Home Search

seguridad - search results

If you're not happy with the results, please do another search

0 792

network-securitySecureList ha elaborado dicho informe, en base a datos obtenidos mediante la utilización de redes de seguridad de la firma Kaspersky (KSN), de las amenazas más destacables que durante el primer trimestre del año estuvieron acechando a los usuarios conectados a la red. El informe recoge la relación de amenazas contempladas por el rango de productos coporativos de Kaspersky Labs.

Dicha red se encarga de detectar nuevo malware en el que las firmas o los métodos de detección heurísticos están actualmente trabajando. Así, KSN ayuda a identificar la fuente de proliferación de malware en Internet y bloquea el acceso de los equipos a los sitios altamente peligrosos.

A continuación, detallamos las principales amenazas más destacables:

• Un total de 327.598.028 ordenadores fueron infectados en diferentes países alrededor del mundo, lo que supone un 26,8 por ciento más que en trimestres anteriores.

• El vector de ataque empleado por lo cibercriminales está cambiando, dado que el porcentaje de ataques dirigidos por usuarios de China se redujo un 13 por ciento.

• La familia de malware más dominante en Internet utiliza código HTML o scripts que los cibercriminales utilizan para infectar páginas web legítimas.

• Un total de 119.674.973 servidores host maliciosos fueron identificados. Tanto Estados Unidos como Rusia se mantuvieron ambos a la cabeza, por delante de China, en términos de número de servidores hosting maliciosos.

• La detección de vulnerabilidades se incrementó en torno al 6,9 por ciento con respecto al trimestre anterior. Seis de cada diez vulnerabilidades más comunes fueron encontradas en productos de Microsoft.

• El número de exploits se incrementó hasta el 21,3 por ciento. Aproximadamente el cincuenta por ciento de todas las amenazas de vulnerabilidades afectaron a programas de Adobe, con posibilidad de ejecutarse en diferentes plataformas.

• La mayoría de dispositivos que se sincronizan con un ordenador fueron utilizados por los cibercriminales como un portador de malware. La más inusual fue un cargador de pilas USB perteneciente a la marca Energizer.

Visto en PC World

1 963

securelistSecurelist.es, la nueva web de Kaspersky Lab, ofrece información actualizada y muy completa sobre aquellas amenazas de Internet que están activas, y explica cómo evitarlas. El portal incluye diferentes secciones con artículos informativos y análisis, blogs, una enciclopedia de seguridad informática y descripciones de malware, así como un amplio glosario de términos.

El nuevo portal Securelist.es es una evolución de Viruslist.es, la web de análisis sobre amenazas informáticas de Kaspersky Lab. Entre otras cosas, incluye un blog con un sistema que permite a los visitantes puntuar lo que han leído, y otro sistema que genera descripciones de cualquier programa malicioso que se detecta de forma inmediata. Securelist.es también cuenta con una sección completamente nueva llamada Internal Threat, que trata sobre las amenazas internas que pueden surgir dentro de una corporación y cómo se pueden combatir.

Securelist.es reúne información sobre malware, spam y amenazas internas, y ha sido elaborada a partir de los especialistas más importantes en seguridad informática de la industria. Con este portal Kaspersky Lab ha intentado alejarse del estilo tan académico de Viruslist, creando una web más interactiva y con mayor gancho para sus usuarios. El contenido de la página procede de analistas de Kaspersky Lab, aunque también incluye contribuciones de otros especialistas de la industria que aportarán su amplio conocimiento sobre el negocio de la seguridad de la información.

0 782

seguridad celularesEl mercado de la telefonía móvil ha evolucionado en los últimos años para pasar de ofrecer a los usuarios un simple terminal desde el que poder hacer llamadas a pequeños equipos informáticos que, además, permiten establecer conexiones telefónicas. Convertidos en auténticos ordenadores personales, los actuales equipos de telefonía móvil deben ser tratados como tales, y también desde el punto de vista de la seguridad.

Dado que estos pequeños ordenadores se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques. ESET, compañía líder en detección proactiva de amenazas informáticas, ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus teléfonos móviles:

  • Active el acceso a su dispositivo mediante PIN. Si su terminal lo permite, establezca también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos de su terminal. Le permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.
  • Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si su modelo lo permite, establezca contraseñas para el acceso a su terminal a través de estas conexiones. Además, para evitar rastreos, establezca la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como “modo oculto”.
  • Asegúrese siempre de que los equipos a los que se conecta están limpios y no le transmitirán archivos infectados.
  • No inserte tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.
  • Descargue sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.
  • No acceda a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.
  • Desconéctese siempre de los servicios web que requieran contraseña antes de cerrar su navegador web.
  • Instale un software antivirus que le permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.
  • Conozca y apunte el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marque *#06#. El teléfono le devolverá el código IMEI.

Visto en ESET

0 798

niños-internetLos niños de hoy están fascinados por Internet y son extremadamente hábiles cuando se trata de usar un ordenador. Es por esta razón que los padres y los profesores deben ser conscientes de los peligros que puede conllevar la mala utilización de la Red -depredadores en línea, ciber-matones, timadores e incluso compañeros, entre otros- y deben hablar con sus hijos / alumnos acerca de cómo evitar esos problemas en el caso de que se den.

Los niños son un objetivo muy fácil para los individuos con malas intenciones que pretenden utilizarlos con fines ilegales y deshonestos“, advierte Catalin Cosoi, investigador senior de BitDefender. “Afortunadamente, estas repercusiones negativas se pueden evitar mediante la educación y manteniendo conversaciones abiertas con los menores acerca del uso de Internet y de las prácticas de seguridad.
La buena comunicación es la clave para la seguridad online. Los padres y los maestros deben convertirse en aliados y discutir abiertamente los diversos aspectos relativos a la seguridad con los menores, ya que estos pasan mucho tiempo en la Red tanto en casa como en la escuela.

BitDefender ofrece algunos puntos que los padres y profesores pueden tener en cuenta a la hora de supervisar la seguridad de los más jóvenes en la Red y que posteriormente pueden utilizar para entablar con ellos un diálogo sobre navegación segura:

  • Los programas y módulos de Control Parental son una parte importante para mantener la seguridad en línea de los más pequeños. Padres y profesores deben entender cómo funcionan estos servicios para, así, poder proteger a toda la familia de los peligros Web. Sobre todo, deben evitar que los niños se sientan “espiados”.
  • El ordenador debe ser colocado en un área común, en la que un adulto puede “echar un ojo” al monitor de vez en cuando; por ejemplo, en la sala de estar.
  • Cuando los menores se creen una cuenta en redes sociales como Facebook, los padres o profesores deben estudiar el grado de privacidad de cada sitio y compilar listas de personas de confianza con las cuales los niños puedan comunicarse sin problema.
  • Hay que ser muy conscientes del peligro que puede conllevar que los menores queden físicamente con personas que han conocido a través de estas redes, y si es necesario, un padre o un profesor deben acompañarlos por motivos de seguridad.
  • Hay que enseñar a los niños a poner fin a conversaciones que les incomoden. Si alguien en la web – incluso un amigo – los hacen sentir temor, confusión, ofendidos o amenazados, asegúrese de que sepan encontrar un adulto con quien hablar sobre el tema, y finalizar la conversación a tiempo.
  • Se debe ayudar a los niños a identificar correos electrónicos que contengan spam o con contenido inapropiado y asegurarse de que sepan abstenerse de abrir y reenviar este tipo de mensajes.
  • Los padres o los maestros deben buscar, con cierta regularidad, el nombre de sus protegidos en los motores de búsqueda para ver la información que aparece sobre ellos en blogs, comunidades en las que estén activos, etc.
  • Conozca la jerga de los chat, como acrónimos, emoticonos, etc., para saber exactamente de qué están hablando con los niños en la Red.
  • Durante las actividades que requieran el uso de Internet en clase, los estudiantes deben ser supervisados de cerca.
  • Y, por último, hacer entender a los estudiantes y los niños que no todo lo que ven o escuchan en Internet es verdad. Los desconocidos pueden dar con mucha facilidad Información falsa sobre sí mismos, con el fin de atraer la atención de los más pequeños de la casa.

Visto en La Flecha

Buscaron tambien:

0 596

top 15 ataques seguridad informaticaVerizon Business dio a conocer su tan esperado informe anual 2009 Data Breach Investigations Report. Ahora, la compañía amplia su investigación lanzando 2009 Supplemental Data Breach Report, que revela los 15 ataques más frecuentes contra las organizaciones y la forma en la que se desarrollan.

El informe identifica, clasifica y esboza los ataques más comunes. Para cada tipo de ataque, el informe proporciona escenarios reales, señales de alertas, cómo se ha orquestado el ataque, en qué activos se centraron los atacantes, qué industrias son las más afectadas y cuáles son las contramedidas más eficaces.

Además clasifica e identifica un top 15 de ataques de seguridad por infracciones cometidas y registros comprometidos.

  1. Keyloggers y spyware (19%)
  2. Puerta trasera, comandos de control (18%)
  3. SQL Injection (18%)
  4. Violación de privilegios/acceso del sistema (17%)
  5. Acceso no autorizado a través de credenciales por defecto (16%)
  6. Violación de las políticas de uso (12%)
  7. Acceso no autorizado a través de listas de control de acceso (ACL) mal configuradas (10%)
  8. Sniffers (9%)
  9. Acceso no autorizado a través de credenciales robadas (8%)
  10. Ingeniería social (8%)
  11. Authentication bypass (6%)
  12. Robo físico de activos (6%)
  13. Ataques por fuerza bruta (4%)
  14. RAM scraper (4%)
  15. Phishing (4%)

No podemos detectarlo todo, no podemos prevenirlo todo, pero siempre nos irá mejor si nos preocupamos en tener un buen conjunto de indicadores y controles que nos ayuden a mitigar los riesgos.

¿Se preocupan las organizaciones en mantener un conjunto de indicadores y controles adecuados? ¿Y las redes sociales y la industria 2.0? de las que hemos podido ver como sus registros han sido comprometidos durante este año de manera desmesurada.

Visto en Security by Default

1 981

Semana de la seguridad informática, Microsoft

Semana de la seguridad informática, Microsoft

Semana de la Seguridad para Desarrolladores y Profesionales de TI

Para Microsoft la Seguridad es una prioridad. Sabemos que para ti, que eres desarrollador o profesional de informática, también lo es y es por eso que en el marco de la “Semana de la Seguridad Informática“, que Microsoft Chile realiza todos los años, hemos preparado un evento técnico, con tracks separados de desarrollo e infraestructura para que puedas profundizar en temas como la seguridad de extremo a extremo: del cliente al servidor, y el desarrollo de servicios y aplicaciones web seguras, entre otros.

Fecha:

miércoles, 07 de abril de 2010 8:30 – miércoles, 07 de abril de 2010 14:00 Santiago

Lugar:

Movieland Mall Florida Center

Metro estación Mirador Salida a 3° Nivel del mall (Patio de comidas)
Av. Vicuña Mackenna 6100
Santiago Chile
Registrarse:

Semana de la Seguridad para Desarrolladores

0 921
Seguridad de la información

Seguridad de la información

En el informe se citan varias historias basadas en eventos auténticos, que ilustran las implicancias del “mundo real” en los retos actuales de la seguridad.

En un caso, cientos de altos funcionarios federales y directivos de empresas, visitaron un sitio político infectado, y todas sus computadoras se convirtieron en máquinas zombis. Keylogers instalados en sus equipos, capturaron nombres de usuario y contraseñas de sus cuentas bancarias y otra información financiera, y enviaron todo ello a cibercriminales de varios países. Mucho dinero y datos críticos fueron perdidos.

En otro caso, un adolescente simplemente visitó una página de Internet con una versión no actualizada de un reproductor multimedia. Un video se abrió apenas el joven entró al sitio, mientras un keylogger (capturador de la salida del teclado), se instalaba en su equipo sin su conocimiento. Es el mismo equipo que su padre utiliza para manejar sus cuenta bancarias en línea. La cuenta fue literalmente vaciada por los atacantes. A pesar de que el banco más tarde compensara en parte las pérdidas, los investigadores descubrieron que el dinero fue a parar a un grupo de terroristas suicidas en medio oriente.

En un tercer caso, una aplicación hecha a medida tenía un error de programación que permitía a los delincuentes acceder a los registros privados de los pacientes de un hospital. El hospital fue extorsionado a pagar una suma de dinero para evitar que los registros se hicieran públicos en Internet.

Estas y otras historias ilustran el informe del SANS que intenta mostrar el panorama actual de la seguridad informática. El mismo es la creación de un trabajo colectivo de cuarenta y tres expertos en seguridad, pertenecientes a gobiernos, industrias e instituciones académicas de varios países.

En el panorama que presenta el informe del SANS, se destacan los continuos asaltos de programas automatizados en busca de vulnerabilidades. De hecho, el Internet Storm Center, el sistema de alertas tempranas del SANS, informó que “una computadora recién conectada a Internet, puede ser atacada de inmediato, y no llegará a sobrevivir más de cinco minutos si no fue debidamente configurada o protegida antes de conectarse.

seguridad informatica

seguridad informática

Alan Paller, director de investigaciones del SANS, dice que muchas aplicaciones web personalizadas, son programadas sin tener en cuenta los requisitos de seguridad necesarios. “Hasta que los colegios que enseñan programación y las empresas que contratan a los programadores, garanticen que los desarrolladores dominan la codificación segura“, dijo, “seguirán existiendo importantes vulnerabilidades en casi la mitad de todas las aplicaciones web.

El informe sugiere algunas formas de defensas acerca de las aplicaciones que pueden permitir que un sitio pueda comprometer la información de las computadoras o infectarlas. La mejor defensa es la utilización de cortafuegos y antivirus, educar a los usuarios para sensibilizarlos en cuestiones de seguridad, y entrenar al personal de las empresas para detectar síntomas como un aumento imprevisto en el tráfico de la red.

Otros riesgos señalados en el informe, incluyen dispositivos no autorizados (memorias USB por ejemplo), y el uso indebido de programas de intercambio de archivos. El informe indica que en general, las mejores prácticas deben incluir la configuración de los sistemas para prevenir la instalación no autorizada de software, el uso de proxys, el cifrado de los datos sensibles, y la prueba exhaustiva en un ambiente controlado, de cualquier software antes de ser instalado en la red de la compañía.

Visto en la Flecha

4 1327
seguridad informática

seguridad informática

Un punto crítico en la era tecnológica que estamos viviendo es proteger la información, lo que llamamos “Seguridad informática“.

La seguridad informática es muy importante a la hora de proteger el equipo computacional y aún más importante la información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento, falta de interés o mal asesoramiento profesional.

Con el avance de las tecnologías en especial del Internet se hace indispensable tomar algunas precauciones a la hora de sumergirnos en este mundo, como por ejemplo mantener siempre actualizado el sistema operativo y las herramientas de detección de software malicioso (Virus, troyanos, malware en general).

Vivimos en tiempos donde el comercio electrónico se ha masificado, lo que ha aumentado la cantidad de fraudes y delitos informáticos, es necesario proteger la información, para mantenerla íntegra, disponible y confidencial. Según estadísticas más del 50% de las personas sigue usando contraseñas poco seguras al momento de utilizar servicios en Internet.

Seguridad informática en las empresas

El impacto de la seguridad informática en las empresas es de máxima importancia. Sufrir un ataque externo o interno podría ser catastrófico en cuanto a productividad y pérdida de la confianza de los clientes. Es necesario reducir las vulnerabilidades y asegurarse que el acceso a la información sea solo por personas autorizadas.

En cuanto a la pequeña y mediana empresa, las condiciones de seguridad que poseen son básicas o no existen. Ahí es donde la capacitación juega un papel fundamental.

Como consejo, lo principal es informarse y asesorarse por profesionales de las tecnologías de la información. Hay que tener en cuenta que hay alternativas gratuitas o de pago para proteger la información, la decisión entre una u otra dependerá mayormente de cómo se adapte a la realidad de la empresa.

Arturo

Webfecto.com