Archivos Mensuales: diciembre 2010

Feliz Año 2011

Hoy, en el último día del año 2010, quiero desearles a todas y todos los lectores de este blog, un venturoso Año Nuevo 2011. Que sus metas y objetivos trazados puedan hacerse realidad!!!!!

Otra Teoría de Evolución del Hombre

Vía Chistes Diarios

Contraseñas: el eslabón más débil de la seguridad online

El 79% de los usuarios de internet emplean prácticas de riesgo en la construcción de contraseñas como incluir información personal, aunque los peor es que el 26% vuelven a usar la misma contraseña para cuentas importantes como email, banca online, compras por internet y redes sociales, apunta un informe realizado por ZoneAlarm .

Relevante es también el dato de que hasta el 8% de los encuestados admita que copian la contraseña completa que han encontrado en una lista de buenas contraseñas, por lo que no debe extrañar que las cuentas de correo y de red social del 29% de los usuarios hayan sido pirateadas y el 52% conoce a alguien que le ha pasado.

Lo primero que un hacker hará para entrar en un PC o cuenta de red social es adivinar la contraseña de la víctima. De hecho existen programas que, a base de repetición, encuentra las contraseñas de una base de datos de palabras comunes u otra información. El estudio de ZoneAlarm también ha reflejado que el 22% de los encuestados ha experimentado hacking de correo electrónico y cerca del 46% conoce a otros que han padecido el mismo problema. En cuanto al hacking social, cerca del 22% lo ha sufrido y el 32% conoce a alguien que también le ha pasado.

Una vez que los hackers acceden a una cuenta, el 30% del tiempo de su tiempo lo dedica a acceder a sitios que contienen datos financieros como números de cuentas bancarias e información de tarjetas de crédito

“Especialmente en Navidad, con el incremento de las compras electrónicas, los consumidores tienen que ser conscientes de la importancia de las contraseñas y el hecho de que los hackers se están volviendo cada vez más sofisticados a la hora de crackearlas”, señala Bari Abdul, vicepresidente de ventas de Consumer de Check Point. “Tener una contraseña para cada cuenta importante, es la primera línea de defensa contra los ladrones de la red quienes no pueden esperar a ganar acceso a datos críticos para un beneficio económico”.

Claves para tener a raya a los hackers

Para asegurar que los usuarios permanecen seguros online y disfruten de sus compras navideñas por internet, ZoneAlarm ofrece estas claves para crear contraseñas robustas:

  • Apueste por una contraseña que contenga al menos entre 8 y 10 caracteres. Esto debe ser suficiente para prevenir ataques forzados que consisten en probar cada posible código, combinación o contraseña hasta encontrar la correcta.
  • Asegúrese de que su contraseña es difícil de adivinar por un tercero. No utilice nombres relacionados con su familia, motes, o nombres de mascotas. Evite también información personal del estilo de números telefónicos, cumpleaños o lugares de nacimiento.
  • Evite palabras que se puedan encontrar en un diccionario. Con la disponibilidad de diccionarios en la red es muy fácil para cualquiera desarrollar un programa que testee todas las palabras hasta encontrar la adecuada.
  • No utilice caracteres repetidos o secuencias fáciles de adivinar. Por ejemplo: 77777, 12345, o abcde.
  • Combine números, letras y caracteres especiales. Son mucho más complejas y difíciles de adivinar y craquear.
  • Utilice fragmentos de palabras que no existan en los diccionarios. Divida la palabra por la mitad y coloque un carácter especial en el centro.
  • Cree una contraseña diferente para cada una de sus cuentas.
  • Cambie a menudo sus contraseñas. Incluso si alguien craquea el archivo de constraseñas, esta no le servirá por mucho tiempo.
  • Descargue una solución de software potente como puede ser la solución Password Manager de ZoneAlarm

“Cuando se trata de crear contraseñas, los usuarios deben valorar la importancia de la cuenta y las consecuencias que les puede traer si fuera hackeada. Sobre todo, recomiendo que no se utilice la misma contraseña para la cuenta bancaria que para un videojuego”, concluye Abdul.

El estudio Zoomerang, patrocinado por Check Point, sobre una muestra de 250 usuarios de PC con una edad superior a los 18 años en Estados Unidos se ha llevado a cabo en diciembre de 2010.

Vía TechWeek

PandaLabs adelanta las diez tendencias clave en seguridad para 2011

Con el año nuevo a la vuelta de la esquina, todo apunta a que en el ámbito del cibercrimen se registrará pocas innovaciones radicales. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day.

¿Qué podemos esperar en 2011?

1. Creación de malware. El año 2010 se va a cerrar con un aumento significativo del número de malware, del que ya venimos hablando hace algunos años. En este ejercicio, han sido más de 20 millones lo que se han creado, cifra superior al que se creó en 2009. Así, la base de datos de Inteligencia Colectiva de Panda tiene clasificados y almacenados más de 60 millones de amenazas. El ratio de crecimiento interanual, sin embargo, parece que está alcanzando su punto álgido: hace unos años, era de más del 100%. En 2010, ha sido del 50%. Esperamos que lo mismo suceda en 2011.

2. Ciberguerra. Stuxnet y la filtración de Wikileaks apuntando al Gobierno chino como responsable de los ciberataques a Google y a otros objetivos ha marcado un antes y un después en la historia de los conflictos. En las ciberguerras, al igual que sucede en las guerras del mundo real hoy en día, no hay bandos con uniforme en el que se puede distinguir a los diferentes combatientes. Hablamos de lucha de guerrillas, donde no se sabe quién es el que ataca, ni desde dónde lo hace, lo único que puede tratar de deducirse es el fin que persigue.

Con Stuxnet, ha quedado claro que se quería interferir en determinados procesos de centrales nucleares, específicamente en el centrifugado del Uranio. Ataques como éste, más o menos sofisticados, están teniendo lugar ahora mismo, y durante 2011 se incrementarán, aunque muchos pasarán desapercibidos para el gran público, porque tardarán algún tiempo en conocerse.

3. Ciberprotestas. Sin duda, la gran novedad de 2010. La ciberprotesta o ciberactivismo, nuevo movimiento inaugurado por el grupo Anonymous y su Operación Payback, apuntando a objetivos que pretenden acabar con la piratería en Internet primero, y apoyando a Julian Assange, autor de Wikileaks, después, se ha puesto de moda. Incluso usuarios con pocos conocimientos técnicos pueden formar parte de estos ataques de Denegación de Servicio Distribuido (ataques DDoS) o campañas de spam.

Aún a pesar de que muchos países están intentado regular legislativamente este tipo de actuaciones rápidamente, para poder ser considerada esta actividad un delito y, por lo tanto, perseguida y condenable, creemos que en 2011 veremos proliferar este tipo de cibermanifestaciones, tanto de este grupo como de otros que irán surgiendo. Internet tiene cada vez mayor importancia en nuestras vidas y es un medio de expresión que ofrece anonimato y libertad, por lo menos de momento, por lo que veremos cómo la sociedad civil se hace escuchar por estos métodos, y con éxito, por cierto.

4. Ingeniería social.El hombre es el único animal que tropieza dos veces con la misma piedra”. Este dicho popular es cierto como la vida misma, y por eso uno de los mayores vectores de ataque seguirá siendo el uso de la denominada ingeniería social para lograr infectar a internautas confiados. Además, los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico.

Como la crisis suele agudizar el ingenio, y lamentablemente cada vez son necesarios menos conocimientos para convertirse en un hacker y dedicarse al robo de dinero, veremos proliferar nuevas y convincentes formas de intentar enganchar a los inocentes

Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.

Por otro lado, los ya conocidos ataques BlackHatSEO (indexación y posicionamiento de falsas webs en motores de búsqueda para engañar a los usuarios) serán también ampliamente utilizados en 2011, como siempre, aprovechando las noticias más relevantes del momento para llegar al mayor número posible de usuarios.

Y dada la proliferación, cada vez más notable, de contenido multimedia (fotos, vídeos, etc.), mucho malware seguirá siendo distribuido disfrazándose de plugins, reproductores y aplicaciones similares. No es que hayan desaparecido otros métodos, como el uso de las populares presentaciones de PowerPoint distribuyéndose a través de cadenas de amigos, pero la educación y concienciación en seguridad hace pensar que los usuarios ya han escarmentado con este tipo de aplicaciones.

Como la crisis también suele agudizar el ingenio, y lamentablemente cada vez son necesarios menos conocimientos para convertirse en un hacker y dedicarse al robo de dinero, veremos proliferar nuevas y convincentes formas de intentar enganchar a los inocentes: a través de “ligues” falsos, con ofertas de trabajo irrechazables, con timos cada vez más sofisticados, a través de ataques de phishing a las principales entidades ya no bancarias, sino de plataformas de pago, de tiendas online, etc…

Es decir, ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online, que muchas veces, como solemos decir, es el menos común de los sentidos.

5. Windows 7 afectará al desarrollo de malware. Como ya comentamos el pasado año, necesitaremos al menos dos años para comenzar a ver proliferar amenazas específicamente diseñadas para Windows 7. En 2010 hemos visto algunos movimientos en esta dirección, pero creemos que en 2011 seguiremos conociendo nuevos casos de malware que busca atacar a los cada vez más usuarios del nuevo sistema operativo.

6. Móviles. Esta sigue siendo la eterna pregunta: ¿cuándo despegará el malware para móviles? Pues bien, parece que en 2011 podrían verse nuevos ataques, pero tampoco de forma masiva. La mayoría de ataques actuales se dirigen a móviles con Symbian, sistema operativo que tiende a desaparecer. De los diferentes sistemas en auge, la bola de cristal de PandaLabs ve claramente cómo el número de amenazas para Android va a aumentar de forma considerable a lo largo del próximo año, convirtiéndose en la plataforma preferida por los ciberdelincuentes.

7. Tablets. El dominio del iPad es total en este campo, pero en breve habrá competidores que ofrezcan alternativas interesantes. En cualquier caso, salvo alguna prueba de concepto o algún ataque anecdótico, no creemos que en 2011 los tablets sean el principal objetivo de los ciberdelincuentes.

8. Mac. Malware para Mac hay, y seguirá habiendo. Crecerá el número a medida que siga aumentando su cuota de mercado. Lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su Sistema Operativo: más vale que se rápidamente le pongan remedio, ya que los ciberdelincuentes son conscientes de ello y de la facilidad que conlleva estos agujeros de seguridad para distribuir malware.

9. HTML5. El que podría llegar a ser el sustituto de Flash, HTML5, es un candidato perfecto para todo tipo de delincuentes. El hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado. Veremos los primeros ataques en los próximos meses.

En 2010 hemos sido testigos de detenciones importantes que han golpeado al mundo del cibercrimen. Pero, lamentablemente, todavía insuficientes si vemos todo lo que se está moviendo

Luis Corrons

10. Amenazas cifradas y rápidamente cambiantes. Este movimiento ya lo hemos visto en los dos últimos años, y asistiremos a un aumento todavía mayor en 2011. Que el malware está diseñado para el beneficio económico, no es ninguna novedad. Que para conseguirlo utiliza la ingeniería social para engañar a los usuarios y tiende a ser lo más silencioso posible para que no se enteren las víctimas de que están infectados, tampoco lo es. Pero el mismo mecanismo de hacerlo cada vez más silente hace que en el laboratorio se reciban más y más ejemplares ofuscados y con mecanismos de cifrado, preparados para conectarse a un servidor y ser actualizados rápidamente en el momento en que las compañías de seguridad somos capaces de detectarlos, y cada vez más dirigidos a usuarios específicos (últimamente, proliferan las empresas como objetivo, ya que la venta de datos en el mercado negro se cotizan al alza).

“El panorama no tiende a mejorar”, explica Luis Corrons, director técnico de PandaLabs. “Cierto es que en 2010 hemos sido testigos de detenciones importantes que han golpeado al mundo del cibercrimen. Pero, lamentablemente, todavía insuficientes si vemos todo lo que se está moviendo. El mercado negro mueve miles de millones en beneficios, opera con total libertad amparándose en el anonimato de Internet y aprovechando los vacíos legales. La recesión económica no hace más que acentuar todavía más la situación: con millones de parados en varios países, algunos ven esta forma de salir adelante como la de menos riesgo, aunque, eso no justifica el hecho de que sea un delito”, concluye Corrons

Vía TechWeek

Empresas más protegidas: los cinco consejos de Sophos para lograrlo

Consciente de las amenazas emergentes en la red, la compañía de seguridad TI y protección de datos Sophos ha preparado una guía con las cinco mejores prácticas para que las empresas, con unos sencillos consejos, obtengan mayor seguridad frente a todo tipo de amenazas.

“Hoy en día, las redes de las empresas se enfrentan a un aluvión de amenazas que van desde los programas maliciosos hasta la pérdida accidental de datos. Son los equipos de los usuarios quienes reciben los golpes de estos ataques y, si no cuentan con la protección adecuada, pueden servir de portal para que las amenazas penetren en toda la red”, señala Pablo Teijeira, Corporate Account Manager de Sophos Iberia.

1.- Controlar el contenido saliente además del entrante

La pérdida de datos puede ser accidental o malintencionada. Un error humano, un despiste o una carencia de seguridad pueden provocar una pérdida de datos. Por tanto, Sophos recomienda que se impidan las fugas accidentales de datos con el escaneado de contenido en busca de información confidencial enviada por correo electrónico, mediante la creación de reglas de contenido.

2.- Bloquear el acceso a los puertos web y escanear el tráfico

Los atacantes aprovechan las vulnerabilidades de la red para introducir, de manera encubierta, códigos maliciosos. Sophos aconseja usar tecnología de filtrado de programas para analizar el tráfico web y determinar el verdadero tipo de contenidos y, autorizarlo o bloquearlo, de acuerdo con la política de la empresa.

3.- Instruir a los usuarios sobre los peligros y el uso seguro de los sitios en las redes sociales
En las redes sociales como Facebook o Twitter, hay cierta tendencia a confiar en los propios sitios o a dar demasiada información personal. Sophos recuerda que el cuidado hacia la seguridad en las redes sociales debe ser similar al que se pone en otras aplicaciones web.

4.- Cifrar la información confidencial en reposo, en movimiento y en uso

El cifrado de datos puede ayudar a proteger los datos confidenciales de una empresa y, además, constituye una garantía ante el incumplimiento de la normativa de divulgación de datos.

5.- Restringir el uso de dispositivos de almacenamiento externo

Las vulnerabilidades de una empresa se agravan cuando se inician programas no autorizados desde dispositivos portátiles de almacenamiento como USB, CD y DVD. Para tratar de evitarlo, se puede comenzar por algo tan sencillo como desactivar la función de “inicio automático” de estos dispositivos.

Otra advertencia de Sophos es que los datos de una empresa también se pueden extraer con facilidad de este tipo de soportes. Por tanto, si los datos han sido cifrados, como se comentaba en el punto anterior, no caerán en manos indebidas.

Vía Techweek

A %d blogueros les gusta esto: