Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas

11 configuraciones necesarias para gestionar de forma correcta la seguridad dentro de una compañía.

>>  lunes, 7 de julio de 2014

ESET presenta el Dream Team de la Seguridad Informática
http://www.connuestroperu.com/


Conozca cuáles son las 11 configuraciones necesarias para gestionar de forma correcta la seguridad dentro de una compañía.

Aludiendo al Mundial FIFA Brasil 2014, ESET, compañía líder en detección proactiva de amenazas, presenta elDream Team o “Equipo de los Sueños” de la Seguridad Informática. El mismo está conformado por 11 configuraciones indispensables para prevenir incidentes y ataques maliciosos dentro de una compañía:

1. Contraseñas fuertes. Como un arquero que defiende suarco, es importante que los accesos estén protegidos con contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a información sensible y confidencial.

2. IDS (IntrusionDetectionSystem). Nada mejor que un buen defensor que esté atento a los ataques del rival dentro del área. De igual forma, el uso de herramientas como IDS informará de posibles ataques cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan pero no previenen los ataques.

3. Cifrado. Importante tener un lateral al estilo brasileño, que no solo defienda el arco, sino que también sea capaz de transportar el balón de forma segura. El cifrado corporativo prevendrá la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la clave para descifrar, no se puede acceder a la información y por ende no se pueden ver los archivos.

4. Concientización del usuario. Es una posición que no siempre se tiene en cuenta, pero puede hacer la diferencia en el resultado final. Para evitar que eso suceda, la capacitación y concientización constante al usuario final ayudará a prevenir situaciones de riesgo informático.

5. Anti-Spam. Es necesario poseer un volante central que barra todo el campo de juego, controlando los ataques del equipo contrario. El control Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que resultan ser uno de los vectores más utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido. También podrían enviarse correos para que la víctima acceda a sitios de phishing, robando información personal sensible como los datos bancarios.

6. Firewall. Una muralla en el fondo del equipo rechaza cualquier intento rival de llegar al arco propio. De igual forma, con una buena configuración de firewall se pueden evitar intrusiones, ya que permite administrar los puertos.

7. Actualizaciones de seguridad de las aplicaciones. Se complementan con el delantero, dándole asistencia en la tarea de terminar con el equipo rival. La instalación de actualizaciones o parches corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse previamente acerca de qué corrige cada actualización, ya que sepodría perjudicar el servicio prestado por el equipo.

8. Política BYOD. Presenta ciertas similitudes con un mediocampista que viene desde afuera, cuyos movimientos deben ser complementarios tanto en ataque como en defensa para no desequilibrar al equipo. En la empresa se recomienda definir una política estricta respecto al uso de dispositivos personales, ya que de lo contrario pueden convertirse en una vía de infección para toda la red corporativa, además de perjudicar al usuario.

9. Antivirus. Es el goleador del equipo, encargado de fulminar a los rivales. Las soluciones antivirus permitirán evitar infecciones con códigos maliciosos, como así también alertarán sobre ataques de tipo arp-spoof y dns-spoof, entre otros. Otro punto a tener en cuenta es la admisión de dispositivos extraíbles permitidos para conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a toda la red.

10. Protección de la BIOS. Es el enganche del equipo, el que tiene la “llave” del gol. En la empresa, es aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas. También podría inyectarse código malicioso en el disco rígido, para su posterior ejecución cuando el equipo inicie normalmente.

11. Doble Autenticación. Siempre está ahí para darle una mano al 5 en caso de que el equipo quede mal parado. A nivel corporativo, es una buena práctica añadir mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en caso de que la contraseña sea robada, para validar el servicio se requerirá una segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular.

Para acceder a la información completa sobre el Dream Team de la Seguridad Informática elaborado por ESET Latinoamérica ingrese a: http://www.slideshare.net/slideshow/embed_code/36335172#

Read more...

Expedientes confidenciales y archivos digitales delicados no deberían caer en manos de cualquiera

>>  sábado, 28 de junio de 2014

Cuando falla la ofimática
http://elpais.com/ 28/06/2014

La plantilla del Tribunal de Cuentas, en lo que a informática se refiere, es a todas luces ineficaz y obsoleta

En España, uno de los países de la Unión Europea que menos uso hace de Internet, no resulta extraño que las tecnologías de la información y la comunicación (las famosas TlC) sean para muchos ciudadanos algo ignoto. Lo que no deja de sorprender es que en determinadas parcelas de la Administración las TlC suenen a chino.

