Archivos Mensuales: noviembre 2010

Pasos para protegerse del Phishing

Pasos para protegerse del Phishing.

Tomado de Banco Promérica

El 34% de virus informáticos existentes se han creado en 2010

Según PandaLabs, el laboratorio antimalware de Panda Security, en los primeros diez meses de 2010 se han creado y distribuido el 34% de todo el malware de la historia.

Hasta octubre de 2010 se han creado 20 millones de nuevos virus, la misma cifra que se registró durante todo el año 2009. Las amenazas siguen creciendo y distribuyéndose sin parar hasta alcanzar los 63.000 ejemplares de malware diarios.

A pesar de lo alarmante de los datos, estos software maliciosos viven muy poco: el 54% está activo sólo durante 24 horas infectando a pocos y desapareciendo después. Además, según afirma Luis Corrons, Director técnico de PandaLabs, desde 2003, “las nuevas amenazas crecían a un ritmo del 100% o más. Pero en 2010, hasta el momento, se está creciendo alrededor de un 50%”

Desde PandaLabs alertan de que los hackers crean nuevas formas de malware que pasan desapercibidos a la mayoría de antivirus y recomiendan el uso de tecnologías de protección capaces de neutralizar un malware rápidamente.

Vía Silicon News

5 de leyendas urbanas del sector de seguridad informática

La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales. Panda Security ha preguntado a su comunidad, a través de Facebook y Twitter principalmente, cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

1. Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios. Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.
2. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”. Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.
3. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows. La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.
4. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos. De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc. Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia. No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.
5. No trabajan mujeres en compañías de seguridad. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.

Vía Cryptex

¿Cómo puede Ud. blindar las “puertas” de su computadora ante los “hackers”?

Los riesgos y amenazas que corren los usuarios si no ponen en línea y buen estado su equipo son grandes, porque simplifican a los delincuentes la sustracción de datos sensibles y personales, como claves bancarias y de ingreso a redes sociales y correo electrónico

¿Cómo puede Ud. blindar las "puertas" de su computadora ante los "hackers"?

Por Cesar Dergarabedian MailiProfesional.com

¿Usted postergaría las tareas técnicas necesarias para mantener a su computadora en buen estado y proteger y blindar las puertas de acceso a su “vivienda informática” por cambiar los pañales de su bebé o para ir al dentista o para hacerse una colonoscopia?

Aunque suene exagerado o ridículo, estos fueron algunos de los motivos que adujeron diversos usuarios de PC, que fueron encuestados para la realización de un estudio privado, cuyos autores advirtieron que, en realidad, no resultan “tan sorprendentes” como parece.

La empresa de seguridad informática PC Tools, que comercializa antivirus y otros productos relacionados con la seguridad, difundió el informe Keep Internet Security Simple, abreviado KISS, como la famosa banda de rock, aunque sin relación con el grupo de Gene Simmons.

A través de dicha encuesta, realizada durante agosto por la empresa Harris Interactive a más de 1.000 usuarios adultos de computadoras, se ratificó “el deseo de estar conectado es cada vez mayor”, en parte por el crecimiento en el uso de teléfonos inteligentes (“smartphones”, en inglés).

El estudio también puso de relieve que el tema de las excusas no resulta risueño si se consideran los riesgos y amenazas que corren los usuarios, si no ponen en línea y buen estado a su equipo.

Sucede que dejan abiertas las puertas para que “hackers” y delincuentes informáticos puedan robar datos sensibles y personales, como claves bancarias y de ingreso a redes sociales y correo electrónico.

iProfesional.com dialogó sobre los resultados de la encuesta con Mike Chen, manager de marketing de Producto de PC Tools:

-¿Por qué los usuarios se resisten a realizar tareas técnicas para mantener su equipo en buen estado?
-Las principales razones, por las cuales creemos que esto sucede, responden a que:

  • Creen que realizar el mantenimiento les llevará una cantidad significativa de su tiempo, por lo que lo ven como un inconveniente.
  • No se sienten cómodos realizando el mantenimiento de sus computadoras si no lo han hecho antes.
  • No entienden la importancia de los procedimientos ordinarios de mantenimiento.

-¿Cuál es la responsabilidad de la industria informática en esta situación? Mi pregunta se refiere a la complejidad que involucra tareas como la limpieza del registro del sistema operativo.
-Todos los líderes de la industria informática deberían ser responsables de que los procedimientos técnicos de mantenimiento sean fáciles e intuitivos para que los usuarios estén más dispuestos y puedan cuidar sus equipos, y que sean capaces de hacer clic sobre lo que sea que quieren en línea, sin preocuparse por las consecuencias.

De acuerdo a nuestra reciente encuesta, tres de cada cuatro personas dicen que preferirían hacer algo no placentero a limpiar el registro de su computadora.

Estas actividades no placenteras incluyen: lavandería, cambiar el pañal de un bebé, ir al dentista, estar atrapado en el tráfico o hacerse una colonoscopía (12%).

De hecho, el 80% de los adultos dice que la facilidad de uso es importante cuando se trata de lo que dan o reciben durante las fiestas, pero el software no se ha mantenido a la par de Internet, cámaras digitales, o incluso teléfonos celulares/inteligentes  a la hora de facilitar de uso.

“Desfragmentar” el equipo con regularidad también es importante ya que, cada vez que se trabaja con un archivo, la computadora almacena los cambios en un lugar diferente en el disco duro.

Una herramienta de desfragmentación de Registry Mechanic (un programa de PC Tools) traerá todos los archivos fragmentados juntos para un acceso a los archivos más rápido y reducción de la carga en el equipo.

También lo puede hacer el mismo usuario haciendo clic derecho en el disco duro, seleccionando “Propiedades”, luego “Herramientas” y “desfragmentar ahora”.

Con el uso regular puede mejorar el rendimiento de su equipo, conseguir un menor tiempo de arranque, un mejor procesamiento de sus programas favoritos y evitar que la computadora se sobrecargue o se tilde.

-¿Cuáles son los riesgos a la seguridad que implica el deseo de estar conectado todo el tiempo desde computadoras y teléfonos móviles inteligentes?
-De acuerdo con el PC Tools Malware Research Center hay entre 30 mil a 50 mil nuevas amenazas creadas cada día. Estas amenazas van desde los ataques basados en la web, intentos de phishing, tácticas de miedo y descargas silenciosas ‘drive-by’.

La protección es, también, cada vez más importante en la plataforma móvil, a medida que las amenazas se están moviendo desde el sistema operativo al navegador, y los usuarios utilizan los teléfonos inteligentes que les permiten navegar por Internet mientras están en movimiento. Porque los dispositivos móviles también interactúan con las computadoras personales, hay potencial para que la información financiera de los usuarios esté en situación de riesgo.

Como un número creciente de personas buscan aplicaciones móviles en la red, es importante asegurarse que los sitios web que están visitando sean seguros y legítimos – y que no van a robar la información de su tarjeta de crédito o cargar spyware.

Los usuarios deben ser conscientes del  malware y los virus encontrados en sitios sospechosos de descarga de e-books y los archivos “PDF Envenenados.” El crecimiento del uso de libros electrónicos ha dado lugar a un aumento de las actividades cibercriminales, de las computadoras a los dispositivos móviles y los e-readers.

-¿Cuáles son los recaudos básicos que deben tener los usuarios en cuanto su privacidad y a la seguridad de sus equipos?
Los consumidores necesitan ejecutar el software de seguridad más reciente para proteger sus computadoras y dispositivos móviles.

Algunas medidas básicas de seguridad que se pueden tomar para proteger la tecnología personal son:

  • Conocer las redes que se utilizan: hay que seleccionar la red inalámbrica  más segura y adecuada mientras se consulta el correo electrónico, Facebook y otras actividades en línea.
  • Ser inteligente al usar equipos públicos: la mayoría de los usuarios sabe que puede consultar su correo electrónico y saludar seres queridos mediante el uso de computadoras públicas en un hotel o cafetería local. Pero muchos no saben chequear el software antivirus en los equipos públicos. Incluso visitar un sitio web seguro (https:) puede resultar en un simple robo “keylogger” de su contraseña. Por eso, es conveniente evitar loggearse en las cuentas personales (como Facebook) y limitar su uso a búsquedas online.
  • Proteger las finanzas: los criminales cibernéticos pueden arrebatar información bancaria a través de Wi-Fi o redes de terceros poco fiables, por lo que no es recomendable ingresar a cuentas bancarias o introducir información monetaria en línea utilizando redes que no estén aseguradas.
  • Cambiar la contraseña a menudo: como los cibercriminales pueden, potencialmente, descifrar la contraseña si se está usando Wi-Fi o una computadora de terceros, es aconsejable cambiarlaa menudo. PC Tools ofrece un generador gratis de contraseñas en http://www.pctools.com/guides/password/.
  • Evitar los sitios web de archivos compartidos: hay que tener cuidado de cargar imágenes y videos en este tipo de sitios web, ya que se podría quedar vulnerable a los virus y malware.
  • Activar el firewall (cortafuegos): un firewall protege el equipo al evitar que usuarios no autorizados puedan acceder a la computadora a través de Internet o una red.
  • No hacer clic  y ejecutar: si se descarga un documento, como un mapa o ticket, conviene guardarlo en la computadora y escanearlo antes de abrirlo. Nunca es conveniente hacer en la opción “ejecutar” el programa.
  • Permanecer en lugares seguros: si uno se dirige a otro país, hay que tener cuidado acerca de los dominios internacionales, por ejemplo los de Rusia (.ru), que son frecuentemente utilizados por los ciberdelincuentes que quieren evitar ser procesados en los EE.UU. y el Reino Unido.

-¿Y en cuanto a los libros electrónicos?
Se deben tener en cuenta estos consejos de seguridad para mejorar la experiencia:

  • No hay que dejarse engañar por falsificaciones: en caso de una alerta de virus o si un sitio de descarga de datos aparece en la pantalla del ordenador, no hay que hacer clic en él. Hay que cerrar la alerta y ejecutar el antivirus. En abril, Google informó sobre su análisis de 240 millones de páginas web, que dejó al descubierto más de 11.000 dominios implicados en la falsificación de distribución AV – alrededor del 15% de los dominios de malware detectados en la web durante un período de 13 meses.
  • Saber en lo que uno se está metiendo: si se descarga un libro, aplicación u otros tipo de archivos, se recomienda guardarlo en la computadora y escanearlo antes de abrirlo. Nunca conviene hacer clic en la opción “ejecutar” el programa.
  • Protegerse del veneno: se recomienda sólo la apertura de libros electrónicos PDF de la gente de confianza, pero si tiene que abrir un archivo PDF con el lector, hay que asegurarse de desactivar el Java Script en el lector de PDF ya que los cibercriminales ‘envenenan’ dichos archivos mediante la inserción del malware en el Java Script del PDF.
  • Permanecer en lugares seguros: se debe tener cuidado con los dominios de descarga de libros que no son .net o .com.  Además, conviene mantenerse alejado de los torrentes y otros sitios de intercambio de software libre.

Por último, vale tener presente que la X marca que se trata de software malicioso. Por ello, se recomienda tener cuidado con los enlaces con un .exe, ya que .exe significa un programa ejecutable que puede ser dañino.

 

Vía iProfesional

Ponencia en VIII Jornadas de Investigación y Postgrado LUZ-PF

Tuve la dicha de participar como Ponente en las VIII Jornadas de Investigación y Postgrado del Núcleo Punto Fijo de LUZ, disertando acerca de “Metodología para el Desarrollo de Sistemas de Información”.

Luis Castellanos
Reflexiones Diarias

Jornadas de Computación y Sistemas UJGH en Teatro Bellas Artes

El viernes 29 de octubre del 2010, se llevó a cabo la 1ra Jornada de Computación y Sistemas de la Universidad José Gregorio Hernández, en la ciudad de Maracaibo.

Participaron los siguientes ponentes:

Métodos Balanceados parta desarrollar Software. Jonás Montilva.
Ingeniería en el desarrollo de Infraestructura en Venezuela y el Mundo. Alfonso Gutiérrez.
Estándares de Seguridad en Redes Informáticas. Ramón Rodríguez

Método de Simulación Numérica para calcular ROI. Isaac Núñez.
Ingeniería Social. Luis Castellanos.
Infraestructura de Red con Tecnología WiMax 4G para tarificación de Servicios Públicos. Eric Castillo.

Luis Castellanos
Tecnología al Día

Windows 8 estará disponible en 2012

En lo que han sido sus comentarios más concretos sobre Windows 8, la próxima versión de su sistema operativo, Microsoft ha dicho a través del blog de su filial holandesa que a Windows 8 le quedan unos dos años para llegar al mercado.

Los comentarios de Microsoft, que ya aparecen publicados en varios medios online, se realizaron en un post en el que se celebraba el éxito de Windows 7, que ha vendido 240 millones de copias en todo el mundo durante su primer año de vida.

Microsoft ha sido extremadamente cauto para informar sobre los planes futuros de la compañía, pero existen algunos indicios, como el hecho de que, aunque el equipo de Windows para desktop haya permanecido en silencio, el de servidores haya dicho que habrá un gran lanzamiento de Windows Server en 2012. Normalmente las versiones de servidor de Windows acompañan a las de desktop.

También ha habido otras filtraciones, o rumores no desmentidos, que aseguran que la próxima versión de Windows se verá acompañada por una tienda de aplicaciones similar a la que ofrecen los fabricantes para las aplicaciones móviles y que Apple ya ha anunciado para su sistema operativo Mac OS.

Otras mejoras que se esperan en Windows 8 es un tiempo de arranque casi instantáneo, mejor gestión de la energía y trabajar más de cerca con los fabricantes, de forma que puedan diferenciar sus respectivas ofertas.

Windows 7 llegó al mercado en octubre de 2009, dos años y medio después de que Windows Vista estuviera disponible.

 

Vía ITespresso

A %d blogueros les gusta esto: