Decálogo de Seguridad para dispositivos moviles | smartphones
Posted: 24/5/11 by komz in Etiquetas: Cifrado de datos, seguridad en dispositivos moviles, seguridad wifi, SmartphonesDebido a que que estos pequeños ordenadores (moviles /smartphones) se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques, les traemos (gracias a ESET),un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus teléfonos móviles:
1. Active el acceso a su dispositivo mediante PIN. Si su terminal lo permite, establezca también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
2. Realice una copia de seguridad de los datos de su terminal. Le permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.
3.Active las conexiones por bluetooth, infrarrojos y WiFi SOLO cuando vaya a utilizarlas, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si su modelo lo permite, establezca contraseñas para el acceso a su terminal a través de estas conexiones. Además, para evitar rastreos, establezca la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como “modo oculto”.
4.Asegúrese siempre de que los equipos a los que se conecta están limpios y no le transmitirán archivos infectados.
5. No inserte tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.
6. Descargue sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.
7. No acceda a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.
8. Desconéctese siempre de los servicios web que requieran contraseña antes de cerrar su navegador web.
9. Instale un software antivirus que le permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.
10. Conozca y apunte el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marque *#06#. El teléfono le devolverá el código IMEI.
Desde Vulnerability Team exortamos a seguir estos consejos, para que su dispositivo móvil este más protegido, y por lo tanto la información que tenga allí se mantenga segura.
fuente: blogs.eset-la.com
Nueva falla en Android
Posted: 19/5/11 by komz in Etiquetas: Agujero de seguridad, Android, cookies, google, hackers, hijacking, robo de sesiones, seguridad en dispositivos movilesAndroid es uno de los sistemas operativos más utilizados en dispositivos móviles, y es debido a ello que cualquier vulnerabilidad o falla en su seguridad suele repercutir en millones de usuarios. Pues ahora existe una nueva brecha de seguridad que podría permitirle a un atacante robar datos de más del 99% de usuarios de la plataforma móvil de Google.
La falla de seguridad fue descubierta por investigadores de la Universidad de Ulm en Alemania, la misma remarca que al conectar un dispositivo con Android a una red no segura un atacante podría realizar un ataque de suplantación de identidad a los servicios de Google y otros reconocidos sitios web.
El motivo principal por el cual puede suceder este tipo de ataques es a causa de que la comunicación entre los dispositivos ejecutando Android y distintos sitios como Facebook, Twitter o también servicios de Google es a través de HTTP. Cuando los datos viajan a través de la red sin ningún tipo de cifrado, como el que ofrece HTTPS, estos pueden ser capturados por un atacante quien podría realizar un ataque de suplantación de identidad.
Google provee una API (Application Program Interface, en español Interfaz de programación de aplicaciones) denominada ClientLogin que es utilizada por las aplicaciones para solicitar un token de autenticación (authToken) de los servicios de Google enviando como parámetros el usuario y la contraseña a través de HTTPS. Sin embargo, una vez que el authToken es recibido puede ser reutilizado por un período de 2 semanas. Si durante el tiempo durante el cual el token es válido la comunicación se efectúa a través de HTTP un atacante puede capturar la información y realizar el secuestro de las credenciales de acceso.
Por lo tanto, si alguien captura esta información cuando el usuario se conecta a una red no segura podrá acceder, e incluso modificar los datos del usuario o de cualquiera de sus contactos.
Para que un atacante pueda efectuar el robo de la información es necesario que se encuentre conectado a la misma red que la víctima y este capturando el tráfico, de esta manera al contar con la información transmitida podrá capturar el token y utilizarlo para realizar el secuestro de la sesión. Este ataque presenta similitudes al que ejecutaba Firesheep, ese controversial plug-in para Firefox que realizaba el secuestro de las cookies de sesión de sitios que no se conectaban a través de HTTPS.
Android cuenta con diferentes versiones de sus sistema operativo y muchas de ellas se encuentran expuestos a esta vulnerabilidad y solo aquellos que cuenten con versiones posteriores a la 2.3.4 contarán con una comunicación cifrada al acceder a la sincronización de sus contactos o el calendario. Todas las otras versiones del sistema operativo efectúan la comunicación sin ningún tipo de seguridad lo que aumenta la posibilidad del robo de información.
En el siguiente gráfico se puede observar cómo se distribuye la utilización de Android entre sus usuarios y así entender un poco más cuantos podrían ver sus datos expuestos a causa de esta vulnerabilidad:
Es recomendable tanto para los usuarios como para los desarrolladores de aplicaciones contar con buenas prácticas para los dispositivos móviles y poder mantenerse alerta acerca de cuáles son las vulnerabilidades o tendencias en los códigos maliciosos para estas plataformas.
fuente: blogs.eset-la.com
Las Amenazas a la Seguridad Informatica para el 2011
Posted: 18/11/10 by komz in Etiquetas: almacenamiento, amenazas informaticas, gps, news, Privacidad, Redes Sociales, robo de informacion, satelites, seguridad en dispositivos movilesLa empresa Imperva analiza las 10 amenazas a la seguridad informática en 2011; Ataques cibernéticos contra naciones, ataques contra los navegadores, seguridad y privacidad en redes sociales, robos de información por empleados, entre otras amenazas, fueron presentadas por la empresa Imperva en su estudio "Tendencias claves para la seguridad informática en 2011".