Que esto ocurra en el Tribunal de Cuentas, un organismo fiscalizador que necesita cruzar una ingente cantidad de datos para comprobar que las cifras de las subvenciones públicas o los gastos de los partidos políticos cuadran, resulta estrafalario y, además, grave. Un informe interno ha puesto sobre la mesa la deficiente preparación profesional de los informáticos de esa entidad. La mayoría carece de los conocimientos científicos y de las técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. De hecho, solo cinco de los 60 trabajadores adscritos al departamento tienen una titulación especializada y 44 apenas cuentan con el Bachillerato o el Graduado Escolar. En un sector que avanza a toda velocidad, muchos empleados solo conocen el programa Windows.

Con tales currículos, la plantilla del tribunal fiscalizador, en lo que a ofimática se refiere, es a todas luces ineficaz y obsoleta. Prueba de ello es que en ocasiones ha tenido que pedir auxilio a la Administración General del Estado para resolver los problemas.

Externalizar servicios no parece una solución óptima, toda vez que el Tribunal de Cuentas maneja información altamente sensible y sujeta al deber de sigilo. Expedientes confidenciales y archivos digitales delicados no deberían caer en manos de cualquiera. Tampoco es de recibo que por la ineficiencia de su personal no sean evaluados correctamente.

Un país que presume de tener una eAdministración a la vanguardia tecnológica y que incluso ha prohibido a los contribuyentes presentar la declaración de la renta con los datos escritos a mano, debería vigilar que el máximo órgano fiscalizador tuviera medios ofimáticos modernos y personal competente. Quizá la ausencia de ambos sea la causa de que algunos de sus informes tarden cinco años en ver la luz.

Read more...

XML: RECORRIDO EN EL TIEMPO Y SU POSICION ACTUAL

>>  viernes, 19 de octubre de 2012

La batalla por la supremacía de los datos: el costo de ignorar XML
http://www.cmswire.com/ 18/10/2012
Por Barry Schaeffer


Aunque a menudo se pasa por alto, no hay en el mundo de la información de hoy una batalla en curso entre dos puntos de vista de contenido. Los aspirantes que podría llamarse la vista "rectangular" o base de datos y la vista "jerárquica" o XML, e influyen en casi todas las decisiones relacionadas con la informatización de la información en la sociedad. En lo que sigue, vamos a tratar de arrojar algo de luz sobre esta batalla, su origen y sus efectos reales en la vida de nuestra información.

Las raíces de la relación, a menudo torturadas entre la base de datos XML y los mundos se remontan al menos a 1884 cuando Herman Hollerith tarjetas perforadas fundó lo que se convertiría datos de IBM y de negocios de procesamiento con sus filas y columnas en todas partes. Algún tiempo antes de que, el código Morse telegrafía había establecido comunicaciones en serie con la información de identificación incorporado en el flujo de datos.

El resultado fue caminos paralelos pero separados: uno, la fila y la columna mundo de los negocios de procesamiento de datos y la otra grabación, serial de lo que más tarde se convirtió en el texto - y la palabra - la transformación. Hasta la introducción de la primera relativamente asequible equipo de negocios en el año 1959estas dos vías se mantuvo separada con negocio de procesamiento de datos usando una variedad cada vez mayor de máquinas de tarjetas perforadas mientras que el texto se trasladó a teletipo y cinta de papel.

Como potencia de los ordenadores creció a través de la década de 1960, el uso de las computadoras en los negocios crecieron con ella como máquinas, aunque sigue siendo caro, vino al alcance incluso de las medianas empresas.

En los últimos 60 años, los fabricantes de hardware, centrado hasta entonces en la informática empresarial, comenzó a ver el procesamiento de textos, así como un mercado potencialmente fértil, la introducción de dispositivos magnéticos de teclado de cinta , sistemas de video de composición tipográfica y software capaz de componer texto con códigos incrustados para indicar cómo el contenido debe ser prestado. En 1964, por ejemplo, el primero dirigido por ordenador phototypesetter fue entregado a la Biblioteca Nacional de Medicina
El origen del Sistema de Gestión de Base de Datos

Durante ese tiempo, los datos de proceso de negocio, luchando con la necesidad de diseñar y desarrollar un software único para cada aplicación, comenzó el desarrollo de enfoques de software estándar a los datos, en particular la "base de datos del sistema de gestión." En un principio, había tres entradas principales de esta raza : los enfoques jerárquicos, de red y relacional, pero por mediados de los 80, Oracle Corp y su Relational DBMS ganó en una batalla no todo vale para controlar la mayoría de los datos se almacenan y se accede.
Texto Finalmente despide a plomo Tipo

En gran parte desapercibido por la comunidad de base de datos, el mundo texto había sido ocupado también, con Charles de IBM Goldfarb trabajando en un plan de marcado para identificar la estructura lógica de los contenidos, además de su procesamiento visual como había sido el caso con GML de IBM y RCA Page- 1.

