Home Seguridad Informatica

3 2587

Muchas veces a la hora de crear una cuenta para algún sitio, el mismo formulario nos recomienda que utilicemos una contraseña que alterne letras minúsculas, mayúsculas, números y símbolos.

Hoy, gracias al gráfico podremos entender su motivo, y es que mientras más alternemos el uso de los caracteres más costoso será para un hacker desencriptar nuestra contraseña.

Sin dudas las contraseñas son un componente muy importante para todos, y es muy importante que la misma sea segura.

Visto en IncubaWeb

1 1681

Un año más llega el momento de celebrar el Día de Internet Seguro, un evento organizado por Insafe.

Este año el Día Internacional de Internet Seguro, que se celebra el ocho de febrero, tendrá el lema “Internet es algo más que un juego, es tu vida”, y pretende educar a los internautas sobre los peligros existentes en la red.

El evento se celebrará en más de 60 países de todo el mundo, intentando mostrar como nuestra presencia en la web, las redes sociales, los juegos online, etc, puede influir en nuestras vidas reales.

Pulsar para ir a la web internetsegura.com en ventana nuevaPara Juan Romero, su fundador, “se trata, sobre todo, de evitar situaciones que puedan poner en riesgo la seguridad de nuestros hijos y la de toda la familia”, “Y no hablamos solo del ordenador, sino también del móvil. Porque muchos de estos aparatos disponen de Internet, por lo que los adolescentes pueden conectarse en cualquier momento y lugar, sin la necesaria supervisión de los padres”.

Visto en PC World

0 1397

passwordEn su blog, Thomas Baekdal señala los métodos con los que una contraseña puede ser revelada:

  • El hacker pregunta por tu contraseña estafando al sistema de alguna forma.
  • El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento.
  • El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión.
  • El hacker ataca a un tercero con una lista de palabras comunes.
  • El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red.

Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean dificiles de desbloquear. El problema se encuentra en que la gente los escribe en una hoja de papel. La clave está en utilizar más de una palabra común. Tres palabras comunes se convierten para el hacker en una tarea imposible.

Usando estas indicaciones Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:

  • 2.537 años a través de un ataque común.
  • 1.163.859 años utilizando un método de ataque masivo.
  • 39. 637.240 años usando un diccionario de ataques.

Respecto al proveedor, lo que debe hacer es asegurar la red:

  • Ganando tiempo retrasando los intentos para iniciar la sesión. En lugar de permitir a la gente inscribirse otra vez y otra, puede añadir cinco segundos de retraso entre cada intento.
  • Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces. Esta acción complica la tarea del hacker también. Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

Visto en La Flecha

3 2995

ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.

Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.

Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:

  1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.
  2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias.
  3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.
  4. Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información.
  5. Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.
  6. Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.
  7. Procedimientos seguros  de contratación y desvinculación. Tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.
  8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.
  9. Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.
  10. Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.

Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática. Por tal motivo en ESET trabajamos constantemente en capacitar a nuestros usuarios y brindar las herramientas tanto técnicas como educativas para evitar cualquier incidente informático”, comenta Federico Pacheco, Education & Research Manager para ESET Latinoamérica.

1 1747

El equipo del Laboratorio de la empresa desarrolladora del multipremiado antivirus ESET NOD32 advierte sobre el afianzamiento del malware dinámico como tendencia para el 2011, apoyado en el creciente desarrollo de las botnet.

Las redes botnet serán protagonistas durante el próximo año, afirmando la tendencia observada durante el 2010: mayor cantidad de malware del tipo bot, aumento en la cantidad de redes activas y más cantidad de equipos zombis, según el informe “Tendencias 2011: las botnet y el malware dinámico” de la compañía líder en seguridad informática ESET.

Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas. Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas.

Entre las principales, se pueden mencionar:

Auge de las botnet y el fin del malware estático

Los códigos maliciosos dinámicos son aquellos que primero infectan el sistema y luego, a través de algún acceso remoto al equipo afectado, permiten al atacante realizar diversas tareas mientras el equipo no sea desinfectado.

Las botnet son la confirmación del malware dinámico en conjunto con el negocio delictivo: los equipos zombis pueden ser utilizados en cualquier momento por el administrador de la red para realizar diversas tareas que por lo general están asociadas a diversos delitos informáticos, tales como el robo de información, ataques a través de Internet o envío de spam, entre otros.

Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas cinco mil quinientas botnet (habiendo llegado a seis mil en meses como mayo o julio de 2010), contra los pocos más de cuatro mil de finales del año anterior. Según esta tendencia se estima que durante el 2011 la mayoría de los usuarios infectados con cualquier tipo de código malicioso podrían formar parte de una botnet.

El principal motivo del auge de las botnet y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.

Desarrollo de malware multiplataforma

Como alternativa más rentable para los desarrolladores de malware aparece la creación de códigos maliciosos multi-plataforma, archivos que pueden afectar a diversas plataformas con un mismo fin, o bajo un mismo modelo de infección. Un ejemplo de esta tendencia se observó a finales de año, con la aparición de una nueva variante del troyano Koobface, conocida como Boonana e identificada por ESET con la firma Java/Boonana.A. Esto implicó entonces la primer versión multi-plataforma de este troyano que está en actividad desde finales de 2008 y que, dos años después de su creación, expande su propagación más allá de sistemas Windows, infectado también sistemas Linux y Mac OS.

También esta tendencia se observó a principio de año con un experimento realizado para crear botnet en plataformas móviles con iPhone y Android, obteniendo más de ocho mil dispositivos afectados.

BlackHat SEO Social

Hoy en día prácticamente ningún usuario de Internet pasa un día completo sin realizar una búsqueda en la web o utilizar alguna red social. Durante el próximo año este dato tampoco será ignorado por los atacantes, por lo que se estima que incorporen nuevas tendencias basadas en los ataques ya existentes para estos dos servicios.

En materia de buscadores, se espera una optimización en los tiempos de posicionamiento, es decir, una menor demora entre la ocurrencia del evento usado como anzuelo y su ubicación en resultados envenenados por medio de técnicas de BlackHat SEO.

Las redes sociales, por su parte, ganan cada vez más usuarios, por lo que es esperable que continúen siendo usadas como medio de propagación de malware, phishing, spam o scam entre otras amenazas informáticas.

A su vez, es probable que el hecho de que los buscadores comiencen a mostrar no sólo sitios web, sino también resultados en redes sociales origine una nueva forma de BlackHat SEO basada en las redes sociales, donde ya no es necesario para los atacantes la creación de sitios web envenenados sino que pueden hacerlo directamente con perfiles falsos generando contenidos que enlacen a malware.

“El malware dinámico apoyado en el crecimiento de las botnet, el desarrollo de malware multiplataforma y el BlackHat SEO Social serán noticias en el 2011. Sin embargo, también continuarán consolidándose ataques informáticos que ya casi son clásicos y que se sumarán a las tendencias mencionadas: la explotación de vulnerabilidades, el uso de técnicas de Ingeniería Social, la apropiación de datos privados de los usuarios por medio de las redes sociales y el desarrollo de malware desde Latinoamérica”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Visto en CXO Community

1 1676

symantecActualmente, las organizaciones están saturadas de información puesto que los datos crecen continuamente de manera exponencial. Asimismo, cada día se anuncia o lanza al mercado una nueva tecnología con la promesa de reducir los costos al hacer negocios, ser más convenientes y oportunos.

“Debido al estancamiento y las reducciones de presupuestos de tecnología, es indispensable que las organizaciones obtengan mayor valor por sus inversiones en TI”, dijo Wilson Grava, Vicepresidente de Symantec para América Latina. “Cuando las organizaciones comprenden los desafíos, riesgos y amenazas, pueden planear e implementar iniciativas tecnológicas estratégicas como la virtualización, seguridad móvil,  encriptación, las copias de seguridad y recuperación, el archivado y el cómputo en nube para proteger y administrar su información de manera más eficiente”.

Seguridad en Internet – Tendencias para 2011

Continuarán los Ataques a la Infraestructura Crítica: Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes: Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI: El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

Mayor Adopción de Tecnologías de Encriptación: El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos: En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

Almacenamiento – Tendencias para 2011

El Siguiente Paso de la Virtualización: La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones y datos de los entornos físicos y virtuales con una única solución permitirá a las organizaciones reducir los costos generales de TI y la complejidad.

Brecha en la Recuperación de Desastres en Entornos Virtuales: El número de solicitudes y la cantidad de datos en entornos virtuales aumentarán notablemente en 2011. La Encuesta 2010 de Symantec sobre Recuperación Ante Desastres reveló que, en caso de un desastre, 60 por ciento de los datos de una organización que se almacena en entornos virtuales no puede recuperarse porque las organizaciones no han implementado tecnologías de protección de datos. Considerando que el nivel de protección de las máquinas virtuales debe ser similar al que los clientes tienen en los entornos físicos, las organizaciones deben implementar tecnologías para garantizar que sus datos críticos en entornos virtuales estén a salvo de toda clase de riesgos.

El Año de Administrar Mejor la Información: Los administradores de almacenamiento deben desechar la mentalidad de ‘acumulador compulsivo’ y categorizar la información más importante en 2011. El casi infinito nivel de retención de datos está haciendo que los gastos de almacenamiento se disparen, que los tiempos de recuperación sean extensos y que existan pesadillas en e-Discovery en las organizaciones de todos los tamaños. En 2011, las organizaciones volverán a evaluar sus necesidades de retención y automatizarán su estrategia de administración de la información para mantener copias de seguridad de 30 a 60 días, archivar almacenamiento a largo plazo y eliminar todo lo demás.

Aumenta el Almacenamiento en Nube: Las tecnologías en la nube cambiarán considerablemente la forma en que se prestan los servicios en 2011. Más organizaciones aprovecharán las nubes públicas y privadas a medida que están más disponibles. Cuando nos aproximamos al 2011, las empresas necesitan administrar los recursos de almacenamiento de información por lo que surgirán herramientas para administrar este nuevo entorno complejo de almacenamiento y para que los administradores de TI puedan comprender mejor y capturar información sobre los datos no estructurados que residen en ella. Esto les permitirá utilizar plenamente los beneficios de la nube.

Derecho a elegir: Equipos, Software y Nube: Mientras el software continúa impulsando la innovación, en 2011 habrá nuevos modelos como respuesta a las necesidades de los clientes para facilitar las operaciones de TI. El cómputo en la nube, los dispositivos y servicios hospedados son ejemplos de modelos cada vez más atractivos que proporcionarán a las organizaciones flexibilidad y facilidad para su implementación.

Consolidación y Centros de Datos de Siguiente Generación: La consolidación es la prioridad del sector de TI y las organizaciones deben redefinir la infraestructura de sus centros de datos en 2011 para administrar las presiones, reducir costos y proteger los datos. Si la consolidación implica un movimiento físico, virtualización, desmantelamiento o cualquier combinación de estos aspectos, las organizaciones necesitan administrar los riesgos y la complejidad de la consolidación de los centros de datos. Además, las organizaciones deben garantizar la protección y disponibilidad de la información y las aplicaciones para evitar interrupciones no planeadas en la productividad y la pérdida de datos. No es un secreto que en 2011, la consolidación será un tema prioritario.

Proteger y Administrar los Datos en Redes Sociales: La forma en que las organizaciones colaboran se modificará en 2011. Hoy hemos visto que las empresas ya han comenzado a aprovechar más las redes sociales para mejorar la comunicación y la productividad en los negocios. A medida que esta tendencia crece, las áreas de TI deberán prepararse y comprender cómo proteger y administrar estas aplicaciones para recuperar y encontrar la información empresarial que se comunica o transmite a través de estos medios. El archivado de medios o redes sociales se volverá más importante a medida que las empresas aprovechen su poder para fortalecer neg

Visto en CXO Community

0 1467

malware

malware

McAfee, segundo fabricante mundial de software de seguridad, dijo que la producción de códigos conocidos como maliciosos, que pueden dañar computadores y robar contraseñas, alcanzó un nuevo máximo en los primeros seis meses del 2010.

La firma precisó que la producción total de códigos malignos continuaba creciendo y que estaban catalogadas 10 millones de nuevas piezas.

Por su parte el jefe de tecnología de Global Threat Intelligence de McAfee, Mike Gallagher, dijo que “nuestro último informe de amenazas muestra que el código maligno ha estado siguiendo una tendencia creciente durante la primera mitad del año 2010“.

McAfee también advirtió a los usuarios de computadoras Mac de Apple, hasta ahora consideradas relativamente seguras contra los virus, que podrían también ser objeto de códigos maliciosos en el futuro.

Por varias razones, el código malicioso ha sido rara vez un problema para los usuarios de Mac. Pero esos días podrían acabar pronto“, dijo McAfee.

En abril, los laboratorios McAfee detectaron que el virus troyano enfocado a Mac conocido como “OSX/HellRTS”, que lee o modifica el contenido del portapapeles y juega con el usuario, por ejemplo, abriendo y cerrando el lector de CD.

No queremos exagerar esta amenaza. Pero sirve de recordatorio que en esta era de cibercrimen, robo de datos e identidades, los usuarios de todos los sistemas y dispositivos deben tomar precauciones“, dijo McAfee.

Visto en Emol

Buscaron tambien:

1 3692
Virus

Virus

Si ha sufrido de un ataque de virus. Tome algunos segundos para revisar el impacto inicial, pero solo algunos segundos. Una vez un virus esquiva las defensas de seguridad, rápidamente puede “romper” su sistema al destruir archivos, corromper información, dañar aplicaciones dejándolas inservibles, y en general causando un periodo sin actividad que puede ser costoso para la productividad.

Norton entrega los siguientes pasos para remover el virus y restablecer el sistema:

Desconecte y aísle:Piense en ello como poner el computador infectado en cuarentena. Si sospecha que un computador ha sido atacado por un virus, desconecte la máquina. Un equipo infectado puede poner en peligro otros computadores.

Límpielo: Una vez el computador haya sido desconectado, necesita remover el código malicioso. Utilice las herramientas de eliminación para virus específicos. Su software de antivirus debe tener actualizaciones o parches disponibles para la amenaza específica de seguridad. Si este software no ha sido actualizado de manera reciente, asegúrese de hacerlo.

Restablezca: Luego de ser atacado por un virus, los daños pueden variar desde el cambio de nombre de los archivos, la eliminación de los mismos, hasta inhabilitar de manera permanente aplicaciones de software. Antes de reanudar su trabajo, necesita restablecer su computador a su condición original.

Instale de nuevo: La extensión del daño depende del virus en particular. Si su sistema operativo está completamente destruido, necesitará instalarlo de nuevo. Para restablecer el equipo a su configuración original, utilice el CD de “restablecimiento rápido” que viene con su computador, esto significa que perderá cualquier aplicación que haya instalado o archivos de información que haya guardado. Antes de empezar el proceso de reinstalación, asegúrese de tener toda la información necesaria a la mano: software original, licencias, registro y números de serie.

Escanee para encontrar virus: Luego de restaurar y volver a instalar, escanee su red entera, incluyendo todos los archivos y documentos para encontrar virus. Utilice las definiciones de virus más recientes disponibles para su software de antivirus.

