por empleados, entre otras amenazas, fueron presentadas por la empresa Imperva en su estudio "Tendencias claves para la seguridad informática en 2011".

Según la experta mundial en informática, el creciente avance tecnológico en los dispositivos móviles, como una extensión natural de las computadoras, representa justamente una de las mayores amenazas contra la red informática. “Es una consecuencia inevitable que tiene sus costos en términos de seguridad”, reconoció Amichai Shulman, director de tecnología de Imperva.

La empresa asegura además que cada vez hay más interacción entre las redes corporativas y los dispositivos móviles, por cuanto la pérdida de estos últimos acarrea un problema de seguridad para el cual se debe diseñar una estrategia global.

Con grandes Poderes mayores Responsabilidades (SpiderMan1) | 
Con Mayor tecnología, menos seguridad

Las ventajas tecnológicas en tamaño, capacidad y velocidad de transmisión de datos deben pagar el precio de su mayor vulnerabilidad, en opinión del Observatorio para la Cybersociedad, que analiza cada año las fortalezas y debilidades de la red mundial.

La adquisición de los dispositivos móviles en el mundo crece a ritmo acelerado cada año, entre IPhone, Ipod, Ipad, PalmOS, Maemo, RIM, SymbianOS, WindowsCE, etc., que alcanzan casi las mismas ventas que sistemas operativos de escritorio, de acuerdo con el último informe de esta entidad.

Se destaca igualmente la masificación de las nuevas aplicaciones satelitales que penetran más en el ambiente corporativo, debido a sus ventajas competitivas en inmediatez y la ubicuidad en el acceso a la información, que no obstante se han visto vulneradas en los últimos años por parte de los temidos y siempre aventajados hackers.

La empresa Imperva cree que la constante pérdida de los dispositivos móviles genera otra nueva preocupación por cuanto almacenan información sensible de las corporaciones. Redes sociales como Twitter y Facebook ofrecen foros donde los usuarios exponen sus inquietudes al respecto y ofrecen alternativas de solución.

Otro inconveniente que desvela a los expertos en el diseño de sistemas operativos móviles es el aumento de nuevos programas maliciosos o `malaware´ por parte de los piratas informáticos. “Las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos”, dice Shulman.
Las amenazas informáticas

La empresa Imperva asegura que las mayores amenazas a la seguridad informática para 2011, son:

1. Ataques cibernéticos a países.

2. Robo interno de información (empleados)

3. Ataques contra navegadores

4. Seguridad y privacidad en redes sociales

5. Robo de archivos y no de base de datos

6. Seguridad en la nube

7. Mayor riesgo en teléfonos inteligentes y tabletas

8. Menos hackers, pero más poderosos

9. Seguridad informática en redes corporativas

10. Leyes para proteger la seguridad de los datos privados
Otros desafíos informáticos

Otras amenazas a la seguridad informática, según varios expertos mundiales, son: el mal uso de los aparatos móviles por parte de los usuarios, el cifrado del dispositivo y del canal de comunicación, generación y almacenamiento de certificados digitales.

También destacan el creciente robo de dispositivos móviles con información sensible almacenada, vulnerabilidad y ataques por delincuentes, seguridad de las aplicaciones firmadas y sin firmar, intervención fraudulenta de teléfonos móviles, aplicaciones y transacciones financieras, comerciales y bancarias, entre otras.

La red ofrece páginas especializadas en proteger información sensible de los constantes y novedosos ataques de los piratas informáticos, así como brindar recomendaciones para usuarios de dispositivos móviles y redes corporativas.

http://blog.imperva.com/

fuente: internet.suite101.net

Facebook Mail: un hibrido que sera la nueva era de la mensajeria

Posted: 15/11/10 by komz in Etiquetas: , , , ,
0

El todopoderoso y omnipresente Facebook ya lo ha hecho oficial: nada de Facebook Mail, sí a una nueva forma de comunicación dentro de Facebook. Los rumores se llevaban oyendo desde hace semanas, meses incluso, pero no ha sido hasta esta tarde (o esta mañana, según donde vivas) cuando se han presentado las nuevas formas de comunicación dentro de Facebook. Todos tendremos una dirección @facebook.com pero no se asemejará al email tradicional, ya que según su creador, el correo electrónico es un sistema anticuado. Veamos sus características:

- Mensajería unificada. Une lo mejor de los mensajes de Facebook con el email tradicional unificando en una sola bandeja los correos electrónicos, mensajes, fotos y conversaciones. Muchas veces tenemos dificultades en encontrar una conversación determinada, puede estar en el muro, en un comentario de una foto, en un mensaje privado… Mensajería unificada viene a solventar este problema y seguir todas las conversaciones en un solo lugar.

- Gestionará hilos de información, es decir, podrá registrar toda la información y comunicación que hemos tenido con una persona en concreto a lo largo del tiempo.

- Bandeja de entrada social. Facebook Mail dará prioridad a los contactos que tengamos en Facebook, es decir, a nuestros amigos y a los amigos de nuestros amigos. El resto de personas que nos escriban se guardarán en una carpeta diferente. Estas personas que no posean Facebook podremos seleccionarlas para que, en próximos mails, aparezcan en la bandeja principal.

Facebook lo ha vuelto a hacer y aunque realmente no era una sorpresa, nos ha dejado algo descolocados estos nuevos servicios, que seguro se convertirá rápidamente uno de los más usados y de mayor éxito en la red, y es que contar de entrada con más de 500 millones de usuarios es una ventaja. Todos esperábamos un servicio de correo electrónico tradicional y nos encontramos un hibrido entre este y los mensajes y chats de Facebook.

Este nuevo sistema de mensajería estará disponible desde este momento sólo para algunos usuarios mediante invitaciones, con el tiempo se irá propagando por el resto de usuarios hasta finalizar el proceso dentro de unos meses.Si quieres ser de los primeros en tener tu cuenta @facebook.com consigue tu invitacion:
 
fuente: theinquirer.es

Instant Preview by Google

Posted: 10/11/10 by komz in Etiquetas: , , ,
0

La última mejora en Google, “Instant Preview”, permitirá ver imágenes previas de nuestras búsquedas junto al texto de los enlaces antes de seleccionar ninguna de ellas.

Es decir, que al lanzar una búsqueda, podremos ir viendo la vista previa de las páginas que se ofrecen como resultados con sólo situar el ratón encima de la lupa que aparece junto a ellas y antes de optar por entrar en alguna.

Además, estas imágenes que se muestran no son simplemente capturas de pantalla de la home de cada web, sino que en muchos casos están modificadas para destacar con un recuadro naranja el lugar donde se encuentran las palabras que andamos buscando.

Según Google, usando Instant Preview se tiene “un 5% más de posibilidades de estar satisfecho con el resultado que elijan de entre todos los posibles”, tal y como explica el blog de la compañía su product manager, Raj Krishnan.

El nuevo servicio de Google se irá extendiendo en los próximos días a más de 40 idiomas, entre ellos el español. Nosotros lo hemos probado buscando nuestra página, podéis probarlo aquí porque aún no está disponible en Google España ¿Os convence la novedad de Google?

Blog oficial de Google


fuente: google.com

0

“La seguridad de cualquier sistema informático es tan fuerte como el más débil de sus eslabones” es una de las máximas del mundo de la seguridad informática, y en estos tiempos que corren es fácil afirmar que en muchos casos este eslabón más débil lo constituyen los equipos particulares que los trabajadores conectan a la red para copiar datos o volcar parte del trabajo hecho en casa.


Si bien por el lado de los ordenadores portátiles y las unidades de almacenamiento removibles (léase llaves USB) el personal parece estar suficientemente alerta (en especial, los profesionales dedicados a la seguridad), no parece ocurrir lo mismo con los smartphones, un fenómeno relativamente reciente y para el que muchas empresas de cierta talla no parecen estar del todo preparadas. (ver Protección de dispositivos portátiles: Seguridad física)

En un estudio recientemente presentado por Juniper Networks y llevado a cabo tras entrevistar a unos 6.000 usuarios en 16 países diferentes, se revela que sobre un 70% de estos acceden a datos de la empresa sensibles, cuya pérdida o divulgación podría poner en algún aprieto a la organización.

Con los smartphones se acabó el tener dos teléfonos, uno para asuntos personales y otro para la actividad profesional. Solamente un 4% de los encuestados emplea su terminal solamente con fines laborales, mientras que el 44% hace un uso de él tanto para el ámbito personal como para el profesional. El resto (un 52%) lo utiliza sólo como teléfono personal. De entre los usuarios profesionales, un 81% admite acceder a la red corporativa sin conocimiento de sus superiores, lo que presupone también un acceso no controlado por parte del departamento encargado de la seguridad informática.

Si cruzamos estas cifras, vemos rápidamente que hay una gran cantidad de poseedores de smartphones que llevan con ellos su terminal a todas horas (ya que lo utilizan en todos y cada uno de los aspectos de su vida), aumentando con ello el riesgo de perderlo o que les sea substraído... con documentos y datos corporativos en su interior, o bien con una vía de acceso a la infraestructura corporativa.

Los usuarios son conscientes del riesgo al que se encuentran sometidos, y un alto porcentaje de ellos admite su temor ante la posibilidad de pérdida o sustracción del terminal, lo que podría llevar a consecuencias impredecibles en la organización para la que trabaja. Pero ¿qué hacer?

¿Hay soluciones?
En primer lugar, y desde la empresa (ya sea por parte de altos directivos o del departamento TIC), debe dejarse bien clara la política sobre uso de material informático a nivel personal, si se va a proveer a los trabajadores con computadoras portátiles y/o smartphones y cuales van a ser sus reglas de uso, así como las penalizaciones por su incumplimiento.
En caso de dejar la puerta abierta al uso de dispositivos propiedad de los trabajadores, la existencia de estos debe ser comunicada al departamento TIC encargado de la seguridad, cuyos miembros deberán revisar el equipo para instalar el software necesario (por ejemplo, un cliente de VPN con las medidas de seguridad apropiadas, programas de encriptación de datos, etc.) y dar el visto bueno para que pueda acceder.

Los sistemas de la empresa también deberán estar preparados para filtrar el tráfico entrante, permitiendo el paso a aquellos dispositivos validados por el departamento de seguridad e impidiéndolo a aquellos (cualquiera que sea su naturaleza: computadoras, tablets, smartphones,...) que no lo estén.
 
fuente: seguridad-informacion.blogspot.com 
 
 


0

Hispasec ha llevado a cabo un estudio para determinar cuál es el navegador más seguro a la hora de bloquear intentos de fraude en la web. Para ello han analizado 20.263 páginas maliciosas evaluando el grado de protección que ofrece cada navegador.

Los resultados del estudio indican que Firefox es el navegador más seguro, ya que consiguió proteger al usuario en el 35% de los casos.

El segundo más seguro es Chrome, que activó el filtro de seguridad en el 32,7% de los intentos de fraude, seguido por Internet Explorer que protegió al usuario un 25,3% de las veces.

El navegador menos seguro sería Opera y además con una diferencia bastante notable respecto a los otros, ya que tan sólo bloqueó el 8,3% de los intentos de fraude

Entre las conclusiones del estudio aseguran que “existe una área de oportunidad muy interesante en la compartición de las fuentes de datos en pro de la seguridad global”, ya que las páginas detectadas por Firefox no son en muchos casos detectadas por los otros navegadores y viceversa.

Además, apuntan que, teniendo en cuenta el bajo porcentaje de protección en general, “cobra sentido el instalar soluciones de seguridad adicionales con funciones similares, basadas en el filtrado de URL”.

fuente: eweekeurope.es

El kernel de Android tiene defectos de “alto riesgo”

Posted: 3/11/10 by komz in Etiquetas: , , , , ,
0

El popular sistema operativo para dispositivos móviles de Google, Android, tieneal menos 88 defectos de “alto riesgo”. Al menos es lo que asegura un informe publicado en Financial Times.

El estudio realizado por la empresa Coverity, que entre otras cosas se dedica al estudio de códigos de programación, ha identificado múltiples errores de programación que podrían ser explotados por los hackers para acceder al correo electrónicos y otros datos críticos de los dispositivos de los usuarios.

Aunque los investigadores de Coverity encontraron los defectos durante una disección exhaustiva de un HTC Droid Incredible, la compañía insiste en que “es probable” que otros terminales basados en Android compartan los mismos errores de programación.

Entre los fallos identificados destacar accesos a memoria inadecuados y corruptos, causas potenciales de vulnerabilidades de seguridad, pérdida de datos y ruptura general del sistema.

Andy Chou, co-fundador de Coverity aseguró al Financial Times que planea hacer públicos los detalles de los errores descubiertos dentro de dos meses, dando tiempo a Google a solucionarlos. “Intentamos seguir el modelo de una fuente de información responsable”, asegura el directivo.

fuente: itespresso.es

Prediccion de aumento de exploits contra móviles

Posted: 7/10/10 by komz in Etiquetas: , , ,
0

Los exploits contra smartphones aumentarán significativamente en el futuro a medida que los criminales vayan encontrando formas de hacer dinero mediante el hacking de este tipo de dispositivos móviles, según los expertos en seguridad.
Aunque el malware contra dispositivos móviles está aún en su infancia, los suministradores de soluciones de seguridad han detectado ya un aumento de los ataques desde finales del año pasado, según Tim Armstrong, analista especializado en malware de Kaspersky. Por ejemplo, esta compañía ha identificado más de 1.550 firmas de malware móvil durante septiembre.

Muchos expertos llevan tiempo prediciendo el incremento del malware para móviles, pero “este año podría ser finalmente el definitivo”, en opinión de Armstrong, quien subraya que “es tan sólo una cuestión de tiempo el que veamos realmente un enorme aumento de las infecciones”.

En estos momentos, el sistema operativo móvil Symbian de Nokia constituye el mayor objetivo de este tipo de exploits, pero los smartphones iPhone y Android serán probablemente un blanco creciente de los ataques, según Jarno Niemela, investigador senior de F-Secure.

En muchos casos, los primeros exploits contra smartphones carecen de complejidad, reconoce Niemela, pero también advierte que con el tiempo se harán más frecuentes y sofisticados.

fuente: csospain.es

Los fallos en la seguridad informática se incrementan un 36%

Posted: 8/9/10 by komz in Etiquetas: ,
0

Según un informe de IBM, se han descubierto 4.396 vulnerabilidades en la seguridad de las aplicaciones durante el primer semestre, de las cuáles el 55% no disponía de un parche de seguridad.

En el primer semestre de 2010 se han incrementado muy significativamente las vulnerabilidades en la seguridad de las aplicaciones (36%), al tiempo que ha aumentado la complejidad de los ataques encubiertos en ficheros pdf (37%) y código JavaScript (52%). Asimismo, se han reducido en un 82% los ataques de phising que buscan robar datos privados de los usuarios a través de correos fraudulentos. Estas son algunas de las conclusiones del último informe sobre seguridad "IBM X-Force 20010 Mid-Year Trend and Risk Report".



Durante el primer semestre y según el informe de IBM, la detección de las vulnerabilidades, defectos en la programación o el diseño de las aplicaciones de software que hacen que estos programas estén expuestos a incidencias de seguridad, se está incrementando muy significativamente en 2010. De hecho, durante este periodo analizado se descubrieron 4.396 vulnerabilidades nuevas, lo que representa un incremento del 36% respecto al mismo período de 2010. El 55% de estas vulnerabilidades no disponían de un parche de seguridad al final del semestre. Si analizamos el tipo de vulnerabilidades detectadas, el informe indica que el 55% de ellas estaban relacionadas con aplicaciones Web.



Según el informe de IBM, en los primeros 6 meses de 2010, las emisiones de phising cayeron un 82%. Las instituciones financieras siguen siendo el principal objetivo de este tipo de ataques (el 49%), seguidas por las empresas emisoras de tarjetas de crédito (27%), las organizaciones públicas, así como las instituciones de pagos on line y subastas. España continúa figurando en la lista de los 10 primeros países (puesto número 8) dónde están ubicados los servidores que alojan las direcciones Web contenidas en estos correos fraudulentos. Esto indica que un 3,2% de los ataques remiten a servidores ubicados en nuestro país, aunque dichos envíos sean generados en otros países. De hecho, Brasil es el primer país en emisión de phising.

Por otra parte, la seguridad también está cobrando relevancia a medida que las empresas están apostando por la virtualización. El informe indica que el 35% de las vulnerabilidades que impactan a los sistemas virtualizados afectan a la hipervisora (el software que controla todas las máquinas virtuales) lo que pone de manifiesto la necesidad de tener en cuenta también la seguridad a la hora de abordar los proyectos de virtualización.

fuente: idg.es

0

Un bug permite acceder a nombre completo y fotografía de perfil con solo introducir la dirección de correo del propietario.javascript:void(0)


Facebook vuelve a enfrentarse a un agujero de seguridad que sin duda provocará un nuevo aluvión de críticas a la red social: un fallo en el sistema de login permite, con tan solo introducir una dirección de correo, averiguar la identidad del propietario (si es usuario de Facebook) y ver su foto de perfil.

Lo que promete traer más críticas a Facebook es que la red proporciona esta información también acerca de usuarios que han cerrado su cuenta al máximo, evitando incluso aparecer en buscadores. Además, según alertó Atul Agarwal de Secfence Technologies, recolectar esta información de forma masiva es “muy sencillo”, utilizando simplemente “un puñado de proxies”.

La fuga de datos podría ser utilizada por scammers, phishers o cualquiera que quiera saber quién está detrás de una dirección de correo aparentemente anónima; ya que el acceso a esa información está al alcance de cualquiera, tan solo introduciendo la dirección de correo y una contraseña aleatoria.

Este pequeño problema, que posiblemente exista solo porque nadie se había fijado en él, ni dentro ni fuera de Facebook, podría traerle más dolores de cabeza a Zuckerberg, muy criticado por no cuidar como debería los datos de los usuarios. Ahora que ha salido a la luz, es muy probable que no tarde en ser corregido.

fuente: itespresso.es

0

Una investigación llevada a cabo por Sourcefire, empresa creadora de un sistema de detección de intrusiones de red de código abierto llamada Snort, ha encontrado que el 96% de los directores y un 69% de los empleados utilizan dispositivos personales para realizar tareas del trabajo, y que un 71% mueven los datos en las redes corporativas a través de esos dispositivos.

Caso todos los empleados encuestados, un 98%, tenían cuentas de correo electrónico y uno de cada cuatro la había utilizado para trabajar durante el año pasado. El uso más frecuente fue el envío de correos electrónicos urgentes cuando el correo electrónico de la empresa estuvo estropeado (18%), mientras que un 12% lo utilizó para recibir documentos legítimos que el firewall de la compañía había estado bloqueando.

Un 83% de los empleados admitieron que tales acciones suponían un riesgo para la seguridad TI de las organizaciones, pero si lo prohibieran uno de cada tres lo seguiría haciendo; de hecho un 27% afirmó que la compañía debería estar contenta por su compromiso para completar su trabajo.

Tres cuartas partes de los empleados que respondieron al estudio, realizado en Inglaterra, afirman que el gobierno debería hacer más para proporcionar un entorno de internet seguro, pero al mismo tiempo un 60% de los directores de seguridad TI critica las iniciativas gubernamentales para combatir el cibercrimen.

fuente: itespresso.es