Home Search

los virus - search results

If you're not happy with the results, please do another search

0 1455

ubuntu-dellUna afirmación que muchos comparten y que otros menos discuten pero que es raro verlo publicitado por el tercer fabricante mundial de ordenadores y uno de los socios preferentes de Microsoft.

Dell publicita sus equipos con Ubuntu y expone en diez puntos las virtudes del sistema libre de Canonical, desde su base Linux, su compatibilidad con documentos de Office, el acceso gratuito a miles de aplicaciones, su arranque rápido o su capacidad de reproducción multimedia.

Hasta aquí todo normal aunque el punto seis puede sorprender a propios y extraños: “Ubuntu is safer than Microsoft Windows” explicando que la “gran mayoría de virus y spyware no están diseñados para atacar a Linux”.

Una explicación cierta y un titular que también lo es para la mayoría pero que algunos ponen en solfa con sesudos análisis y comparativas. Lo extraño del caso es que uno de los principales fabricantes mundiales de computadoras lo exponga así de claro en una web corporativa, cuando podría haberse mostrado ‘políticamente correcto’ citando la seguridad de Ubuntu sin nombrar a Windows.

Dell es seguramente la compañía de hardware de consumo que más está apoyando y vendiendo Ubuntu, pero a la vez es socio de referencia de Microsoft, que no estará demasiado satisfecha con la claridad de Dell.

Visto en The Inquirer

0 1161

ie6-funeralMuchas veces se habló de las campañas para abandonar Internet Explorer 6, que buscan actualizar a navegadores más seguros y que cumplan con los estándares. También se dijo que los motivos para no hacerlo suelen ser la falta de información, la necesidad de actualizar el equipo o problemas con aplicaciones web específicas. Pero Microsoft descubrió, en las empresas, una causa por demás curiosa: la incompatibilidad con redes sociales.

Según el consultor de seguridad de Microsoft Australia, Stuart Strathdee, las compañías prefieren continuar usándolo porque “muchas redes sociales y sitios que consideran innecesarios para cuestiones laborales, no cargarán ni funcionarán correctamente en versiones antiguas de Explorer. Los casos más destacados son YouTube y Facebook, que ya anunciaron que alguna vez serán prácticamente inaccesibles desde IE6.

El dato es importante si tenemos el cuenta que, según los últimos datos, el 17% de los usuarios todavía utiliza esta versión del browser. Pero como explica Strathdee, evitar el cambio ahorra la necesidad de instalar filtros de contenido o implementar políticas de uso aceptable.

Lo cierto es que, más allá de los bloqueos, siempre existirá una alternativa para acceder a estos servicios. Hoy en día, basta con un pen drive y un navegador portable para saltear esta restricción, mientras que resolver un problema de virus puede ser muy costoso. Por eso, ¿conviene poner en riesgo la seguridad por algo que se resuelve conversando?

Visto en Bitelia

1 1396

navegacion-segura-internetCon motivo de celebrar el Día Mundial de Internet (17 de mayo), una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de las personas y contribuir a su desarrollo personal, especialistas del Laboratorio de ESET Latinoamérica prepararon un Decálogo de Seguridad con los consejos más importantes para cuidarse al momento de navegar por la Web.

Según Cristian Borghello, director de Educación de la firma para América Latina, estas recomendaciones permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por la Red. “En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura”.

  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas con amenazas capaces de infectar las computadoras. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio poco confiable.
  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos portales suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad o multimediales. Es recomendable estar atento a esos mensajes y evitar acceder a páginas web con estas características.
  • Actualizar el sistema operativo y aplicaciones: mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • Descargar aplicaciones desde sitios web oficiales: muchos sites simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas oficiales.
  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • Evitar el ingreso de información personal en formularios dudosos: cuando una persona se enfrenta a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, deporte y sexo). Ante cualquiera de estas búsquedas, hay que estar atento a los resultados y verificar a qué sitios está enlazando.
  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
  • Evitar la ejecución de archivos sospechosos: Para que el malware no ataque a través de archivos ejecutables es recomendable evitar su ejecución a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Visto en Canal Ar

1 1337

phishingDos de las compañías más grandes de Internet, como Facebook y Google, están en la lista de los cinco principales objetivos de ataques a través de phishing durante el primer trimestre de este año.

Según el informe elaborado por Kaspersky Labs, en los primeros tres meses del año los cinco sitios más atacados durante este periodo fueron: PayPal (52,2%), eBay (13,3%), el sitio del banco HSBC (7,8%), Facebook (5,7%) y Google (3,1%).

En el primer trimestre de este año el porcentaje medio de spam en el tráfico de correo fue de 85,2%, cifra que coincide con los índices generales de 2009. En la primera mitad de marzo se observó una notable reducción de la cantidad de spam, lo cual posiblemente se deba -afirma Kaspersky– a la clausura de 277 sitios relacionados con una botnet.

En este contexto, las principales fuentes del correo electrónico spam no han cambiado respecto de años anteriores durante el primer trimestre de 2010, ya que EE.UU. (16%), India (7%) y Rusia (6%) se mantienen en los tres primeros lugares.

Cabe destacar que en Brasil la situación mejoró notablemente, bajado del tercer al sexto lugar. Asimismo, Turquía y China ya no están entre los 10 primeros.

Con ello, y al igual que el año pasado, Asia sigue siendo la región que más spam envía (31,7%), pero Europa no está muy por detrás, ya que se ha enviado un 30,6% del spam desde este continente.

Visto en Emol

Buscaron tambien:

1 2060

seguridad-informaticaAsí lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.

Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.

Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía“. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado“.

Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).

Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.

También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior“- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.

Visto en Cxo Community

Buscaron tambien:

1 1548

securelistSecurelist.es, la nueva web de Kaspersky Lab, ofrece información actualizada y muy completa sobre aquellas amenazas de Internet que están activas, y explica cómo evitarlas. El portal incluye diferentes secciones con artículos informativos y análisis, blogs, una enciclopedia de seguridad informática y descripciones de malware, así como un amplio glosario de términos.

El nuevo portal Securelist.es es una evolución de Viruslist.es, la web de análisis sobre amenazas informáticas de Kaspersky Lab. Entre otras cosas, incluye un blog con un sistema que permite a los visitantes puntuar lo que han leído, y otro sistema que genera descripciones de cualquier programa malicioso que se detecta de forma inmediata. Securelist.es también cuenta con una sección completamente nueva llamada Internal Threat, que trata sobre las amenazas internas que pueden surgir dentro de una corporación y cómo se pueden combatir.

Securelist.es reúne información sobre malware, spam y amenazas internas, y ha sido elaborada a partir de los especialistas más importantes en seguridad informática de la industria. Con este portal Kaspersky Lab ha intentado alejarse del estilo tan académico de Viruslist, creando una web más interactiva y con mayor gancho para sus usuarios. El contenido de la página procede de analistas de Kaspersky Lab, aunque también incluye contribuciones de otros especialistas de la industria que aportarán su amplio conocimiento sobre el negocio de la seguridad de la información.

0 1343

seguridad celularesEl mercado de la telefonía móvil ha evolucionado en los últimos años para pasar de ofrecer a los usuarios un simple terminal desde el que poder hacer llamadas a pequeños equipos informáticos que, además, permiten establecer conexiones telefónicas. Convertidos en auténticos ordenadores personales, los actuales equipos de telefonía móvil deben ser tratados como tales, y también desde el punto de vista de la seguridad.

Dado que estos pequeños ordenadores se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques. ESET, compañía líder en detección proactiva de amenazas informáticas, ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus teléfonos móviles:

  • Active el acceso a su dispositivo mediante PIN. Si su terminal lo permite, establezca también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos de su terminal. Le permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.
  • Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si su modelo lo permite, establezca contraseñas para el acceso a su terminal a través de estas conexiones. Además, para evitar rastreos, establezca la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como “modo oculto”.
  • Asegúrese siempre de que los equipos a los que se conecta están limpios y no le transmitirán archivos infectados.
  • No inserte tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.
  • Descargue sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.
  • No acceda a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.
  • Desconéctese siempre de los servicios web que requieran contraseña antes de cerrar su navegador web.
  • Instale un software antivirus que le permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.
  • Conozca y apunte el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marque *#06#. El teléfono le devolverá el código IMEI.

Visto en ESET

0 1387

ataques informaticosLos ciberdelincuentes o piratas informáticos aprovecharán el Mundial de fútbol que se realizará este año en Sudáfrica para atacar a los fanáticos de ese deporte, alertó en Bogotá la compañía Symantec en su informe sobre las amenazas a la seguridad en internet, divulgado el viernes.

Al dar a conocer el reporte, Daniel Rojas, gerente de Marketing para el norte de América Latina de Symantec, precisó que los piratas aprovecharán el entusiasmo de los fanáticos para enviar correos sobre el certamen que en el fondo “esconden algún tipo de virus“.

Rojas señaló que ya se han detectado mensajes que invitan a inscribirse en concursos relacionados con el Mundial, los cuales ofrecen falsos premios y en el fondo buscan conocer datos de los usuarios para luego utilizarlos para estafas, robos electrónicos u otra serie de delitos informáticos.

El experto de Symantec, compañía mundial especializada en soluciones de seguridad informática, denunció que entre 2008 y 2009 los códigos maliciosos (ataques contra el sistema) se multiplicaron notoriamente al pasar de 1,69 millones a 2,89 millones.

Actividad maliciosa en internet

La lista de países donde se origina la mayor actividad maliciosa está encabezada por Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España.

En América Latina aparece Brasil en el primer lugar, seguido por México, Argentina, Chile, Colombia, Venezuela, Perú, República Dominicana, Puerto Rico y Uruguay.

Symantec señaló también que los principales generadores de ataques informáticos hacia América Latina son Estados Unidos, Brasil, México, Argentina, China, Costa Rica, Chile, Canadá, España y Colombia.

De otra parte, el reporte precisa que durante 2009, el 88% de todo el correo electrónico generado en el mundo fue spam (no solicitado).

En ese sentido, la empresa destacó que entre los 10 países del mundo que generan la mayor parte de ese tipo de correo aparecen Brasil y Colombia, segundo y décimo, respectivamente. El primero es Estados Unidos.

A nivel latinoamericano, Brasil aparece como el principal país generador de correo spam y Colombia es segundo, seguidos por Argentina, Chile, México, Perú, República Dominicana, Venezuela, Uruguay y Guatemala.

Visto en Emol

0 1843

Symantec revela que un ordenador es infectado cada 4.5 segundosLa gente de Symantec, especialistas en seguridad y famosa por haber creado el antivirus Norton, presentó un nuevo estudio en el que muestran su preocupación por el crecimiento de los ataques en la red.

Para que nos demos una idea revelaron que en todo el mundo se generan 100 ataques por segundo y si bien la mayoría de estos ataques no le hacen nada a los ordenadores, el promedio es que se infecta a uno cada 4.5 segundos.

Una de las formas que más se utilizan para infectar a usuarios es a través de sistemas antivirus falsos. En páginas con malware se muestran ventanas que simulan ser anuncios del sistema operativo que le comunican al usuario que está infectado y que hay que hacer click ahí para solucionar el problema. Los desprevenidos que no se dan cuenta que eso no es más que una mentira, terminan infectados de verdad.

Lo más preocupante es que desde el 2009 hasta ahora aparecieron 51% nuevos virus, troyanos y otras aplicaciones maliciosas que intentan robarle información al usuario o que pretenden inutilizar su sistema.

¿Por qué? Según declara Tony Osborne, uno de los expertos en seguridad de la empresa, es porque existen muchas aplicaciones que permiten crear malware y virus de una manera muy simple. Haciendo algunos clicks uno ya puede tener el propio con características completamente diferentes.

La mayoría de estos programas son gratuitos, pero hay uno en particular, llamado Zeus, que cuesta US$700 y que creó, al menos, unas 90 mil variantes de diferentes virus durante el año pasado.

Como siempre desde aquí la recomendación es no ejecutar absolutamente nada que no venga de un destinatario conocido y tratar de ingresar siempre a páginas web que sepamos que son conocidas y de confianza.

Visto en Alt1040

Buscaron tambien:

0 1383
Seguridad de la información

Seguridad de la información

En el informe se citan varias historias basadas en eventos auténticos, que ilustran las implicancias del “mundo real” en los retos actuales de la seguridad.

En un caso, cientos de altos funcionarios federales y directivos de empresas, visitaron un sitio político infectado, y todas sus computadoras se convirtieron en máquinas zombis. Keylogers instalados en sus equipos, capturaron nombres de usuario y contraseñas de sus cuentas bancarias y otra información financiera, y enviaron todo ello a cibercriminales de varios países. Mucho dinero y datos críticos fueron perdidos.

En otro caso, un adolescente simplemente visitó una página de Internet con una versión no actualizada de un reproductor multimedia. Un video se abrió apenas el joven entró al sitio, mientras un keylogger (capturador de la salida del teclado), se instalaba en su equipo sin su conocimiento. Es el mismo equipo que su padre utiliza para manejar sus cuenta bancarias en línea. La cuenta fue literalmente vaciada por los atacantes. A pesar de que el banco más tarde compensara en parte las pérdidas, los investigadores descubrieron que el dinero fue a parar a un grupo de terroristas suicidas en medio oriente.

En un tercer caso, una aplicación hecha a medida tenía un error de programación que permitía a los delincuentes acceder a los registros privados de los pacientes de un hospital. El hospital fue extorsionado a pagar una suma de dinero para evitar que los registros se hicieran públicos en Internet.

Estas y otras historias ilustran el informe del SANS que intenta mostrar el panorama actual de la seguridad informática. El mismo es la creación de un trabajo colectivo de cuarenta y tres expertos en seguridad, pertenecientes a gobiernos, industrias e instituciones académicas de varios países.

En el panorama que presenta el informe del SANS, se destacan los continuos asaltos de programas automatizados en busca de vulnerabilidades. De hecho, el Internet Storm Center, el sistema de alertas tempranas del SANS, informó que “una computadora recién conectada a Internet, puede ser atacada de inmediato, y no llegará a sobrevivir más de cinco minutos si no fue debidamente configurada o protegida antes de conectarse.

seguridad informatica

seguridad informática

Alan Paller, director de investigaciones del SANS, dice que muchas aplicaciones web personalizadas, son programadas sin tener en cuenta los requisitos de seguridad necesarios. “Hasta que los colegios que enseñan programación y las empresas que contratan a los programadores, garanticen que los desarrolladores dominan la codificación segura“, dijo, “seguirán existiendo importantes vulnerabilidades en casi la mitad de todas las aplicaciones web.

El informe sugiere algunas formas de defensas acerca de las aplicaciones que pueden permitir que un sitio pueda comprometer la información de las computadoras o infectarlas. La mejor defensa es la utilización de cortafuegos y antivirus, educar a los usuarios para sensibilizarlos en cuestiones de seguridad, y entrenar al personal de las empresas para detectar síntomas como un aumento imprevisto en el tráfico de la red.

Otros riesgos señalados en el informe, incluyen dispositivos no autorizados (memorias USB por ejemplo), y el uso indebido de programas de intercambio de archivos. El informe indica que en general, las mejores prácticas deben incluir la configuración de los sistemas para prevenir la instalación no autorizada de software, el uso de proxys, el cifrado de los datos sensibles, y la prueba exhaustiva en un ambiente controlado, de cualquier software antes de ser instalado en la red de la compañía.

Visto en la Flecha