Mostrando entradas con la etiqueta seguridad en dispositivos moviles. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad en dispositivos moviles. Mostrar todas las entradas
0

La popularidad de WhatsApp está convirtiendo al servicio de mensajería en un vector de ataque cada vez más utilizado. Así lo han puesto de manifiesto tanto los principales jugadores de la industria de seguridad como los organismos oficiales.

En este sentido, INTECO alerta, en su boletín semanal, del incremento del número de bulos por WhatsApp. No obstante, recuerda que ésta “es una práctica habitual desde hace mucho tiempo tanto a través de redes sociales, como correo electrónico y programas de mensajería instantánea. Todo este tipo de falsas noticias forman parte del día a día de los usuarios; desde la supuesta cancelación de una cuenta de Hotmail, si no se reenvía un correo electrónico a varios contactos, hasta noticias falsas sobre muertes de personas famosas”.

No obstante, en los últimos días, “han surgido varios bulos relacionados con una campaña de protesta que está siendo llevada a cabo en varias redes sociales y programas de mensajería, Facebook yWhatsApp principalmente, provocando la aparición de varios bulos, también conocidos como hoax”.

A grandes rasgos, la campaña, que consiste en poner una imagen amarilla en el perfil del usuario, está siendo aprovechada para propagar noticias falsas y mensajes alarmantes "en los que se indica a los usuarios que dicha imagen corresponde a un virus que es capaz de acceder y sustraer las contraseñas almacenadas en el teléfono móvil para poder entrar en nuestras cuentas bancarias y robarnos dinero".

“El objetivo de las personas que ponen en circulación estos bulos es provocar, como en este caso, alarma social”, finaliza INTECO. 

via: http://cso.computerworld.es/

0

Debido a que que estos pequeños ordenadores (moviles /smartphones) se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques, les traemos (gracias a ESET),un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus teléfonos móviles:

1. Active el acceso a su dispositivo mediante PIN. Si su terminal lo permite, establezca también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos de su terminal. Le permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.

3.Active las conexiones por bluetooth, infrarrojos y WiFi SOLO cuando vaya a utilizarlas, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si su modelo lo permite, establezca contraseñas para el acceso a su terminal a través de estas conexiones. Además, para evitar rastreos, establezca la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como “modo oculto”.

4.Asegúrese siempre de que los equipos a los que se conecta están limpios y no le transmitirán archivos infectados.

5. No inserte tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.

6. Descargue sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.

7. No acceda a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.

8. Desconéctese siempre de los servicios web que requieran contraseña antes de cerrar su navegador web.

9. Instale un software antivirus que le permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.

10. Conozca y apunte el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marque *#06#. El teléfono le devolverá el código IMEI.

Desde Vulnerability Team exortamos a seguir estos consejos, para que su dispositivo móvil este más protegido, y por lo tanto la información que tenga allí se mantenga segura.

fuente: blogs.eset-la.com

Post to Twitter

0

Android es uno de los sistemas operativos más utilizados en dispositivos móviles, y es debido a ello que cualquier vulnerabilidad o falla en su seguridad suele repercutir en millones de usuarios. Pues ahora existe una nueva brecha de seguridad que podría permitirle a un atacante robar datos de más del 99% de usuarios de la plataforma móvil de Google.

La falla de seguridad fue descubierta por investigadores de la Universidad de Ulm en Alemania, la misma remarca que al conectar un dispositivo con Android a una red no segura un atacante podría realizar un ataque de suplantación de identidad a los servicios de Google y otros reconocidos sitios web.

El motivo principal por el cual puede suceder este tipo de ataques es a causa de que la comunicación entre los dispositivos ejecutando Android y distintos sitios como Facebook, Twitter o también servicios de Google es a través de HTTP. Cuando los datos viajan a través de la red sin ningún tipo de cifrado, como el que ofrece HTTPS, estos pueden ser capturados por un atacante quien podría realizar un ataque de suplantación de identidad.


Google provee una API (Application Program Interface, en español Interfaz de programación de aplicaciones) denominada ClientLogin que es utilizada por las aplicaciones para solicitar un token de autenticación (authToken) de los servicios de Google enviando como parámetros el usuario y la contraseña a través de HTTPS. Sin embargo, una vez que el authToken es recibido puede ser reutilizado por un período de 2 semanas. Si durante el tiempo durante el cual el token es válido la comunicación se efectúa a través de HTTP un atacante puede capturar la información y realizar el secuestro de las credenciales de acceso.

Por lo tanto, si alguien captura esta información cuando el usuario se conecta a una red no segura podrá acceder, e incluso modificar los datos del usuario o de cualquiera de sus contactos.

Para que un atacante pueda efectuar el robo de la información es necesario que se encuentre conectado a la misma red que la víctima y este capturando el tráfico, de esta manera al contar con la información transmitida podrá capturar el token y utilizarlo para realizar el secuestro de la sesión. Este ataque presenta similitudes al que ejecutaba Firesheep, ese controversial plug-in para Firefox que realizaba el secuestro de las cookies de sesión de sitios que no se conectaban a través de HTTPS.

Android cuenta con diferentes versiones de sus sistema operativo y muchas de ellas se encuentran expuestos a esta vulnerabilidad y solo aquellos que cuenten con versiones posteriores a la 2.3.4 contarán con una comunicación cifrada al acceder a la sincronización de sus contactos o el calendario. Todas las otras versiones del sistema operativo efectúan la comunicación sin ningún tipo de seguridad lo que aumenta la posibilidad del robo de información.

En el siguiente gráfico se puede observar cómo se distribuye la utilización de Android entre sus usuarios y así entender un poco más cuantos podrían ver sus datos expuestos a causa de esta vulnerabilidad:




Es recomendable tanto para los usuarios como para los desarrolladores de aplicaciones contar con buenas prácticas para los dispositivos móviles y poder mantenerse alerta acerca de cuáles son las vulnerabilidades o tendencias en los códigos maliciosos para estas plataformas.

fuente: blogs.eset-la.com

Post to Twitter

0

La empresa Imperva analiza las 10 amenazas a la seguridad informática en 2011; Ataques cibernéticos contra naciones, ataques contra los navegadores, seguridad y privacidad en redes sociales, robos de información por empleados, entre otras amenazas, fueron presentadas por la empresa Imperva en su estudio "Tendencias claves para la seguridad informática en 2011".

Según la experta mundial en informática, el creciente avance tecnológico en los dispositivos móviles, como una extensión natural de las computadoras, representa justamente una de las mayores amenazas contra la red informática. “Es una consecuencia inevitable que tiene sus costos en términos de seguridad”, reconoció Amichai Shulman, director de tecnología de Imperva.

La empresa asegura además que cada vez hay más interacción entre las redes corporativas y los dispositivos móviles, por cuanto la pérdida de estos últimos acarrea un problema de seguridad para el cual se debe diseñar una estrategia global.

Con grandes Poderes mayores Responsabilidades (SpiderMan1) | 
Con Mayor tecnología, menos seguridad

Las ventajas tecnológicas en tamaño, capacidad y velocidad de transmisión de datos deben pagar el precio de su mayor vulnerabilidad, en opinión del Observatorio para la Cybersociedad, que analiza cada año las fortalezas y debilidades de la red mundial.

La adquisición de los dispositivos móviles en el mundo crece a ritmo acelerado cada año, entre IPhone, Ipod, Ipad, PalmOS, Maemo, RIM, SymbianOS, WindowsCE, etc., que alcanzan casi las mismas ventas que sistemas operativos de escritorio, de acuerdo con el último informe de esta entidad.

Se destaca igualmente la masificación de las nuevas aplicaciones satelitales que penetran más en el ambiente corporativo, debido a sus ventajas competitivas en inmediatez y la ubicuidad en el acceso a la información, que no obstante se han visto vulneradas en los últimos años por parte de los temidos y siempre aventajados hackers.

La empresa Imperva cree que la constante pérdida de los dispositivos móviles genera otra nueva preocupación por cuanto almacenan información sensible de las corporaciones. Redes sociales como Twitter y Facebook ofrecen foros donde los usuarios exponen sus inquietudes al respecto y ofrecen alternativas de solución.

Otro inconveniente que desvela a los expertos en el diseño de sistemas operativos móviles es el aumento de nuevos programas maliciosos o `malaware´ por parte de los piratas informáticos. “Las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos”, dice Shulman.
Las amenazas informáticas

La empresa Imperva asegura que las mayores amenazas a la seguridad informática para 2011, son:

1. Ataques cibernéticos a países.

2. Robo interno de información (empleados)

3. Ataques contra navegadores

4. Seguridad y privacidad en redes sociales

5. Robo de archivos y no de base de datos

6. Seguridad en la nube

7. Mayor riesgo en teléfonos inteligentes y tabletas

8. Menos hackers, pero más poderosos

9. Seguridad informática en redes corporativas

10. Leyes para proteger la seguridad de los datos privados
Otros desafíos informáticos

Otras amenazas a la seguridad informática, según varios expertos mundiales, son: el mal uso de los aparatos móviles por parte de los usuarios, el cifrado del dispositivo y del canal de comunicación, generación y almacenamiento de certificados digitales.

También destacan el creciente robo de dispositivos móviles con información sensible almacenada, vulnerabilidad y ataques por delincuentes, seguridad de las aplicaciones firmadas y sin firmar, intervención fraudulenta de teléfonos móviles, aplicaciones y transacciones financieras, comerciales y bancarias, entre otras.

La red ofrece páginas especializadas en proteger información sensible de los constantes y novedosos ataques de los piratas informáticos, así como brindar recomendaciones para usuarios de dispositivos móviles y redes corporativas.

http://blog.imperva.com/

fuente: internet.suite101.net

0

“La seguridad de cualquier sistema informático es tan fuerte como el más débil de sus eslabones” es una de las máximas del mundo de la seguridad informática, y en estos tiempos que corren es fácil afirmar que en muchos casos este eslabón más débil lo constituyen los equipos particulares que los trabajadores conectan a la red para copiar datos o volcar parte del trabajo hecho en casa.


Si bien por el lado de los ordenadores portátiles y las unidades de almacenamiento removibles (léase llaves USB) el personal parece estar suficientemente alerta (en especial, los profesionales dedicados a la seguridad), no parece ocurrir lo mismo con los smartphones, un fenómeno relativamente reciente y para el que muchas empresas de cierta talla no parecen estar del todo preparadas. (ver Protección de dispositivos portátiles: Seguridad física)

En un estudio recientemente presentado por Juniper Networks y llevado a cabo tras entrevistar a unos 6.000 usuarios en 16 países diferentes, se revela que sobre un 70% de estos acceden a datos de la empresa sensibles, cuya pérdida o divulgación podría poner en algún aprieto a la organización.

Con los smartphones se acabó el tener dos teléfonos, uno para asuntos personales y otro para la actividad profesional. Solamente un 4% de los encuestados emplea su terminal solamente con fines laborales, mientras que el 44% hace un uso de él tanto para el ámbito personal como para el profesional. El resto (un 52%) lo utiliza sólo como teléfono personal. De entre los usuarios profesionales, un 81% admite acceder a la red corporativa sin conocimiento de sus superiores, lo que presupone también un acceso no controlado por parte del departamento encargado de la seguridad informática.

Si cruzamos estas cifras, vemos rápidamente que hay una gran cantidad de poseedores de smartphones que llevan con ellos su terminal a todas horas (ya que lo utilizan en todos y cada uno de los aspectos de su vida), aumentando con ello el riesgo de perderlo o que les sea substraído... con documentos y datos corporativos en su interior, o bien con una vía de acceso a la infraestructura corporativa.

Los usuarios son conscientes del riesgo al que se encuentran sometidos, y un alto porcentaje de ellos admite su temor ante la posibilidad de pérdida o sustracción del terminal, lo que podría llevar a consecuencias impredecibles en la organización para la que trabaja. Pero ¿qué hacer?

¿Hay soluciones?
En primer lugar, y desde la empresa (ya sea por parte de altos directivos o del departamento TIC), debe dejarse bien clara la política sobre uso de material informático a nivel personal, si se va a proveer a los trabajadores con computadoras portátiles y/o smartphones y cuales van a ser sus reglas de uso, así como las penalizaciones por su incumplimiento.
En caso de dejar la puerta abierta al uso de dispositivos propiedad de los trabajadores, la existencia de estos debe ser comunicada al departamento TIC encargado de la seguridad, cuyos miembros deberán revisar el equipo para instalar el software necesario (por ejemplo, un cliente de VPN con las medidas de seguridad apropiadas, programas de encriptación de datos, etc.) y dar el visto bueno para que pueda acceder.

Los sistemas de la empresa también deberán estar preparados para filtrar el tráfico entrante, permitiendo el paso a aquellos dispositivos validados por el departamento de seguridad e impidiéndolo a aquellos (cualquiera que sea su naturaleza: computadoras, tablets, smartphones,...) que no lo estén.
 
fuente: seguridad-informacion.blogspot.com 
 
 


0

Según una encuesta realizada por ESET, el 79% de los usuarios de dispositivos móviles utilizan sus Smartphones y Pocket PC’s para buscar información en la web y el 40% manifestó haber sufrido el robo o extravío de los mismos durante el último año.


“Si bien el 96% de los usuarios de estos dispositivos se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad. Los smartphones y Pocket Pc’s son nuevos objetivos de ataque que los usuarios muchas veces no tienen en cuenta pero que, como cualquier dispositivo con acceso a Internet, están expuestos a diario a innumerable cantidad de amenazas informáticas, a las que se le suma el riesgo del robo o la pérdida de información, por ende, requieren también determinadas precauciones para un uso seguro y responsable.

Por este motivo ESET ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y transmiten a través de sus teléfonos móviles:

1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales. Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM.

PROTECCION DE DISPOSITVOS PORTATILES. 
PELIGRO AL VISITAR REDES SOCIALES DESDE EL MOVIL

fuente: diarioti.com