En 1974, Goldfarb y su equipo se le ocurrió "Standard Generalized Markup Language" o SGML, permitiendo el desarrollo de complejos mapas lógicos de datos jerárquicos mediante etiquetas incrustadas para definir y hacer cumplir sus estructuras lógicas.SGML se convirtió en un estándar internacional en 1986 ( ISO 8879-1986 ), después de varios años de crecimiento informal en la defensa y aeroespaciales comunidades.
El texto hace sentir su presencia: el Sistema de Gestión de Contenidos

A principios de 1980, en respuesta a la creciente cantidad de contenido de texto que necesitaba de gestión, una nueva herramienta de vino en el mercado: el Sistema de Gestión de Contenidos o CMS. Con XyVision la venta su primer "Document Manager lenguaje" (PDM) en 1983 y con otras empresas que saltan a bordo, el mercado de CMS creció rápidamente en respuesta a la cantidad de inflamación contenido jerárquico está creado y publicado. En su mayor parte, estos sistemas consistía en una base de datos relacional con una capa de aplicación diseñado para realizar un seguimiento de objetos del documento.

Algunos sistemas, como el PDM, incluidas aplicaciones específicas para manejar contenido SGML basado en una DTD SGML mapa o documento, permitiendo a los usuarios frente a los contenidos de una manera jerárquica por lo menos cerca de su estructura original. Todo el software CMS, sin embargo, BLOB utilizados (grandes objetos binarios) para almacenar contenido SGML debajo del nivel en el que podría ser fragmentado, "fragmentada", como lo llamó XyVision. A pesar de la mejora de la gestión de contenidos jerárquica y ayudar a crecer el mercado de texto, CMS arquitectura todavía tendían a enmascarar el hecho de que nadie estaba tratando directamente con los matices y la complejidad del material del texto.

Subrayando la importancia creciente de texto en los años 80 a mediados de la base de datos del mundo, Oracle, en particular, se trasladó a cooptar SGML (y tal vez dirigir a los competidores de la CMS con otras bases de datos) al afirmar que la versión que se lanzará pronto base de datos sería "manejar" contenido SGML. Eso no funcionó bien, en parte porque, con toda su brillantez SGML era demasiado pesado para la verdadera eficacia de los recursos informáticos de la época.

Parecía que Goldfarb probable que haya hecho un buen trabajo de la inclusión de todas las eventualidades posibles en el estándar SGML.
New Kid on the Block ... XML

El desarrollo de XML, impulsado en parte por la frustración sobre el peso y la complejidad de SGML, liberada datos etiquetados de los gastos generales de la norma SGML y dramáticamente acelerado el crecimiento de texto al hacer el procesamiento de contenido etiquetado como sea posible en los navegadores web y los más pequeños, menos costosos locales dispositivos.

Teniendo en cuenta que lo que el mundo había etiquetado la base de datos "no estructurados" constituye una mayoría de todos los datos accesibles por computadora , las fuerzas del mercado exigió que la comunidad de la información finalmente tomar nota de esa gente loca en el mundo del texto. De repente, los presupuestos para hardware y software, anteriormente la bailía casi exclusivo de la base de datos mundial, eran conducidos al menos parcialmente, por las necesidades de texto, Web y los usuarios indisciplinados, ninguna de las cuales el modelo relacional puro maneja muy bien.

No se puede continuar con su política de ignorar el texto y el contenido jerárquico, y con el "no estructurados" apodo cada vez menos creíble, el mundo de base de datos tácitamente acordado iniciar llamando contenido XML "semi-estructurada", sostiene que debido a que su contenido no puede ser fácilmente importados en tablas relacionales y filas, XML no puede ser llamado verdaderamente estructurado.

Cualquiera que sea verdad que la posición puede contener desde un punto de vista puramente tecnológico, su impacto en el mundo de los contenidos y su gestión fue mucho más allá, que promulga el supuesto implícito de que XML, ya que no se podría llamar estructurado, en realidad debe ser estructurada.

El "semi-estructurada" etiqueta también da la impresión de que, si bien XML puede ser valioso, puede ser realmente útil sólo cuando se importa a una base de datos relacional para "real" de procesamiento. "Haz lo que quieras con XML", el mensaje indica, "pero comprar un RDBMS de todos modos, si usted es serio." No es una mala posición en el mercado, si usted está vendiendo software de base de datos relacional, sino una pesada carga si está desarrollando o vendiendo software XML y que compiten por el presupuesto con el RDBMS su cliente potencial piensa que debe tener si quiere dar el paso XML.
¿Qué camino seguir?

Desde el nivel proverbial cincuenta mil infantes, esto era todo puede ser visto como golpes simples en la evolución de los enfoques nuevos e innovadores para los datos, pero en el mundo real de las personas, las organizaciones y el contenido, el texto y el estado de XML como "semi-estructurado "retrasa nuestra capacidad para aprovechar el contenido jerárquico que constituyen una mayoría significativa y creciente de todos los datos informatizados, y con ello nuestra capacidad de aprovechar al máximo la mejor obra de nuestras dos comunidades tecnológicas y la creación de contenido. Al obligar a prácticamente todo el contenido a través del pensamiento RDBMS y tamices de software, este punto de vista limita lo que podemos esperar de contenido, y hace lo que hacemos lograr más complejo y costoso.

Una cosa es segura: no tuvimos aquí una noche, y no vamos a llegar a un estado mejor en lo referente a contenido textual día para otro. Mucha agua ha pasado bajo el puente y con él gran impacto en lo que la gente cree - y asumir - sobre la mejor manera de manejar el contenido. La adopción de un entorno tecnológico que aprovecha plenamente el contenido jerárquico en el mundo de hoy, es un paso arriesgado, tanto para la organización y la toma de decisiones.

Sin embargo, hay algunos aspectos positivos: mientras que durante algún tiempo ha habido un desarrollo activo de las "bases de datos nativas XML" en el código abierto y el mercado de segundo nivel, en los últimos años los dos principales proveedores de CMS,EMC 2 Documentum y XyEnterprise (ahora SDL) , ha añadido el procesamiento de XML nativo a sus ofertas de la CMS, y sus narraciones de marketing.

Movimientos como este, aunque todavía muy lejos de amenazar la supremacía percibida de la base de datos relacional para el contenido jerárquico, indican una evolución en el pensamiento que augura un camino alternativo para las organizaciones que se ocupan de contenido jerárquico sin obligarlos a abandonar la relativa seguridad de las empresas líderes en la industria.

Todo esto puede no algo demasiado pronto. Si la sociedad es realizar plenamente un destino en el que la información está totalmente cada participante potencial y toda forma de contenido apoyado en su forma mejor y más flexible, hay que reconocer que desde sus inicios en el siglo 19, tanto rectangular (de negocios) y en serie / jerárquica (texto) los medios de grabación de contenido tenían sus objetivos, su genio y su derecho a la plenitud de la creatividad humana.

Si bien la evolución desigual de la tecnología, especialmente la potencia del hardware, temporalmente favorecido uno u otro de estos modos, el pensamiento de la información actual debe empezar de cero, al menos conceptualmente, permitiendo que cada uno valerse por sí misma y recibir la plenitud de la innovación y la inversión para lo que hace bien. Mientras que el lado jerárquico está detrás en reclamar su lugar en el podio, tiene la teoría y la tecnología para alcanzar rápidamente la oportunidad y el apoyo.

Si fallamos en esto, el mundo de la información no va a terminar con seguridad, pero vamos a seguir para manejar la información, nuestro recurso más potente, con un brazo menos parcialmente atadas detrás de nosotros.


Read more...

DATOS PARA QUE TE CUIDES DE LAS AMENAZAS INFORMATICAS

>>  lunes, 27 de febrero de 2012

Aquí están, estas son las cinco amenazas informáticas de las cuales debe cuidarse este año
América latina dejó de ser un área “de paso” para las actividades ciberdelictivas que se desarrollan y gestionan desde el otro lado del mundo. Aprovechan vulnerabilidades de los sistemas y la ingenuidad de los usuarios con estafas sencillas
América latina ya no es un escenario marginal para la delincuencia informática. Aunque, por ahora, la producción local de virus y códigos maliciosos es escasa, comparada con las grandes usinas de programas utilizados por los ciberdelincuentes, existen amenazas concretas para los usuarios de computadoras y teléfonos móviles inteligentes latinoamericanos.
Un informe de la empresa de seguridad informática Kaspersky destaca que la región dejó de ser un área “de paso” para las actividades ciberdelictivas que se desarrollan y gestionan desde el otro lado del mundo. 
Desde hace varios años, los cibercriminales latinoamericanos se dedican a replicar el modelo de negocio clandestino y fraudulento en una zona aún no madura, en términos de legislación contra el cibercrimen.  
Evidencias concretas de esta situación son los paquetes de crimeware S.A.P.Z., de origen peruano, y vOlk de origen mexicano.
En el caso de vOlk, responsable de casi el 90% de las estrategias de ataques de phishing en países como México, Perú, Colombia, Venezuela, Bolivia, Chile y la Argentina, se estima una fuerte demanda sobre la venta del crimeware durante el 2012.
Actualmente, la versión 4 de vOlk (última exitente) posee un fuerte impacto contra entidades financieras de América latina, intentando “reclutar” computadoras infectadas sólo en esta región y robar datos financieros de importantes entidades bancarias, siempre bajo la influencia de estrategias de ingeniería social de los ciberdelincuentes, quienes buscan intensificar y efectivizar constantemente sus tácticas.
Si bien el empleo de vOlk se limita a afectar a usuarios de América latina, algunas estrategias se encuentran dirigidas a ciertos países en particular, con maniobras de engaños personalizadas y adaptadas a los recursos falsificados del país objetivo. 
Es así como en la Argentina, durante estos intentos de engaño, fusionan la complejidad e impacto que representa todo proceso de infección con la ingeniería social.
Ésta la aplican directamente al malware y a la generación de páginas web maliciosas para el ciclo de propagación, empleando nombres relacionados con importantes corporaciones posicionadas en países de la región.
Aquí, cinco “ejemplares” de estas amenazas informáticas que circulan desde hace algunas semanas por latinoamérica:
Vulnerabilidad en Windows
Un nuevo troyano aprovecha una vulnerabilidad en Windows para permanecer oculto y activo en las computadoras infectadas.
Denominado Trojan.Dropper.UAJ, modifica una librería de código vital (comres.dll) obligando a todas las aplicaciones que necesitan comres.dll a ejecutar también esta amenaza.
Lo novedoso de este troyano es el hecho de que toma el archivo comres.dll original, lo modifica y luego lo guarda en su directorio original. 
La modificación de la DLL incluye un código que puede agregar o eliminar usuarios, cambiar contraseñas, añadir o eliminar los privilegios de usuario, y ejecutar archivos. 
Con esta modificación, los ciberdelincuentes consiguen que la parte maliciosa del archivo se ejecute al mismo tiempo y siempre que se ponga en marcha la DLL original.
La táctica usada hasta la aparición de este troyano innovador es más simple: el malware se copia en el mismo lugar y con el mismo nombre que la DLL original, sustituyéndola, pero de esta manera eran más fáciles de detectar. 
Con la modificación de la DLL original y su posterior restitución a su lugar de origen, este troyano puede ocultarse mejor. 
“Los ciberdelincuentes eligieron el archivo comres.dll, porque es ampliamente utilizado por la mayoría de los navegadores de Internet, y en algunas aplicaciones o herramientas de comunicación en red, lo que lo hace muy popular y, básicamente, indispensable para el sistema operativo”, explicó Catalin Cosoi, Chief Security Researcher de la empresa Bitdefender.
Trojan.Dropper.UAJ es capaz de ejecutarse en los siguientes operativos Windows: 7, Vista, 2003, 2000 y NT en entornos de 32 y 64 bits.
El rey de las redes robot 
En los últimos días, se está propagando el bot Ainslot.L, según informó la empresa Panda Security.
Este malware está diseñado para registrar todas las acciones del usuario, descargar otros ejemplares de malware y controlar el sistema. 
Además, hace funciones de troyano bancario, robando las credenciales de determinadas entidades financieras. 
Una de sus particularidades es que analiza el equipo en busca de otros bots pertenecientes a otras redes y los elimina, de tal forma que sea el único que ocupe el sistema. 
“Nos ha llamado mucho la atención el hecho de que Ainslot.L desinfecte la PC de otros bots que puedan haberlo infectado con anterioridad”, comentó Luis Corrons, director técnico de PandaLabs.
Este bot elimina a sus competidores de tal forma que el equipo del usuario esté completamente a su merced. “Recuerda un poco a la famosa saga de ‘Los Inmortales’, sólo puede quedar uno”, señaló.
Ainslot.L llega a través de un correo fraudulento que simula proceder de la tienda de ropa inglesaCult
En este correo, muy bien redactado, se le hace creer al usuario que ha realizado una compra en Cult de cerca de 200 libras esterlinas y que se le cargará dicha cantidad a su tarjeta de crédito. 
Incluye un link para revisar el pedido que conduce a la descarga del bot en la computadora.
“No estamos acostumbrados a recibir correos electrónicos fraudulentos tan bien redactados y tan creíbles”, admitió Corrons. 
“En este ataque, los ciberdelincuentes han cuidado al máximo la apariencia del correo electrónico, de tal forma que el número de víctimas que puedan caer en el engaño sea alto”, advirtió.
Tarjetas de regalos tramposas
Una nueva estafa en Facebook utiliza como cebo unas supuestas tarjetas de regalo con 200 dólares para comprar en el popular sitio web eBay.
Los delincuentes abrieron un evento en la popular red social en la que ofrecen una tarjeta regalo de 200 dólares para gastar en eBay a los 10.000 primeros usuarios en inscribirse al evento. 
Una vez que el usuario entra en la página del evento se explica mejor qué tiene que hacer para conseguir la tarjeta regalo.
Primero, tiene que usar el botón de “Me gusta” para unirse al evento, enviar la invitación a otros 50 amigos, ampliando así el espectro de la amenaza, y, después, compartirla, acrecentando aún más el alcance de la misma. 
El último paso que debe dar el usuario es ir a una URL donde debe reclamar el premio.
Esta URL, en realidad, conduce a la instalación de la aplicación “WhosStaliking”, una vieja conocida de los expertos en seguridad y los usuarios de Facebook. La misma promete decir quiénes son los mayores seguidores en Facebook del usuario pero para ello, eso sí, antes pedirá acceso para publicar en el nombre del mismo y acceder a sus datos privados.
La empresa Bitdefender recomienda desconfiar de cebos como tarjetas regalo y premios en Facebook sin correspondencia fuera de la red social. 
Basta con entrar en la web de eBay para comprobar como no publicita tal promoción en su web corporativa, una acción que la compañía comunicaría dado el supuesto volumen de la misma: 10.000 tarjetas regalo de 200 dólares son un total de 2 millones de dólares invertidos en la campaña, un monto lo suficientemente elevado como para realizar una difusión de la campaña acorde.
Falsos videos de comportamientos heroicos
Otra nueva estafa en Facebook utiliza como cebo falsos videos de comportamientos heroicos, como la historia de un policía que murió por ayudar a un ciudadano.
Los falsos videos van acompañados de mensajes que exhortan a verlos con frases como: “necesitamos más gente como ésta” o “Esto es un héroe”.
Cuando los usuarios intentan ver el video, se les pide que instalen un complemento para su navegador (en otra ocasiones es una actualización de Youtube). 
En ambos casos, lo que en realidad están instalando es un código malicioso que dará acceso a los ciberdelincuentes a la cuenta de Facebook del usuario.
Una vez conseguido el acceso, los ciberdelincuentes, además de hacerse con todos los datos privados de la víctima, publicarán automáticamente la historia fraudulenta en el muro de todas las páginas en las que el usuario haya dado un “Me gusta”. Además, la publicarán varias veces en el muro del usuario.
Adicionalmente, a medida que los amigos del usuario vayan cayendo en la trampa, y aprovechando la característica de Facebook que indica cuántos amigos han visto o compartido un mismo contenido, los otros amigos que aún no estén infectados irán viendo que un mismo link ha sido compartido por varios de sus contactos lo que, sin duda, les llevará a pensar que es interesante y, por lo tanto, les hará caer también en la trampa, aumentando así la difusión de la estafa.
Hasta el momento, más de 49.000 usuarios de Facebook han caído en este fraude. 
“Los ciberdelincuentes utilizan los propios métodos de viralidad usados por Facebook para distribuir sus creaciones. Si un usuario ve que muchos de sus amigos han compartido un link, entenderá que es interesante y hará clic en él, cayendo así también en la trampa”, explicó Cosoi, de Bitdefender.
“La mejor forma de evitar estas amenazas es desconfiar de las historias llamativas y sensacionalistas, pues son el cebo más usado por los ciberdelincuentes. Hasta ahora, sólo habíamos visto cebos con historias negativas como falsas muertes o desastres naturales. Ahora, comenzamos a ver historias de heroísmos usadas como cebo. Si funcionan, los ciberdelincuentes seguirán, sin duda, usándolas”, agregó. 
Falso plugin de Google+ Hangouts
Un nuevo ataque informático que consiste en la distribución de malware usando como cebo una invitación a Google+ Hangouts, un servicio de Google que permite ver y comentar videos en grupo a través de la red social Google+.
El ataque comienza cuando los usuarios reciben una invitación en sus correos electrónicos invitándoles a descargarse el plugin de Google+ Hangouts.
En caso de seguir el link, llegarán a una página, que imita a la oficial de este servicio, y en la que se les mostrará un botón desde el que descargarse el plugin. 
Si lo hacen, en su equipo aparece un archivo con el nombre hangouts.exe, que aunque hace referencia al servicio, para engañar al usuario, en realidad esconde un troyano.
En caso de activarlo, el mismo quedará con su computadora comprometida y sus datos podrán caer en manos de los ciberdelincuentes.
“Es importante que los usuarios recuerden que no deben atender a solicitudes que les lleguen por correo procedentes de usuarios desconocidos, por muchas ganas que tengan de probar un servicio o producto”, explicó Cosoi, de Bitdefender.

Read more...

PROPUESTA PARA LEY MARCO CONTRA DELITOS INFORMATICOS

Parlatino presentará propuestas para ley marco contra delitos informáticos
En marzo el Grupo Parlamentario Venezolano presentará propuestas ante el Parlamento Latinoamericano (Parlatino) para la redacción del proyecto de ley marco sobre delitos informáticos. El diputado Walter Gavidia −coordinador de la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado− informó que se iniciaron las consultas con organismos públicos para alimentar la normativa. Asimismo, las instituciones evaluarán con el parlamentario los instrumentos jurídicos de al menos 15 naciones, de un total de 23 países que integran el Parlatino, con el propósito de identificar las debilidades o las fortalezas de la legislación. Gavidia resaltó que en una reunión que se sostuvo en Panamá, los parlamentarios regionales acordaron tomar como referencia para la elaboración de la ley marco, la Ley Especial contra los Delitos Informáticos de Venezuela, por cuanto es el único país de la región que cuenta con un marco legal. Explicó que en el caso específico de Venezuela se debe actualizar el precepto legal para que no queden impunes delitos que no están tipificados. Además, es imperativo sustentar en el marco jurídico la cooperación policial internacional para frenar la actuación de los grupos delictivos: "Estoy convencido que los congresos de cada uno de los países lo van a asumir como un instrumento de trabajo para crear una normativa". A las reuniones promovidas por el diputado Gavidia han asistido Ramón Salgado, coordinador de Apoyo Técnico Pericial de la Defensa Pública; Pável García, de la Unidad Nacional de Inteligencia Financiera de la Sudeban (Superintendencia de las Instituciones del Sector Bancario); José Aceituno, fiscal 16 del Área Metropolitana de Caracas y Luis Bustillos Tábata, comisario del Cicpc. Según Salgado, el delito informático es aquel acto realizado con el uso de la tecnología, cuando tal conducta constituya el único medio de comisión posible, o el que se considera el más efectivo. Aceituno acotó que es un delito intangible. TRABAJO COORDINADO En Venezuela varios organismos tienen la responsabilidad de frenar la actuación de los delincuentes en el campo de la tecnología y la informática. La Defensa Pública se dedica al reconocimiento legal de los equipos informáticos, evaluación y análisis de contenido y recuperación de archivos a solicitud del tribunal, así como análisis de programas software, recuperación de data y análisis de correos electrónicos. El Ministerio Público, a través de los órganos de investigación principales y auxiliares, investiga los hechos delictivos a los fines de presentar ante las instituciones de administración de justicia para la acusación correspondiente y el enjuiciamiento de las personas. La Unidad Nacional de Inteligencia Financiera de la Sudeban se encarga de prevenir, controlar y detectar graves delitos de legitimación de capitales y el financiamiento al terrorismo. MECANISMOS Los grupos delictivos usan diversos mecanismos para engañar a sus víctimas. Durante la reunión que sostuvo la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado en Panamá en diciembre pasado, el equipo que acompañó al diputado Gavidia enumeró algunos de los procedimientos utilizados por la delincuencia. Uno de estos es la generación de páginas falsas dentro de la web para simular páginas oficiales o de entidades bancarias, y de esta forma lograr que las personas filtren información que después será aprovechada por las bandas delictivas. También están los accesos indebidos a páginas web para transferencias bancarias ilegales, ofertas engañosas y pedofilia. Otro mecanismo es la manipulación de cajeros automáticos para colocar un artefacto o dispositivo que tiene como único fin clonar o usurpar la información que está contenida dentro de una tarjeta de débito o crédito. En la lista de delitos están las estafas por internet, cuando las personas reciben mensajes en los que se les notifica que han ganado un premio, pero para otorgarlo se pide el depósito de cierta cantidad de dinero, así como la falsificación de correos electrónicos para obtener beneficios económicos o para desprestigiar a una persona. Otros recursos son el hurto de información de las computadoras; el fraude, que es la obtención indebida de bienes o servicios; el cambiazo, que es la apropiación de tarjetas inteligentes o instrumentos análogos, y la colocación de cámaras en cajeros automáticos para capturar la clave personal y en apenas 10 segundos los delincuentes hacen una tarjeta duplicada. RECOMENDACIONES Las autoridades recomiendan no realizar consultas de banca en línea en los cibercafés o en una computadora no segura, por cuanto pueden tener programas de espionaje. Cuando en estos sitios se hacen transferencias bancarias, o se consulta el saldo, toda esa información queda almacenada en esa computadora que puede ser utilizada por los delincuentes para hacer transferencias de manera fraudulenta. Sugieren que al momento de hacer una consulta bancaria, se haga directamente por los protocolos https o http y no a través de un correo electrónico, porque se puede direccionar a las bases de datos de los delincuente T/ Janet Queffelec Padrón

Read more...

DIA INTERNACIONAL DE LA SEGURIDAD INFORMATICA

>>  miércoles, 30 de noviembre de 2011

Hoy se celebra el Día Internacional de la Seguridad Informática
El 30 de noviembre de 1988 se declaró este día con el objeto de concienciar sobre la importancia de la seguridad de la información y de los sistemas y entornos que operan con ella.
Entre los graves problemas que afectan la seguridad de la información de los usuarios de Internet encontramos aquellos relativos a estafa, robo de identidad, uso del correo electrónico, funcionamiento y detección de “botnets”, entre otros. Por todo esto, y para mantener la intimidad y seguridad de los usuarios, se aconseja adoptar todas las medidas a su alcance para evitar ser víctima del accionar de los llamados "ciberdelincuentes".
El antecedente para la celebración de esta fecha lo podemos encontrar en 1980, con la publicación del manual de James P. Anderson sobre seguridad informática, en el que se tratan temas como la amenaza de la monitorización y vigilancia de nuestros ordenadores. Bajo el tíulo "Computer Security Threat Monitoring and Surveillance", en el libro podemos encontrar una definición de los principales agentes de las amenazas informáticas como “ataque” o “vulnerabilidad”.
CONSEJOS BÁSICOS PARA EVITAR ATAQUES
A día de hoy, todos los sistemas operativos y aplicaciones web vienen con advertencias para los usuarios, entre las que se incluyen, entre las más populares, utilizar contraseñas fuertes, de al menos 8 caracteres y que contengan letras mayúsculas, minúsculas, números y símbolos, además de tener un antivirus actualizado y operativo. Además, no abrir archivos recibidos por correo electrónico de remitentes que no conocemos, o sin haber sido previamente verificados por nuestro antivirus es la clave para evitar troyanos y "espías" en nuestros ordenadores.
Realiza copias de seguridad periódicas de archivos y carpetas importantes y apagar el ordenador o desconectarlo de la red cuando no lo vayamos a utilizar durante un largo periodo de tiempo son también algunas recomendaciones básicas para prevenir "infecciones" en nuestros archivos.

Read more...

47.200 AMENAZAS EN SU "REPOSITORIO DE VULNERABILIDADES INFORMÁTICAS"

>>  lunes, 8 de agosto de 2011

Instituto detecta gran vulnerabilidad de archivos en español
El centro de respuesta a incidentes de seguridad del Instituto Nacional de Tecnologías de la Comunicación (Inteco), con sede en León, España, tiene detectadas más de 47.200 amenazas en su "repositorio de vulnerabilidades informáticas", el mayor existente en lengua castellana.
El Inteco ha señalado que este servicio gratuito crece con un ritmo diario de entre 15 y 20 nuevos registros, una información que se fundamenta en la metabase NVD (National Vulnerabity Database) y que sirve para "aumentar considerablemente" la protección de los sistemas y redes ante nuevos riesgos.
En una nota informativa, ha precisado que la mayor parte de la documentación que recoge esta base de datos se extrae de fuentes de prestigio en el campo de la seguridad en tecnologías de la información, como CERT Coordination Center, ISS X-Force y Security Focus, así como de boletines de seguridad de fabricantes como Microsoft.
Cada una de las amenazas recogidas enlaza a diversas fuentes y ofrece distintos parches y soluciones, y para facilitar el intercambio de información y que esté disponible en tiempo real, se emplea el estándar internacional de nomenclatura de vulnerabilidades (CVE, por sus siglas en inglés).
Asimismo, el observatorio de la seguridad de la información del Inteco sostiene que las vulnerabilidades son la "piedra angular" de la seguridad, ya que suponen el origen del que derivan numerosos fallos en los sistemas.
Puntualiza que una vulnerabilidad en un programa informático es simplemente un error, un problema en su código o configuración, algo que es "muy probable" y "especialmente frecuente" en aplicaciones muy complejas

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP