Archivos Mensuales: febrero 2012

El 76% de las empresas españolas prohíbe a sus empleados acceder a las redes sociales

Más de la mitad de los empresarios piensa que a través de las redes sociales se puede atacar los equipos y datos sensibles de la empresa Además del acceso a las redes sociales, las empresas también limitan el intercambio de archivos entre compañeros, los juevos en línea y el ‘streaming’ de vídeo. Se trata de una estrategia para la protección de los archivos informáticos ante las amenazas de la Red.
El 76% de las empresas en España restringe el acceso a las redes sociales, pues consideran que los trabajadores pondrían en riesgo la productividad de las mismas. El bloqueo es incluso mayor que la media europea, que muestra que el 72% de las empresas se protege de esta manera de las amenazas para la seguridad informática que las redes sociales representan, junto con los servicios de intercambio de archivos.
Según los resultados de un estudio realizado por la compañía de seguridad Kaspersky, el 56% de los responsables de informática está en contra del uso de las redes sociales en la empresa.
Las redes sociales se han convertido recientemente en uno de los principales canales de distribución de virus, gracias a su popularidad y vulnerabilidad emergentes de estos recursos en línea. El peligro es más notable en Twitter, donde el código maligno puede surgir con la simple lectura de un mensaje infectado. De acuerdo con expertos de Kaspersky, las redes sociales están siendo blanco de numerosos ataques, por lo que la preocupación mostrada por las empresas en esta materia está plenamente justificada.
Redes como Facebook, Twitter, Likedin o Google+ ocupan el segudo lugar entre las actividades prohibidas con más asiduidad en la empresa, siguiendo al intercambio de archivos entre compañeros. En el tercer lugar, están restringidos los juegos en línea. Otras actividades que están restringidas frecuentemente son el acceso a algunos sitios web, el streaming de vídeo y los servicios de mensajería instantánea.

Vía Cryptex

Anuncios

Tu celular podría ser causal de divorcio, truene o hasta fraude

¿Te has puesto a pensar qué pasaría si tu smartphone cayera en las manos equivocadas? Con el incremento de actividades que realizamos a través de nuestro celular, los riesgos también aumentan. Hoy en día nuestros teléfonos son un acceso directo a documentos y correo electrónico; una ventana a nuestros perfiles en redes sociales que puede conducir desde a penosas o comprometedoras actualizaciones de estado en Facebook o Twitter hasta robo de información personal.
En Estados Unidos cada vez es más frecuente el uso de evidencia obtenida mediante smartphones en los juicios de divorcio. Miembros de la Academia Americana de Abogados Matrimoniales reportaron recientemente un agudo incremento en el número de casos que involucraron evidencia tomada de iphones, Android y otros smartphones, pues ellos son un “historial de nuestros pensamientos, acciones e intenciones”, señaló el presidente de esta asociación.
Hace unos días un hombre en Australia entregó dos smartphones que se había robado a la policía, luego de descubrir imágenes de pornografía infantil.
Para bien o para mal, la realidad es que actualmente nuestros celulares guardan una gran cantidad de información confidencial que en la mayoría de los casos es importante proteger y que, también en la mayoría de los casos, no cuidamos como deberíamos.
En una encuesta realizada a usuarios de smartphones y tablets, más del 50 por ciento de los participantes admitió que no utiliza una contraseña para proteger sus dispositivos móviles, a pesar de que mantienen éstos permanentemente logeados a cuentas sensibles (sitios de comercio electrónico o subastas por Internet) y aplicaciones, dejándolos expuestos a fraude y robo de información.
El estudio, realizado por la firma Confident Technologies -especializada en seguridad para sitios web y aplicaciones móviles-, reveló también algunas tendencias de alto riesgo y otros datos interesantes:

  • Más del 65 por ciento de los participantes reportó usar sus dispositivos móviles para acceder a sus cuentas de correo del trabajo o a los servidores de la compañía.
  • 44 por ciento de los usuarios que no bloquean sus dispositivos móviles dijo que usar una contraseña es “demasiado engorroso”.
  • 30 por ciento de los usuarios que no bloquean sus dispositivos móviles dijo que “no están preocupados por el riesgo”.
  • Casi el 60 por ciento de los participantes comentó que “quisiera que hubiera una forma más fácil de autentificación para las aplicaciones móviles”.

Hay varias alternativas que puedes implementar para proteger tu celular, desde establecer una contraseña para acceder a éste, hasta comprar un software especializado para tu teléfono que, entre otros beneficios, te permitirá rastrearlo vía GPS en caso de robo, hacer respaldos y borrar toda la información que tengas guardado en él desde una computadora. Y por supuesto, nunca dejes desatendido tu celular, especialmente en lugares públicos.

Vía Cryptex

Sexting, Hoax o Grooming, los nuevos riesgos de Internet

El acceso a Internet y la constante expansión de las redes sociales han fomentado la aparición de nuevos términos que hacen referencia a prácticas y delitos como el robo de información bancaria o el acoso sexual que afectan desde a niños hasta a adultos.
Estos son algunos de los más frecuentes.
– Grooming: El fácil acceso a internet de la mayoría de los menores ha generado un nuevo tipo de delito, el ciberacoso o grooming. Los pederastas (o incluso también otros jóvenes) intentan acercarse a los menores para ganar su confianza y obtener información. Con estos datos pueden amenazarles con su difusión si no acceden a sus peticiones, que normalmente pasan por prácticas sexuales a través de la webcam. En España, este tipo de actuaciones constituye delito desde diciembre de 2010, pero sólo si el menor tiene menos de 13 años.
– Sexting. Este término se empleaba para definir la conducta de los adolescentes americanos que se fotografiaban con el móvil en poses eróticas y las enviaban a otros jóvenes. Actualmente ‘sexting’ también se emplea para referirse a la difusión por internet de este tipo de fotografías subidas de tono sin consentimiento de su propietario. La facilidad de acceder a datos privados y fotos de otros usuarios ha impulsado este tipo de práctica sobre todo entre los más jóvenes.
– Hoax: La posibilidad de difundir un bulo en cuestión de segundos es una realidad en la red de redes. En Internet se emplea el término hoax para la difusión de mensajes con contenido falso y atrayente. Puede tratarse de un email que alerta sobre virus incurables, cadenas de solidaridad o de la suerte, métodos para hacerse millonario, promesas de regalos de grandes compañías o incluso mensajes personales en las redes sociales provinientes de amigos.
– Phising: Es uno de los delitos más corrientes en la red y que más riesgos conlleva. El internauta recibe un email que aparentemente proviene de una fuente fiable. Normalmente, suele ser un correo electrónico que proviene de un banco y que mediante un link lleva al internauta a una web que tiene exactamente la misma apariencia que el portal de la entidad a la que imita, por lo que el usuario no dudará en introducir sus datos. Desde ese momento, el estafador cuenta con los datos bancarios del usuario y la posibilidad de utilizarlos a su antojo. Además de pérdidas económicas, es posible que el usuario pierda el acceso a sus propias cuentas. Comprobar que la web en la que se encuentra no tiene la dirección ‘https://'(con una s) o que no aparece un candado en la parte inferior derecha de la web, son algunos trucos que pueden alertarle de si se encuentra en una web segura. Además, las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
– Pharming: Es una modalidad del phising más difícil de detectar y aún más peligrosa. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Según alerta Panda Security, existen ejemplares de malware que aunque el usuario introduzca en el navegador el nombre de una página web legítima, redirigen el nombre de dominio a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario. A diferencia del phisinfg, el pharming permanece en el ordenador del usuario, a la espera de que este acceda a su servicio bancario.
– Smishing o Vishing. Si la vía para realizar el ataque de phising es el mensaje de texto, hablamos de smishing. Por su parte, en el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

 

Vía Cryptex

Prevéngase de los robos de información en la oficina

Proteger documentos y claves de acceso, así como restringir el acceso a su lugar de trabajo, son algunas acciones para asegurar la información mientras se está fuera de la oficina.

Según diversos estudios, los principales problemas de seguridad de la información, que afectan a las empresas, tienen que ver con fraudes corporativos y robo de información.
Para muchas empresas, los primeros días del año son épocas de reincorporarse a sus actividades, planear temas para el año y empezar a ejecutar acciones pendientes. Con el fin de evitar momentos de preocupación a causa de robos de información o problemas de seguridad interna al volver a la oficina, MaTTica, compañía líder en investigaciones digitales en América latina brinda algunas recomendaciones básicas de seguridad que todo ejecutivo debe tener en cuenta, sin importar si trabaja en una gran organización o en un negocio personal.

De acuerdo con Andrés Velásquez, presidente y fundador de MaTTica, se debe tener en cuenta:
1. Asegurarse de tener sus papeles en orden. Evitar dejar documentos sobre el escritorio o en cajones que no tengan llave, así como post-its con palabras clave, contraseñas o cualquier otra información sensible a la vista. De acuerdo con la Encuesta Global de Delitos Económicos 2011 de PWC, el tipo más común de delito económico sufrido por las empresas fue el robo o malversación de activos, con el 72%.

2. Guardar siempre las claves de acceso en un lugar seguro. Ello quiere decir que si se tiene en el computador, que sea en una aplicación encriptada; nunca anotarlas en papeles que guardará en la billetera o libreta de notas. Tampoco cargarlas en el teléfono celular, ni dictar a nadie la contraseña por teléfono y en lo posible, no enviarlas por correo electrónico.

3. Controlar quién tiene acceso a su lugar de trabajo, y tratar de limitarlo lo más que pueda. Es importante que la empresa tenga conocimiento de todo el personal que tiene acceso a sus instalaciones, ya que, según la encuesta de PwC, el 56% de los delitos económicos son cometidos por estafadores internos.

4. Evitar proporcionarle los datos personales a terceros. Es mejor pedir un acceso remoto seguro a la intranet de la empresa, que dejarle la contraseña de la computadora a un asistente, por más confiable que este sea. Recordar que muchos de los robos de información se deben a trabajos internos de empleados descontentos.

5. Asegurar el hardware, y la información que guarda en él. No está demás decir que debe tener una contraseña para entrar en su computador, así como esconderla información más sensible bajo otra contraseña o encriptación. Según el informe, el robo de información sigue siendo el fraude más común en América latina.

6. No ingresar a ningún enlace externo que le envíen por correo electrónico, por Twitter o por Facebook. Si bien muchas empresas tienen asegurado el correo electrónico corporativo para evitar que los empleados visiten páginas de redes sociales, vídeos o sitios inseguros, muchos usuarios cuentan con dispositivos móviles desde los cuales tienen acceso libre a internet, donde muchas veces guardan datos corporativos.

“Si bien es cierto que las empresas deben tener cuidado con los riesgos relacionados con el manejo de las tecnologías de la información, no hay que olvidar que muchos fraudes aún se perpetran a la manera antigua. Así que debemos tener passwords efectivos y sistemas seguros, y asegurarnos de no dejar los memos de la gerencia encima del escritorio ni documentos confidenciales que tengan estadísticas que comprometan su trabajo”, comentó Andrés Velásquez.

 

Vía Cryptex

Las 5 principales amenazas para la seguridad en 2012 segun Netasq

NETASQ ha hecho público un informe que hace referencia a las cinco principales amenazas para la seguridad en 2012, acompañado de consejos prácticos para hacerles frente. En esta época del año, es tradicional que los proveedores de seguridad miren sus respectivas bolas de cristal para elaborar predicciones en torno a las amenazas que se vivirán durante el año. En general, estos informes se basan en una extrapolación de las tendencias de ataques acontecidas en el último año (por ejemplo, la continúa explotación de vulnerabilidades Web 2.0), combinado con las tendencias del sector, más importantes (por ejemplo, la proliferación rápida de los dispositivos móviles en el lugar de trabajo). Por tanto, no se requiere de una habilidad especial para predecir que las amenazas basadas en Internet móvil se convertirán en un problema importante, tarde o temprano.
Principales peligros en 2012
1.- La Gestión de Vulnerabilidades continúa siendo la principal prioridad. Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad. Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como cortafuegos mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario “admin” y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a “bloquear la puerta principal, dejando las ventanas abiertas”.
2. Ingeniería Social (Medios Sociales) Aunque la ingeniería social no es un concepto novedoso, el aumento exponencial en la adopción de las redes de comunicación social – tanto dentro como fuera de la empresa – ha incrementado dramáticamente su eficacia y uso. La respuesta a esto tiene que venir dada por una combinación de la adecuada formación de los usuarios y del control de aplicaciones en el perímetro de la red o en el firewall. Sin embargo, a medida que más empresas empiecen a explotar el potencial de las redes sociales para acciones de marketing y otros usos de negocio, el simple bloqueo de aplicaciones tales como Facebook tendrá que dar paso a un análisis más inteligente del flujo de datos con la detección de amenazas y la eliminación de estas sobre la marcha.
3. Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo
Además de las motivaciones financieras habituales – el robo directo de datos u obstrucción a la competencia – estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad. La otra consecuencia de esta creciente complejidad de las amenazas será una continua reducción en la efectividad de las firmas de ataque específicas. A pesar de los mejores esfuerzos de los investigadores de seguridad de todo el mundo, cualquier estrategia de defensa demasiado dependiente de la detección por firmas específicas está condenada a fallar.
4. Los primeros en adoptar IPv6 podrían tener problemas
En opinión de NETASQ, la adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. Tal como se explica en un blog reciente de NETASQ (http://trial.netasq.com/Blog/bid/112217/IPv6-security-shall-we-wait-or-not), “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente que se nos prometió, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”. Así, NETASQ aconseja a los clientes actuales esperar para realizar la migración a IPV6, por lo menos, durante el próximo año; y planificar durante ese tiempo una transición controlada una vez que la mayoría de los nuevos problemas tecnológicos de seguridad hayan sido identificados y mitigados.
5. SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos) 
 Los ataques se incrementarán Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA, ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil. Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.

Vía Cryptex

¿Qué hay detrás de las Cadenas del Blackberry Messenger?

Donantes de riñones, niños desaparecidos, curas milagrosas para el cáncer y otra gran cantidad de temas de variado interés son el gancho principal de las llamadas cadenas de Blackberry.
En Venezuela, país con altísima penetración de dispositivos RIM, son sumamente comunes estas cadenas, y no es de extrañar, por las razones que hay detrás de ellas. Ya hay pruebas y denuncias ante el CCICPC que nos llegan a través del Grupo Seguridad Venezuela, que vinculan los números telefónicos y pines que aparecen en estas cadenas con PRANES y reclusos de otras instituciones carcelarias de Venezuela. Personas que de buena fe han llegado a llamar a estos teléfonos o conectarse a estos pines reportan luego que son estafadas, extorsionadas, sus líneas clonadas y hasta son víctimas de secuestros virtuales por parte del hampa organizada.
Sencillo: si le llega una cadena bórrela. No hay absolutamente nada de malo en ello.
Las cadenas de Blackberry, así como las cadenas de e-mail y otros cientos de miles de “hoax” o mensajes falsos, tienen como base de funcionamiento la “Ingeniería Social“, es decir, la explotación maliciosa de la predisposición que tenemos los seres humanos a confiar en extraños y tratar de ayudarlos, así como la escasa probabilidad que tienen estos mensajes de ser constatados para corroborar su veracidad (cosa que sí hacemos los miembros del Grupo de Seguridad Venezuela). Entre los miembros del Grupo, existe una base de datos de cientos de miles de mensajes maliciosos, que son “reciclados” cada cierto tiempo por los antisociales. Menos de uno por cada 80.000 mensajes es verdadero, y generalmente son focalizados. Los remitentes de estos mensajes son criminales profesionales y bien organizados, que a través de diversos mecanismos informáticos de rastreo web pueden recolectar información y datos de uno y cada uno de los destinatarios que retransmitió el mensaje. Logran así recopilar una gran cantidad de nombres, teléfonos, direcciones de correo, direcciones IP, data de gps, pines, nombres de empresas, relaciones familiares, relaciones laborales, y otros datos (lo que llaman la “pesca milagrosa”) que después a través de mecanismos de Data Mining logran identificar posibles objetivos de sus fechorías. Al retransmitir inocentemente la cadena a sus amigos, usted está colaborando con los criminales que despues pueden secuestrarlos. Se pone en peligro usted y a sus amigos y familiares.
No confíe ni en la Virgen
“La Virgen de Betania te ha visitado! Ahora te toca recibir su bendición y pasarla a tus contactos”. Este y otros temas aparentemente inocentes son usados por verdaderos demonios para recabar tus datos, los de tus amigos y los de tu familia. Usted le manda este mensaje a unos de sus amigos, a la dirección de correo de su trabajo y así los malandros se enteran de que usted tiene un amigo en el Banco X. Su amigo inocentemente reenvía el mensaje a su hija, quien se lo envía a una compañera de al universidad y así los malandros se enteran de que su amigos tiene una hija estudiando en la Universidad Y. Ya se recaba información suficiente para un posible secuestro y extorsión. Creyendo que usted le está enviando un mensaje de la Virgen y realmente lo que le está mandando a sus amigos son delincuentes organizados.
Y despues nos quejamos de que el gobierno no hace nada contra la inseguridad.
No colabore con los malandros. No reenvíe las cadenas de messenger, ni de e-mail. Repito: los malandros tienen herramientas informáticas para rastrear estos mensajes en la red y recoger datos de TODOS los que lo hayan retransmitido. De esta gran cantidad de datos, usando herramientas de bases de dato y data mining, pueden extraer información suficiente para preparar un crimen. Usted no sabe qué información están buscando, pero ellos si lo saben y lo saben bien. A veces basta con pequeños fragmentos de información de cada uno, para llegar a armar una fechoría. No se engañe, estos elementos son delincuentes organizados, tienen recursos, dinero y tiempo para extraer esta data. No crea que son dos o tres, son organizaciones completas que cuentan con profesionales a los que le pagan buenas comisiones para extraer esta información. No caiga en sus redes.
Quite toda la información personal que pueda de su perfil de Blackberry Messenger.
No coloque fotos en su avatar que lo vinculen con sus hijos. No coloque su cargo, ni la organización donde trabaja. No haga clic en ningún enlace que le llegue a través de una cadena de Blackberry Messenger. Explíqueles a sus familiares e hijos esta información y elimine las fotos de su avatar, so pena de quitarles el Blackberry si desobedecen. Dígales “alto y fuerte” a sus amigos y familiares que NO le envíen cadenas de ningún tipo, so pena de eliminarlos de sus contactos.
No tenga piedad: elimínelos
Diga la verdad. Si usted se encuentra un pordiosero pidiendo plata en un semáforo, ¿sería capaz de mandárselo a uno de sus amigos? Y si uno de sus amigos le manda un pordiosero a su casa u oficina para que le pida limosna, ¿usted lo seguiría considerando su amigo? Elimine a esa gente que no sabe usar el Blackberry Messenger. No valen la pena. Quítelas de todas sus redes sociales porque lo único que hacen es contaminar su teléfono y exponerlo ante el hampa. Hágales saber que son unos irresponsables y elimínelos sin piedad ni remordimiento. Esos son amigos que no vale la pena mantener.

Vía Punto Medio Noticias

A %d blogueros les gusta esto: