Bienvenido a la Comunidad Ethical Shields

Ethical Shields les da la bienvenida a nuestra comunidad, queremos invitarlos a compartir sus experiencias, noticias en el ambito de seguridad de información. Esta comunidad se enriquece con sus comentarios, y en ella estaremos publicando todo lo relacionado con esta importante tema. Aqui podras ver las ultimas noticias de interes, compatir con otros profesionales y estudiantes del area, experiencias, casos, anecdotas y podras estar en contactos con nuestros especialistas en el area.
Para mas información sobre nosotros visita www.ethicalshields.com

jueves, 21 de octubre de 2010

Hackers infectan la página de descargas de Kaspersky

La empresa de seguridad Kaspersky ha admitido haber sido víctima de un ataque de hacking el pasado fin de semana que ha explotado un fallo en un programa web que aparentemente está relacionado con las descargas de software.

Kaspersky ha dicho que los estafadores fueron capaces de engañar a los visitantes para que pensaran que estaban descargando un producto oficial de la compañía de seguridad cuando en realidad era falso.

El truco utilizado para engañar a los usuarios es viejo; apareció una ventana emergente que se ofreció a ejecutar una exploración en sus máquinas, si se aceptaba alertaba a los usuarios de que estaban infectados y se les proponía que descargaran una aplicación, que resultaba ser un antivirus falso.

Kaspersky ha dicho que el ataque estaba limitado a su dominio kasperskyusa.com, y que explotaba una vulnerabilidad de una aplicación externa a la compañía y utilizada para ayudar en las rutinas de administración de las páginas web.

La compañía ha confirmado que el dominio redirigió a los visitantes al programa fraudulento durante tres horas y media. Una vez que se dio cuenta de la vulnerabilidad, el servidor afectado estuvo durante diez minutos fuera de servicio. Los componentes vulnerables fueron eliminados y se reemplazaron con archivos limpios. Posteriormente Kaspersky auditó el site y aseguró que la información personal de los usuarios no se había visto expuesta.

Fuente itespresso.es

FaceTime para Macs se estrena con fallos de seguridad

Poco han tardado las flamantes novedades presentadas ayer por Apple en dar sus primeros problemas: la primera ha sido la versión de FaceTime para Macs, que se ha estrenado poniendo en peligro la seguridad de las cuentas de iTunes de los usuarios que se instalaban la beta.

Según desvelaron en Macworld Germany, una vez que la beta de FaceTime es instalada en un Mac la contraseña de la cuenta de iTunes asociada puede ser cambiada sin haber tenido que introducir la contraseña original. Además, se tiene también acceso a otros cambios en la configuración que pueden ser realizados, una vez más, sin introducir ninguna clave de seguridad.

Un informe de seguridad distinto ha alertado además de que los ordenadores que ya están conectados con FaceTime muestran en la configuración de la cuenta toda la información del usuario, incluidas la pregunta de seguridad y su respuesta. Además, al desconectarse de la aplicación, la contraseña queda guardada en el campo del formulario correspondiente, por lo que cualquiera que abra el programa a continuación podría acceder a la cuenta.

La beta de FaceTime para Macs fue lanzada ayer en el evento de Apple Back to the Mac. Desde Apple aún no han comentado estos problemas de seguridad, aunque se supone que, al tratarse de una versión beta, estarán trabajando en su resolución para la versión final.

fuente itespresso.es

Vulnerabilidad del núcleo de GNU/Linux cede permisos de superusuario

El sistema operativo open-source Linux contiene una seria falla de seguridad que puede ser explotada para conseguir permisos de superusuario en el sistema atacado.

La vulnerabilidad, en la implementación Linux del protocolo Reliable Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el protocolo RDS.

Según VSR Security, el equipo de investigación que descubrió el agujero de seguridad, las instalaciones Linux solo son afectadas si la opción de configuración del núcleo CONFIG_RDS está activada, y si no hay restricciones para los usuarios no privilegiados de cargar la familia de paquetes de módulos, como es el caso en las mayoría de las distribuciones.