Restablezca su información: Este paso asume que usted ha sido aplicado y ha hecho copias de seguridad de sus archivos. Si no hace copias de seguridad con alguna periodicidad, sus archivos se perderán de manera permanente. Si ese es el caso, aprenda de su error y asegúrese de hacer copias de manera regular de ahora en adelante. Tenga en cuenta que no todos los virus tienen como objetivo los archivos de información, algunos atacan solo las aplicaciones.

Prevenga ataques futuros: Ejecute un software de antivirus y mantenga las definiciones de virus actualizadas. Asegúrese de que los parches de seguridad estén actualizados. Si perdió archivos con información en el ataque reciente, querrá crear y cumplir una programación periódica de copias de seguridad. El siguiente paso es cambiar todas las contraseñas incluyendo la del acceso al ISP, FTP, correo electrónico y sitios web. Algunos virus pueden capturar o descifrar contraseñas, permitiendo una futura vulnerabilidad. Cambie las contraseñas de inmediato.

Visto en Diario TI

Buscaron tambien:

2 2123

amenazas-informaticasLos piratas sofisticados nos son los únicos que han conseguido acceder a información sensible en Internet. Una gran cantidad de información está quedando al descubierto o está siendo mal protegida por compañías y gobiernos.

El número de víctimas de robo de identidad en Estados Unidos dio un salto de 12% a 11,1 millones en 2009, según la firma de investigación de mercado Javelin Strategy & Research. Los casos de fraude denunciados al Centro de Quejas de Crimen por Internet (IC3 por sus siglas en inglés), organismo asociado con el Oficina Federal de Investigaciones (FBI), subieron 23% a 336.655 el año pasado.

La información que la gente revela sin darse cuenta en sitios web como Facebook juega un papel significativo. También cuentan las fallas técnicas como la que un grupo demostró recientemente en la página del proveedor estadounidense de telefonía celular AT&T Inc.

Pero en algunos casos, encontrar información privada importante como los números de las tarjetas de crédito o el historial médico en Internet no requiere de una pericia informática demasiado desarrollada. En su lugar, parece que esa información está al alcance de cualquiera que sepa dónde buscar.

En Atlanta, en el estado de Georgia, se descubrió que un archivo que incluía los nombres, números de seguro social, las direcciones y números de teléfono de unos 1.000 bomberos de la ciudad estaba disponible en Internet. Hasta mayo, los números de seguro social y de la licencia de conducir de cientos de personas asociadas a la Universidad Edward Waters, en Florida, estaban en la web, incluso indexados por los motores de búsqueda.

La ciudad de Atlanta alertó a los trabajadores que se vieron afectados por la falla de seguridad y sigue investigando el incidente. A su vez, un vocero de Edward Waters dijo que la filtración de la información se debió a un “error humano”.

Eric Johnson, profesor de la Escuela de Negocios Tuck, de Darmouth College, encontró numerosos archivos que contenían nombres, números de identificación personal y números de seguro de salud de miles de personas y que quedaron al descubierto por los programas de intercambio de archivos (P2P).

Programas como LimeWire, que permite que las computadoras se conecten directamente entre sí, se utilizan en la mayoría de los casos para intercambiar música y archivos de video, aunque en realidad pueden transmitir cualquier clase de información.

Ahí no estamos hablando de piratería ni nada parecido“, dice. “Sólo estamos navegando“. Basta con introducir términos básicos de búsqueda como nombres de hospital en el programa para obtener resultados asombrosos. Eso es lo que hizo Johnson y obtuvo un documento de 1.718 páginas que contenía los detalles de seguros de salud y los diagnósticos médicos filtrados por un laboratorio de pruebas médicas. Dice que también encontró hojas de cálculo de un sistema informático de otro hospital que contenía la información de contacto y los números de seguro social de más de 20.000 pacientes.

Estos archivos pueden acabar en las redes de P2P porque un empleado utiliza el software para acceder a un archivo desde casa o instaló el programa en una computadora del trabajo sin permiso. Johnson asegura que incluso si eliminan los programas P2P, las copias de los archivos compartidos seguirán estando disponibles en línea.