Según la experta mundial en informática, el creciente avance tecnológico en los dispositivos móviles, como una extensión natural de las computadoras, representa justamente una de las mayores amenazas contra la red informática. “Es una consecuencia inevitable que tiene sus costos en términos de seguridad”, reconoció Amichai Shulman, director de tecnología de Imperva.
La empresa asegura además que cada vez hay más interacción entre las redes corporativas y los dispositivos móviles, por cuanto la pérdida de estos últimos acarrea un problema de seguridad para el cual se debe diseñar una estrategia global.
Con grandes Poderes mayores Responsabilidades (SpiderMan1) |
Con Mayor tecnología, menos seguridad
Las ventajas tecnológicas en tamaño, capacidad y velocidad de transmisión de datos deben pagar el precio de su mayor vulnerabilidad, en opinión del Observatorio para la Cybersociedad, que analiza cada año las fortalezas y debilidades de la red mundial.
La adquisición de los dispositivos móviles en el mundo crece a ritmo acelerado cada año, entre IPhone, Ipod, Ipad, PalmOS, Maemo, RIM, SymbianOS, WindowsCE, etc., que alcanzan casi las mismas ventas que sistemas operativos de escritorio, de acuerdo con el último informe de esta entidad.
Se destaca igualmente la masificación de las nuevas aplicaciones satelitales que penetran más en el ambiente corporativo, debido a sus ventajas competitivas en inmediatez y la ubicuidad en el acceso a la información, que no obstante se han visto vulneradas en los últimos años por parte de los temidos y siempre aventajados hackers.
La empresa Imperva cree que la constante pérdida de los dispositivos móviles genera otra nueva preocupación por cuanto almacenan información sensible de las corporaciones. Redes sociales como Twitter y Facebook ofrecen foros donde los usuarios exponen sus inquietudes al respecto y ofrecen alternativas de solución.
Otro inconveniente que desvela a los expertos en el diseño de sistemas operativos móviles es el aumento de nuevos programas maliciosos o `malaware´ por parte de los piratas informáticos. “Las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos”, dice Shulman.
Las amenazas informáticas
La empresa Imperva asegura que las mayores amenazas a la seguridad informática para 2011, son:
1. Ataques cibernéticos a países.
2. Robo interno de información (empleados)
3. Ataques contra navegadores
4. Seguridad y privacidad en redes sociales
5. Robo de archivos y no de base de datos
6. Seguridad en la nube
7. Mayor riesgo en teléfonos inteligentes y tabletas
8. Menos hackers, pero más poderosos
9. Seguridad informática en redes corporativas
10. Leyes para proteger la seguridad de los datos privados
Otros desafíos informáticos
Otras amenazas a la seguridad informática, según varios expertos mundiales, son: el mal uso de los aparatos móviles por parte de los usuarios, el cifrado del dispositivo y del canal de comunicación, generación y almacenamiento de certificados digitales.
También destacan el creciente robo de dispositivos móviles con información sensible almacenada, vulnerabilidad y ataques por delincuentes, seguridad de las aplicaciones firmadas y sin firmar, intervención fraudulenta de teléfonos móviles, aplicaciones y transacciones financieras, comerciales y bancarias, entre otras.
La red ofrece páginas especializadas en proteger información sensible de los constantes y novedosos ataques de los piratas informáticos, así como brindar recomendaciones para usuarios de dispositivos móviles y redes corporativas.
http://blog.imperva.com/
fuente: internet.suite101.net
Perdida de Informacion gracias a los Smartphones
Posted: 8/11/10 by komz in Etiquetas: dispositivos portatiles, news, perdida de informacion, seguridad en dispositivos moviles, Smartphones“La seguridad de cualquier sistema informático es tan fuerte como el más débil de sus eslabones” es una de las máximas del mundo de la seguridad informática, y en estos tiempos que corren es fácil afirmar que en muchos casos este eslabón más débil lo constituyen los equipos particulares que los trabajadores conectan a la red para copiar datos o volcar parte del trabajo hecho en casa.
Reglas de Seguridad a la hora de usar el Movil
Posted: 30/9/10 by komz in Etiquetas: Android, contraseñas, iphone, Pocket PC’s, seguridad en dispositivos moviles, Smartphones, software antivirusSegún una encuesta realizada por ESET, el 79% de los usuarios de dispositivos móviles utilizan sus Smartphones y Pocket PC’s para buscar información en la web y el 40% manifestó haber sufrido el robo o extravío de los mismos durante el último año.
“Si bien el 96% de los usuarios de estos dispositivos se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad. Los smartphones y Pocket Pc’s son nuevos objetivos de ataque que los usuarios muchas veces no tienen en cuenta pero que, como cualquier dispositivo con acceso a Internet, están expuestos a diario a innumerable cantidad de amenazas informáticas, a las que se le suma el riesgo del robo o la pérdida de información, por ende, requieren también determinadas precauciones para un uso seguro y responsable.
Por este motivo ESET ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y transmiten a través de sus teléfonos móviles:
1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.
2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.
3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.
4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.
5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.
6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales. Las mismas deben estar siempre certificadas por los fabricantes.
7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.
9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.
10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM.
PROTECCION DE DISPOSITVOS PORTATILES.
PELIGRO AL VISITAR REDES SOCIALES DESDE EL MOVIL
fuente: diarioti.com