Debido a que las funciones del núcleo responsables del copiado de datos entre el kernel (kernel) y el espacio de usuario falló al verificar que la direccion provista por usuario actualmente reside en el segmento de usuario, un atacante local podía libera una llamada a una función socket preparada especialmente para escribir valores arbitrarios en la memoria del núcleo. Apoyandose en esta capacidad, es posible para usuarios no privilegiados el escalar sus privilegios a los de root.

La compañía ha liberado una explotación como prueba de concepto para demostrar la gravedad de la vulnerabilidad. Los muchachos de H Security probaron la explotación en Ubuntu 10.04 (64 bits) y tuvieron éxito en abrir una shell como root.

Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR Secutrity recomienda a los usuarios instalar las actualizaciones provistas por las distribuciones o aplicar el parche liberado y recompilar sus kernel.

Fuente Segu-info.com.ar

El robo de información es un problema mayor que el robo de bienes

Cualquier persona que ha recibido alguna "notificación" sobre extrañas actividades en su tarjeta de crédito, o una petición urgente por correo electrónico de la viuda de Mobutu Sese Seko, no se sorprenderá al saber que el robo de información es un gran problema. Pero una nueva encuesta de la Consultoría Kroll considera que también es una situación que enfrentan las empresas y que supera incluso al robo de bienes físicos.

En su Informe sobre Fraudes a Nivel Mundial, Kroll dijo que en una encuesta realizada a 800 ejecutivos reveló que el robo de información era la forma más denunciada de fraude, con un total de 27.3% de los encuestados que reportaron algún incidente de robo de información en los últimos 12 meses, frente a 18 % que reportó el robo de información en los últimos 12 meses en 2009. En comparación, los informes sobre el robo de activos físicos fueron menores, con tan solo 27.2% en los últimos 12 meses.

Kroll aplico la encuesta a 800 ejecutivos de alto nivel en empresas con presencia mundial a través de la Economist Intelligence Unit en julio y agosto de 2010. La encuesta abarcó a ejecutivos en una amplia gama de mercados verticales, incluidos los servicios financieros, comercio minorista, servicios profesionales, tecnología, medios de comunicación y así sucesivamente. Alrededor del 47% eran ejecutivos de nivel C, y la mayoría de los encuestados trabajaban en empresas con ingresos anuales de más de 500 millones de dólares. Alrededor del 30% provino de América del Norte, una cuarta parte provino de Europa y la región de Asia y el Pacífico, y 11% de América Latina, África y Oriente Medio.

El robo de información fue dirigida especialmente a empresas verticales centradas en la información, incluidos los servicios financieros, tecnología, servicios profesionales, así como los medios de comunicación y telecomunicaciones, según el sondeo. Cuarenta y dos por ciento de las empresas de servicios financieros encuestados por Kroll informaron de robo de información, pérdida o ataques en los últimos 12 meses, comparado con sólo el 24% en 2009. El número fue de 40% para las empresas de servicios profesionales, 27% más que el año pasado.

Los activos de tecnología pobremente protegidos son señalados como un factor que contribuye al crecimiento del problema de robo de información.

"La tecnología pobremente defendida es cada vez más fácil de explotar por parte de los defraudadores con cada vez más herramientas avanzadas de origen propio, que van desde la sofisticada piratería informática hasta una simple unidad de memoria", concluyó el informe.

Los ataques de robo de identidad fueron una importante fuente de preocupación, con un 20 por ciento de los encuestados que la menciona, así como "un incremento en el uso de la tecnología" o el llamado 'consumidor de las TI como los dos elementos más comunes de fraude que llevaron al robo de información.

Los temores entre las empresas sobre el robo de información tiene sus bases en el incremento de las inversiones en tecnología de la información de este año, con el 48% de los encuestados que mencionó que aumentará su inversión en tecnologías de seguridad y de lucha contra el fraude.

Un punto más para preocuparse, especialmente para los países en desarrollo, sin embargo es lo que las empresas no van a hacer, por ejemplo: ampliar las operaciones en los países donde existen altos riesgos a la corrupción, el robo de información o el robo de propiedad intelectual. Según la encuesta de Kroll, el 33% de los encuestados citaron los temores de robo de información como un factor para disuadirlos de hacer negocios en China. La preocupación por el robo de propiedad intelectual impidió que el 23% de los encuestados realizara negocio en ese país.

Fuente http://blog.segu-info.com.ar

La Agencia de Protección de Datos investiga si Facebook ha vulnerado la ley

Una denuncia periodística del diario estadounidense The Wall Street Journal relativa a Facebook provocó el pasado día 18 la reacción inmediata en España de la Asociación de Consumidores y Usuarios en Acción-Facua, que se dirigió a la Agencia de Protección de Datos para que investigue si usuarios españoles han podido verse afectados por la trasmisión de datos de usuarios a terceros mediante distintos juegos y aplicaciones ofrecidos por la red social.

Hoy, la agencia ha anunciado la apertura de una investigación para determinar si Facebook ha vulnerado la legislación española de protección de datos y que remitirá un requerimiento a la red social solicitando información.

The Wall Street Journal denunció que varias aplicaciones de terceros en la red social han transmitido a empresas ajenas a la red datos sobre la identidad de los miembros de la citada red social.

Según el diario, los programadores de tales aplicaciones han comunicado a empresas de publicidad y de análisis datos como el nombre de los amigos de miembros de la red, incluso en el caso de que aquéllos habían especificado en la configuración de su perfil que se trataba de información privada.

La propia compañía había reconocido recientemente la difusión por problemas técnicos de datos como el identificador del usuario, y un identificador utilizado en los interfaces de programación de aplicaciones.

Seis de las aplicaciones implicadas son de la empresa Zynga: FarmVille, (con 59,4 millones de usuarios a nivel mundial), Texas HoldEm (36,3), FrontierVille (30,6), Café World (21,9), Mafia Wars (21,9) y Treasure Isle (15,3). El resto son Phrases (43,4 millones), Causes (26,7), Quiz Planet (16,5), e IHeart (14,0).

La filtración de datos privados debe tener duras consecuencias para las firmas que hayan incurrido en ella y los gobiernos de todos los países donde opera Facebook deben adoptar medidas para proteger los derechos de los usuarios, advierte Facua.

Fuente elpais.com

martes, 19 de octubre de 2010

La herramienta “anti-Zeus” de Microsoft ha limpiado ya 275.000 PC - CSO

La herramienta “anti-Zeus” de Microsoft ha limpiado ya 275.000 PC - CSO

Tercera variante del troyano que ataca a Android

Kaspersky Labs ha identificado una tercera variante del troyano FakePlayer SMS, cuyo objetivo son los terminales móviles basados en el sistema operativo Android.

Desde los laboratorios de la empresa de seguridad Kaspersky anuncian la última variante del troyano de FakePlayer SMS, cuyo objetivo es enviar mensajes de texto a dos números: 7132 y 4161, y cuyo coste es de unos seis euros aproximadamente.

La actual variante de FakePlayer SMS Trojan también muestra un icono porno ya presente en la primera variante del troyano.

“No hay otros cambios. El mismo archivo –pornplayer.apk, la misma infección, no hay cambios reales”, aseguran desde Kaspersky Labs, salvo que ahora se trata de ganar un dinero adicional.

La empresa rusa de seguridad advierte que se debe tener cuidado con cualquier terminal que soporte J2ME, porque si el usuario accede a una página web que está expandiendo Trojan-SMS.AndroidOS.FakePlayer.c utilizando un navegador móvil, como Opera Mini, se le ofrecerá un enlace para que se descargue una aplicación J2ME, que realmente es el troyano.

fuente: itespresso.es

Nueva tormenta sobre la falta de privacidad en Facebook

na nueva tormenta sobre la falta de privacidad de los usuarios se cierne sobre Facebook después de que The Wall Street Journal publicara un informe que deja en muy mal lugar a los mecanismos de seguridad de la mayor red social del mundo.

El diario norteamericano denuncia que al menos diez aplicaciones de Facebook han compartido datos personales de los usuarios con terceras empresas dedicadas a la publicidad, a pesar de que los miembros de la red hubieran configurado su privacidad para impedir el acceso a información de carácter personal.

Según el informe, se habrían compartido los nombres de los amigos que cada usuario tiene en la red social

Entre las aplicaciones que, según el diario, hacen un uso indebido de la información personal están algunas de las más populares como FarmVille, Texas HoldEm Poker o Frontier Ville.

Lo que estarían compartiendo dichas aplicaciones con las empresas de publicidad es la ID de usuario, a través de la cual se puede acceder a los datos personales, aunque desde la red social han declarado que “saber el ID no significa que se pueda acceder a información personal”.

Los portavoces de la red social se han apresurado a asegurar que están tomando medidas para solucionar este nuevo agujero en la privacidad de la red.

fuente: eweekeurope.es

Descubren una nueva categoría de amenaza contra la seguridad de red

Stonesoft ha dado a conocer nuevas Técnicas de Evasión Avanzadas (AET) que pueden llegar a suponer una grave amenaza para los sistemas de seguridad de red de todo el mundo. Dado que estas AET amplían lo que se conoce hoy sobre las técnicas de evasión, la compañía ha compartido los detalles del hallazgo con CERT-FI en Finlandia, de cara a coordinar la respuesta ante esta vulnerabilidad y que sea validada por ICSA Labs.

Las AET ofrecen a los cibercriminales una llave maestra para acceder a cualquier aplicación vulnerable como los ERP y CRM, superando los sistemas actuales de seguridad de red. El resultado es que las empresas pueden sufrir una importante violación de sus datos llegando a la pérdida de información corporativa confidencial. Es más, estas AET podrían ser utilizadas por la delincuencia organizada y los ciberterroristas para llevar a cabo actividades ilegales y potencialmente muy perjudiciales.

Descubiertas en los laboratorios de investigación de Stonesoft en Helsinki (Finlandia), la compañía anunció su hallazgo y envió muestras al equipo nacional de respuesta ante los incidentes de seguridad informática del CERT-FI, así como a los ICSA Labs, división independiente de Verizon Business, que evalúa pruebas de terceros y certifica productos de seguridad y dispositivos conectados a la red. Al ser la entidad encargada de coordinar a nivel mundial con los proveedores de seguridad las soluciones a las vulnerabilidades identificadas, CERT-FI emitió una declaración sobre Técnicas de Evasión Avanzada. “La naturaleza dinámica e indetectable de estas Técnicas de Evasión Avanzada tiene el potencial de afectar directamente la seguridad de la red. Así pues, la industria se enfrenta a una carrera sin descanso contra este tipo de amenazas avanzadas y creemos que sólo las soluciones dinámicas pueden corregir esta vulnerabilidad”, explica Juha Kivikoski, Director de Operaciones (COO) de Stonesoft.

Como se descubrieron las AET
Los expertos de Stonesoft descubrieron las nuevas amenazas mientras probaban la solución de seguridad de red StoneGate con los ataques más recientes y avanzados. Las pruebas de campo y los datos experimentales mostraron que muchas de las soluciones existentes de seguridad de red no detectaban las AET y, por lo tanto, no bloqueaban el ataque en el interior.

Asimismo, Stonesoft advierte que los hackers de todo el mundo ya pueden estar utilizando las AET en ataques avanzados y orientados. Y es que sólo un selecto grupo de productos está disponible para proporcionar una protección adecuada, lo que implica que las organizaciones han de proteger sus sistemas rápidamente.

La respuesta: soluciones dinámicas
La mejor defensa contra la naturaleza dinámica y en continua transformación de las AET se consigue a través de sistemas flexibles, es decir, sistemas de seguridad basados en software con actualizaciones remotas y capacidades de gestión centralizada, como es el caso de StoneGate.

fuente: csospain.es

Página falsa de Twitter inicia la descarga de malwares

Recientemente Twitter renovó su diseño y agregó nuevas funciones, pero no cambió tanto como para poner videos de chicas sexys en su portada

Se trata de una página fraudulenta que intenta propagar malwares, al hacer clic se inicia la descarga de una actualización falsa de Java que infecta el equipo.

Copiar el diseño de Twitter para robar contraseñas o iniciar descargas maliciosas no es algo complicado, pero como lo comentan en Sunbelt no hay que molestarse en hacerlo cuando se pueden encontrar paquetes con todos los archivos necesarios, incluso con comentarios en las zonas del html que se deben editar

Recuerda que la página de Twitter no ofrece ninguna actualización o descarga y su URL es twitter.com, verifícala siempre antes de ingresar tu contraseña.

miércoles, 6 de octubre de 2010

Security updates available for Adobe Reader and Acrobat

Adobe ha publicado un boletín de actualización para las nuevas vulnerabilidades, consideradas como críticas, que se han encontrado el día 5 de octubre y que afectan a usuarios con Adobe Reader 9.3.4 y versiones anteriores. Este boletín ha sido liberado de forma anticipada para cubrir dichas vulnerabilidades ya que tenían previsto anunciarlo el día 12 de octubre; con este adelantamiento de fechas Adobe no publicará mejoras adicionales para Adobe Reader y Adobe Acrobat el dia 12 de octubre, tal como lo tenian planeado inicialmente.

El proximo boletein de actualizacions para Adobe Reader y Adobe Acrobat esta programado para el 8 de febrero del 2011.

BOLETIN DE ACTUALIZACIONES

Fuente vulnerabilityteam

La encriptación de backup de BlackBerry, crackeada!!

Una compañía rusa especializada en herramientas de cracking asegura haber conseguido romper la protección basada en contraseña utilizada para securizar los backups de datos desde smartphones BlackBerry.

Según la empresa rusa Elcomsoft, una vulnerabilidad en la forma en que BlackBerry ha implementado la aparentemente segura encriptación AES de 256 bits en su programa de backup sobre PC y Mac, denominado BlackBerry Desktop Software, hace posible llevar a cabo con éxito un ataque de recuperación de contraseñas en el archivo de backup con relativa facilidad.

“Relativo” significa en este caso que una contraseña formada por una cadena de caracteres de cinco letras minúsculas y dos mayúsculas puede creackearse en alrededor de media hora utilizando un procesador Intel Core i7. Contraseñas más complejas son violables en tres días utilizando el mismo hardware, de acuerdo con los expertos de Elcomsoft. Además, los tiempos pueden acortarse considerablemente si se utiliza además hardware de gráficos, como una tarjeta ATI Radeon HD5970.

Lo que puede contener un archivo de backup del tipo de los violables por este sistema varían según los usuarios, pero en el caso de un usuario empresarial con un dispositivo gestionado, probablemente incluirá todos los datos del BlackBerry, como contactos, correo electrónico y contraseñas de acceso a correo electrónico y conectividad WiFi.

fuente: csospain.es

ALERTA!! Intento de phishing a Gmail

El gigante Google advierte sobre intentos de robo de contraseñas en su servicio de correo Gmail. El informe de seguridad alerta sobre un correo que se hace pasar por un aviso auténtico de Gmail que permitiría a hackers robar su contraseña.

El departamento de comunicaciones de la compañía anunció que el correo en cuestión presenta el siguiente mensaje:

"Como miembro de Gmail, has recibido este mensaje de correo electrónico que te informa sobre actualizaciones y cambios en el servicio, nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Nuestra política consiste únicamente en brindarle un mejor servicio Esto se debe a algunos de estos factores:

1. Un cambio reciente en su información personal (cambio de dirección, cambio de servicio (ISP), etc.)

2. Que usted haya proveído información invalida durante su proceso inicial de registro para Gmail o que usted aun no haya realizado dicho registro de su cuenta en la versión completa de Gmail.

3. Accesos a su cuenta a través de Gmail que han sido realizados desde diferentes direcciones IP.

Esto seguramente se debe a que la dirección IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado mas de un computador para acceder a su cuenta. Para verificar la actividad de la misma y omitir el proceso de baja, debe ingresar a su cuenta a través del siguiente enlace Verificación de cuenta Gmail cuyo procedimiento se realizara en linea con un sifrado de (1024-Bits) para hacer segura e indetectable la transerencia de sus datos personales. Si la información en su cuenta no se actualiza en las siguientes 24 horas, el acceso a su cuenta será restringido hasta que esta información sea verificada y actualizada. Si no desea colaborar en esta verificación del servicio puede darlo de baja en el siguiente enlace cerrar tu cuenta.

Fuente vulnerabilityteam

Las redes sociales entrañan más riesgos si se usan desde el móvil

La Agencia Europea de Seguridad de la Información y Redes, Enisa, ha publicado un informe en el que ofrece una lista de 17 Reglas de Oro para mantenerse seguro en las redes sociales.

Enisa, la Agencia Europea de Seguridad de la Información y Redes, ha lanzado un nuevo informe sobre los peligros de utilizar las redes sociales, particularmente desde los teléfonos móviles.

Enisa ha perfilado una serie de riesgos y amenazas asociadas con la utilización de este tipo de sites, y propone a los usuarios y organizaciones una lista de 17 Reglas de oro en su estudio ‘Online as soon as it happens’.

La mayoría de los usuarios utilizan sus teléfonos móviles para acceder a las redes sociales, y la agencia advierte de que hay que mantenerse seguros y evitar que cualquier información empresarial caiga en malas manos. En el informe se dice también que el uso cada vez mayor de las redes sociales ha sido tal que los hackers están “disfrutando de un rico botín”.

Son varios los estudios de seguridad publicados en Europa que han puesto de manifiesto que los usuarios tienen un nivel muy básico de seguridad cuando se adentran en estas palataformas, y el último informe de Enisa sugiere diferentes maneras de evitar ser víctima de los hackers.

Las 17 Reglas de Oro son:

1. Considera cuidadosamente qué imágenes, videos e información personal publicas.

2. Nunca ofrezcas información sensible.

3. Utiliza un pseudónimo.

4. No aceptes peticiones de amistad de gente que no conoces.

5. Verifica todos tus contactos.

6. Cuando te unas a una red social utiliza tu dirección de correo electrónico personal.

7. Ten cuidado de cómo describes a tu compañía en Internet.

8. No mezcles tus contactos de trabajo con los amigos.

9. No dejes que nadie vea tu perfil o información personal sin tu consentimiento.

10. No dejes tu teléfono móvil desatendido.

11. No guardes contraseñas en el móvil.

12. Utiliza las opciones de seguridad disponibles en tu teléfono.

13. Ten cuidado con lo que publicas sobre cualquiera.

14. Lee cuidadosamente la política de privacidad y las condiciones y términos de uso de la red social que escojas.

15. Utiliza los ajustes de privacidad.

16. Ten cuidado cuando utilices tu móvil.

17. Descativa los servicios basados en localización cuando no los estés utilizando.

fuente: itespresso.es

Protección de dispositivos portátiles: Seguridad física

¿Cómo proteger el ordenador portátil o PDA?

* Proteja su ordenador: Asegúrese de que para poder acceder al equipo portatil (portatil o pda) necesite ingresar una contraseña (ver consejos-sencillos-para-crear-una-contrasena-menos-insegura)

* Mantenga su equipo portátil con usted en todo momento: Cuando viaja, mantenga su equipo portatil portátil con usted. Los horarios de comida son los momentos idoneos para que los ladrones, puedan comprobar, por ejemplo, en las habitaciones de hoteles si ha dejado su equop portatil alli. Si está asistiendo a una conferencia o feria comercial, debe ser especialmente cauteloso ya que en estos lugares con tanto publico pueden ser muy buenos para uqe los ladrones se hagan con un equipo portaitl repleto de informacion confidencial.

* Pasar desapercibido con su equipo portatil: No hay necesidad de anunciar a los ladrones que usted tiene un ordenador portátil o PDA. Evite el uso de su dispositivo portátil en áreas públicas (al menos que sea muy necesario), y considere usar maletines no tradicionales para llevar el ordenador portátil.

* Cuidado de los alrededores: Si usted usa su computadora portátil o PDA en una zona pública, preste atención a las personas a su alrededor. Tome precauciones para blindarse de “shoulder surfers”, asegúrese de que nadie puede ver cuando escriba sus contraseñas o ver cualquier información sensible en su pantalla.

* Considere la posibilidad de una alarma o candado: Muchas compañías venden alarmas o candados para que pueda protegere su dispositivo portatil. Si usted viaja a menudo o frecuenta zonas con mucha multitud es posible que desee considerar la posibilidad de invertir en una alarma para el maletin del portátil o un candado para asegurar su computadora portátil a alguna mesa o escritorio.

* Haga copia de seguridad de los archivos: Si le roban el dispositivo portátil, seria bastante desafortunado que alguien más acceda a su información. Para evitar perder toda la información, haga copias de seguridad de la información importante y guardelas en un lugar seprado (que no sea el mismo portaitl o en el mismo maletin del ordenador) . Realizando esta practica no sólo va a seguir siendo capaz de acceder a la información, sino que ademas será capaz de identificar exactamente la información que está en riesgo. (ver backup:necesidad-o-perdidad-de-tiempo-espacio-y-dinero)

Acciones a tomar en caso de robo o perdida de dispositivos portátiles.

Informe de la pérdida o el robo a las autoridades competentes. Si fue robado en algun hotel o centro de conferencias avisar a los organizadores y puesto de seguridad del mismo.
Si el dispositivo es de la empresa y lleva informacion confidencial de la compañia o algun cliente, reportar inmediatamente la pérdida o el robo para que puedan actuar con rapidez.

Fuente vulnerabilityteam.wordpress.com

Móviles y redes sociales, principales objetivos del cibercrimen en 2011

Los cibercriminales no suelen tardar en adaptarse a las nuevas tendencias del mercado tecnológico, por lo que tanto las redes sociales como los smartphones no tardarán en convertirse en sus objetivos prioritarios. Eso es por lo menos lo que opina Enrique Salem, CEO de Symantec.

El experto en seguridad explicó en una conferencia que en 2011 habrá más teléfonos que PCs conectados a Internet, por lo que los ataques no tardarán en adaptarse a este nuevo y superpoblado nicho.

Las redes sociales, por su parte, ya llevan un tiempo siendo objetivo de ataques por parte de cibercriminales. Aún así, debido a que cada vez cuentan con más usuarios, las amenazas tenderán a multiplicarse y diversificarse, introduciendo “nuevos riesgos de seguridad”.

Para no ser víctima de estos ataques, serán claves tanto la prudencia del usuario como el papel de las compañías especialistas en seguridad a la hora de dar con soluciones que se adapten a las nuevas circunstancias.

fuente: itespresso.es

Symantec ofrece seguridad para Android y dispositivos Apple

La empresa de seguridad Symantec, que estos días celebra su encuentro Vision 2010 en Barcelona, ha anunciado una ampliación de su seguridad para las plataformas Android e iOS4, con características clave como la ejecución remota de contraseñas y limpieza.

Desde Symantec aseguran que ampliando el soporte para dispositivos Andrid y Apple Symantec reducirá el riesgo de que los datos corporativos y las comunicaciones se pierdan o utilicen de forma incorrecta.

Además, la compañía ha adaptado sus productos de seguridad a los proveedores de comunicaciones para ayudarles a ofrecer una mejor experiencia a sus clientes reduciendo al mismo tiempo sus costes operativos. Es decir que les ayudará a reducir costes mientras ofrecen redes más seguras.

Vision 2010 también ha permitido a Symantec mostrar sus nuevas ofertas de cifrado y la integración de PGP Whole Disk Encryption con la tecnología de hardware Anti-Theft Technology de Intel, que ayuda a los usuarios a proteger sus datos e impedir el robo de portátiles.

PGP Whole Disk Encryption con soporte para Intel Anti-Theft Technology version 2.0 estará disponible en el invierno de 2011.

Este anuncio de colaboración muestra las intenciones de Intel de continuar colaborando con Symantec a pesar de haber comprado McAfee.

Fuente itespresso.es

viernes, 1 de octubre de 2010

El gusano Stuxnet podría haberse creado dentro de Siemens

En la conferencia Virus Bulletin 2010 que estos días se celebra en Vancouver se ha podido escuchar que el gusano Stuxnet podría haber sido creado por alguien que trabaja para Siemens, cuyos sistemas se han visto afectados por el malware.

En declaraciones a V3.co.uk, un consultor de la empresa de seguridad Sophos comentó que el gusano parecía haber sido escrito por alguien con conocimientos internos de los sistemas informáticos de Siemens.

“El gusano parece haber sido escrito por alguien que sabe cómo funcionan los sistemas de Siemens”, afirmaba el consultor, diciendo al mismo tiempo que ninguno de los presentes había ofrecido ninguna evidencia sobre quién pudo escribirlo ni contra quién hay que ir. “A menos que se tenga acceso al ordenador en el que se ha escrito el virus o que alguien admita haberlo hecho, es probable que nunca se sepa”, aseguró.

El malware incluye una fecha: May 9 1979, que coincide con la ejecución de un empresario israelí en Irán, pero que también es el cumpleaños de la actriz Rosario Dawson por lo que los expertos de seguridad han dicho que podría ser simplemente una pista falsa.

Hay quienes ven en el gusano Stuxnet una manera de atacar al gobiernos, aunque lo cierto es que en la conferencia de seguridad se han centrado más en los detalles técnicos que en las motivaciones. La conclusión más obvia es que el gusano Stuxnet no tiene más motivación que el sabotaje.

Fuente itespresso.es

Las apps de Android recogen y distribuyen datos de sus usuarios

Las apps de Android podrían estar recogiendo datos de los consumidores y distribuyéndolos a terceros sin que los usuarios lo sepan. Así lo asegura un estudio realizado por Intel Labs, Penn State y Duke University, que monitorizó las 30 aplicaciones más populares de Android Market.

El estudio analizó, a través de una aplicación de seguimiento, cómo las apps obtienen y distribuyen información privada una vez que son descargadas en los smartphones de los usuarios.

De las 30 aplicaciones estudiadas, 15 enviaban la situación geográfica del usuario a servidores remotos de publicidad, siete enviaban a desarrolladores un identificador del teléfono y, en algunos casos, también el número de teléfono y el número de serie de la tarjeta SIM.

Los investigadores han puesto la aplicación utilizada para su estudio, TaintDroid, a disposición de los usuarios, de forma que ellos mismos puedan comprender y comprobar qué ocurre con sus datos. Desde Google han asegurado que los usuarios “deben aprobar de forma explícita” el acceso de las apps a sus datos para poder instalarlas, así como el uso que se va a hacer de ellas.

Fuente itespresso.es

Los Expertos en seguridad quieren acabar con PDF

Ha sido Paul Baccus, un investigador de la empresa de seguridad Sophos quien, durante la conferencia Virus Bulletin, ha pedido a la audiencia un sondeo de opinión sobre el futuro de Adobe PDF y en el que un 97% aproximadamente ha optado por dar por terminado el estándar y trabajar en uno nuevo a seguir.

Se trata, por supuesto, de una encuesta no oficial pero que ponen de manifiesto los temores que genera el código de Adobe, objetivo de los hackers desde hace años precisamente por su omnipresencia en Internet a pesar de que la compañía está dando pasos para mejorar la seguridad.

De hecho, la situación es tal que se ha comparado a Adobe con Microsoft en cuanto a los problemas de seguridad que generan sus programas, una compañía cuyo software tiene una penetración de mercado del 90% y que ha terminado por establecer un mecanismo de actualizaciones de seguridad mensuales. Los expertos afirman a que precisamente esta sea una de las razones por las que Microsoft ha mejorado la seguridad de su software, lo que lleva a los hackers a buscar otros.

La conferencia anual Virus Bulletin se ha celebrado este año en Vancouver reuniendo a 600 expertos de seguridad de todo el mundo.

fuente: itespresso.es

Skimming en Cajeros Automaticos







El denominado Skimming es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomadados físicamente por los delicuentes a un cajero automático real de una entidad financiera, por citar un ejemplo. Es suficiente emplear una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética.

Algunos consejos para utilizar el cajero:

* Oculta el teclado (con un bolso o la mano) cuando ingreses el PIN (como algunas personas hacen en el video), ten en cuenta que la cámara puede estar ubicada en cualquier lugar.
* Controla que no hayan elementos sospechosos en la ranura de la tarjeta o el teclado, en caso de encontrar algo extraño no hagas operaciones y busca un policía. Es muy probable que los estafadores estén cerca del cajero para capturar la información de forma inalámbrica o retirar el skimmer en caso de ser necesario.
* Si tienes problemas para realizar una operación ten cuidado con las personas que ofrecen ayuda, sobre todo si se estás en otro país como turista.
* Al finalizar una transacción retira el recibo del cajero, normalmente indican la cantidad de dinero que hay en la cuenta.
* Comprueba periódicamente los estados de cuenta y los retiros realizados.

fuente: spamloco.net