En muchos casos, las carpetas que contienen datos personales son descargadas por conocidos ciberdelincuentes, señala Rick Wallace, un investigador de Diversa Inc., una compañía de seguridad que busca archivos filtrados.

En lo que va de año, las organizaciones de EE.UU. han reportado 317 casos de información filtrada, camino de superar el total de 2009 de 498, según el Centro de Recursos para el Robo de Identidad (ITRC por sus siglas en inglés), una organización sin fines de lucro. El ITRC suele recibir entre 700 y 1.000 llamadas al mes de personas que han sido víctimas de robo de identidad, dice Linda Foley, fundadora de la organización.

Los delincuentes cibernéticos suelen vender los números de tarjetas de crédito y otros datos personales que encuentran en foros que no son secretos pero a los que sólo pueden acceder personas al tanto. Aun así, cualquiera que teclee “fullz” y “cvv2” en el motor de búsqueda de Google puede ver una muestra.

Visto en SeguInfo

0 1904

informacion-digitalSegún la encuesta realizada por la Consultora de investigación de mercado Claves ICSA para Iomega, líder global en protección de datos, sólo el 2% de los usuarios de computadoras personales resguarda la información digital contenida en sus aparatos, a pesar de que el 87% de los 400 entrevistados reconoce haber perdido en alguna oportunidad información valiosa, ya sea por el extravío o robo de la máquina o por el daño de su hardware.

En el momento de la pérdida, el 98% de los consultados no poseía backup, y sólo algo más de la mitad (el 56%) había guardado sus fotografías en CDs. Entre estos últimos, el 89% eran mujeres. El 100% afirma que, tanto en la empresa como en el hogar, después de haber pasado por una pérdida de información reconsideraría la cuestión de implementar un sistema de backup.

Sobre gustos

Al pedirles que asignaran un valor -en una escala del 1 al 10- a la información almacenada, todos los encuestados coincidieron en dar la mayor ponderación a los registros de e-mails, números celulares, agendas y bases de datos personales.

Entre los hombres, el 96% consideró la información empresaria como el material de mayor importancia (puntuándola con un 9 o un 10), mientras que para el 67% de las mujeres el 10 pertenecía al cuidado de las fotos y los videos familiares.

Las películas fueron mucho mejor valoradas por los hombres (93% del universo masculino) que por las mujeres (el 37% del universo femenino), al igual que los archivos de música (79% del total de hombres dijeron que eran de alta importancia, contra el 32% de las mujeres que los valoraron del mismo modo). En el rubro series los datos fueron casi opuestos: 69% de las mujeres les dio una importancia alta mientras que sólo el 38% del universo masculino dijo que eran muy importantes.

Trabajar sin “respaldo”

De los 400 casos, 125 personas (31,25%) trabajan en corporaciones. Allí, atribuyen la responsabilidad por el backup de todo el volumen de información administrada al Gerente de Sistemas. Pero los 275 restantes pertenecen a PYMES, y sólo 68 (el 24,7%) cuentan con algún servicio de backup; el 75,3% de esas empresas carece de resguardo.

Saber o no saber

En cuanto a los conocimientos de los usuarios en relación a la tecnología de back up, el 87% dijo que no la conoce. Además, el 56% de los encuestados admitió no saber que los CDs y DVDs son plataformas alterables, aunque sí afirmaron en un 82% reconocer la diferencia entre un pendrive y un hard disk (o disco portable).

Perfil de los encuestados

La encuesta fue realizada en Puerto Madero, sobre un universo de 400 personas (43% mujeres y 57% hombres) ejecutivos de nivel ABC1, de entre 30 y 50 años.

El 90% se declaró usuario de PC (contra un 10% de MAC); 221 casos usan máquina de escritorio, 111 notebooks y 68 netbooks. El promedio de información administrada es de 250 gb.

Visto en Cxo Community

Buscaron tambien: