martes, 29 de noviembre de 2011

30 de Noviembre: Día de la Seguridad Informática

Mar 29 de noviembre de 2011

Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo de crear conciencia sobre esta práctica que debe ser implementada por los usuarios en un mundo inundado de dispositivos tecnológicos.

Las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serían los ataques informáticos más relevantes para el próximo año, según el informe Tendencias 2012 de la compañía Eset Antivirus, revelado a propósito de la conmemoración.

El crimeware (malware relacionado a los delitos informáticos y el lucro económico) y las botnet (redes de computadores ‘zombies’) fueron los pronósticos de amenazas informáticas para años pasados (2010 y 2011, respectivamente). Ahora, el auge de los dispositivos móviles como tabletas y smartphones trae consigo un desafío de seguridad para los usuarios y la información que manejan en ellos.

Los primeros códigos maliciosos para móviles que se conocieron fueron para plataformas como Symbian y Windows Mobile antes del año 2011. Sin embargo, durante este año se han consolidado estos ataques, de una manera directamente proporcional a la adopción de estos dispositivos y a la popularidad de sistemas operativos como Android.

Según la consultora Gartner, citada por el informe de Eset, a mediados del 2011, Android era el líder de plataformas móviles (con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día). Es así como para Android se han detectado 41 códigos maliciosos, 12 de los cuales han estado disponibles para su descarga desde el Android Market y 15 fueron identificadas como troyanos SMS.

“A pesar de las diferencias entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP”, explica Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. “El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”.

El tema de las botnets para móviles también se ha proliferado: Por ejemplo, mientras que en el año 2010 se conoció la versión de Zeus (botnet que salió a la luz en el 2007) para dispositivos portátiles, un año después ya tenía variantes para cuatro importantes plataformas móviles.

Amenazas generadas en Latinoamérica

Las personas de la región no sólo son receptoras de códigos maliciosos, también los generan, sobre todo en tres campos:

Hacktivismo: En el caso concreto de Colombia, durante 2011 fueron noticia los ataques a páginas del gobierno de la República. En esa misma línea, las amenazas basadas en ideologías, más que todo políticas, y la popularidad que han generado el caso Wikileaks y las acciones de Anonymous han generado movimientos e intereses afines. Argentina, Chile, Guatemala y El Salvador también conocieron esta situación.

Privacidad y redes sociales: La propagación de troyanos por estos medios (a través de Ingeniería Social), el crecimiento de amenazas de fraude como el clickjacking (el negocio de los clics para los cibercriminales), el scam o las falsas aplicaciones para el robo de información, serán noticia en el 2012, según el informe de Eset, debido a que el uso de medios sociales en la región es considerable: por ejemplo, de los 200 millones de internautas que hay en la región, 162 millones tienen cuenta en Facebook.

Troyanos bancarios y phishing. 60 campañas de propagación de troyanos se habrían lanzado durante el 2011 y, adicionalmente, al menos 200 mil cuentas de correo se habrían utilizado como spam con el fin de continuar el circuito de infección, lo cual también perfila estas conductas para el año entrante.

Fuente: http://www.caracol.com.co/noticias/tecnologia/30-de-noviembre-dia-de-la-seguridad-informatica/20111129/nota/1585462.aspx

jueves, 24 de noviembre de 2011

Kaspersky y Lady Geek lanzan serie para educar a mujeres sobre seguridad informática

Jueves 24 de noviembre de 2011

Kaspersky Lab y Lady Geek crearon una serie semanal -que se emite a través del canal de Kaspersky en Youtube- especialmente desarrollada para mujeres.

El programa está orientado a que ellas conozcan los tipos de virus informáticos y qué hacer para proteger sus datos.

Sólo dos de cada diez mujeres en Europa afirma tener software de seguridad instalado en sus smartphones, a pesar de que la seguridad informática preocupa al 50% de la población femenina, según la última encuesta de consumidores de Kaspersky Lab.Esto es especialmente preocupante dado que las infecciones por malware dirigidas a teléfonos inteligentes llegaron a 33% el año pasado.

Estas estadísticas y la creciente ola de ataques informáticos que se han registrado en 2011, motivaron a los expertos de Kaspesky a trabajar en alianza con el popular sitio femenino de tecnología británico Lady Geek TV, y así ayudar a las mujeres a comprender los riesgos asociados a navegar internet sin una plataforma de seguridad adecuada.

A medida que aumenta el número de gadgets para acceder a internet, así también lo hace el riesgo de infecciones maliciosas, y con ello las posibilidades que la información personal caiga en manos ajenas.

Tan sólo en Latinoamérica los ataques de virus informáticos han aumentado en 490% en los dos últimos años.

Durante el año pasado, aparecieron 19 millones de virus nuevos y la tendencia apunta que los ataques a nuevos dispositivos – tabletas, teléfonos celulares y hasta routers- irá en aumento. Hoy en día, ya existen más de mil programas maliciosos o malware diseñados especialmente para atacar smartphones.

Además, según una investigación desarrollada por la empresa Gartner, durante el año pasado se compraron 297 millones de smartphones en todo el mundo, un incremento del 72% con respecto al 2009.

Los expertos adelantan que el uso y compra de smartphones superará a la de PC’s antes de 2012 y advierten que el uso de antivirus es importante pero también lo es el conocimiento del usuario, porque la aparición de nuevas amenazas es constante.

A través de los capítulos del Show de Lady Geek, se abordarán los temas sobre seguridad en celulares, contenido inapropiado, redes sociales, bullying cibernético, identificación de robo, y malware.

La serie, que irá semanalmente, comenzó el pasado 5 de octubre a través del canal de Kaspersky en Youtube.

Fuente:  http://www.biobiochile.cl/2011/11/23/kaspersky-y-lady-geek-lanzan-serie-para-educar-a-mujeres-sobre-seguridad-informatica.shtml

jueves, 17 de noviembre de 2011

10 consejos básicos de seguridad informática

Jue 17 de noviembre de 2011

En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones.

Desde lo más obvio, hasta lo más complejo, todo dato nuevo o recordatorio sobre cómo protegernos más en un medio tan belicosamente virósico como internet es de gran utilidad.

Así que si los pones en práctica, las posibilidades de infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows –por ser el sistema que más se utiliza como iniciador para nuevos usuarios de informática y por ser el más afectado por virus, amenazas y demás-, las reglas pueden tomarse y trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema.

Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

Cuídate de los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo ante los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora ¿vale la pena el riesgo? Lo mismo si el PowerPoint sobre gatitos que te envía tu tía Lita; No vale la pena.

Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo envió para estar un poco más seguros. A nivel software, lo que puede hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

Actualiza el software de tu sistema periódicamente

Más reciente, más resistente. Esta debería ser una verdad de pedregullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace 3 meses, llevo 3 meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido.

Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

Crea mejores contraseñas y cámbialas cada 6 meses

Más dificultad, menos previsibilidad. Los artículos de criptografía o sobre aplicaciones para usarla que escribimos no son para informar, sino también para que los pongas en uso. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo.

Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós.

Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes para mí son el dúo dinámico que viene en rescate ante la señal en el cielo de que han pasado 3 días desde el último análisis.

Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada, es también una ventana de salida. El humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten entre cientos de personas.

Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

Evita operaciones privadas en redes abiertas y públicas

Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos.

Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad.

Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

Evita software con recurrentes asociaciones a afecciones

CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas.

Pero como no se puede dejar de lado la innovación es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución. En Descargas y en Neoteo revisamos el software y te avisamos ante algún caso, pero cuando te descargas cracks, keygen, p2p obsoletos, revisores de malware extraños y aplicaciones extranjeras de baja fiabilidad, no hay nada que podamos hacer.

Desconéctate de internet cuando no la necesites

Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión.

Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más.

No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Fuente:  http://www.neoteo.com/10-consejos-basicos-de-seguridad-informatica

viernes, 11 de noviembre de 2011

La Seguridad Informatica en las Redes Sociales

Vie 11 de noviembre de 2011

Las redes sociales se convirtieron rápidamente en parte de la vida cotidiana de la mayoría de los usuarios de internet. Sin ir más lejos, durante el 2010 Facebook marcó un récord y logró llegar a tener 500 millones de usuarios registrados.

Hoy Twitter es un medio donde no sólo los usuarios se comunican entre ellos, sino también que fue elegido por muchos famosos para hablar directamente con sus fanáticos o por medios para dar sus primicias y exclusivas antes que el resto.En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla.

¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son “malware, phishing y robo de información” según explicó Sebastián Bortnik, un especialista en seguridad informática de la compañía desarrolladora antivirus ESET. Si bien aseguró que muchas veces el problema se exagera, también comentó que existe y los usuarios “deben preocuparse por estar protegidos”.

Pero hay, como en todos los casos, maneras de estar seguro. Bortnik explica que desde el campo tecnológico “es muy importante contar con las herramientas necesarias: desde un antivirus o un firewall que controle las conexiones, hasta herramientas más especializadas, que permitan bloquear el acceso a estos servicios (más enfocado a las empresas)”.

Las compañías también deben tener cuidado y para eso se necesitan medidas tanto de gestión como humanas. En la primera “hay que definir políticas de seguridad que puntualicen qué tiene permitido realizar el empleado con la información de la empresa”. Mientras que en las medidas humanas, como sucede en todos los ámbitos, “lo fundamental es la educación” del usuario.

Uno de los ataques más utilizados por los hackers para sacar información es la Ingeniería Social . Esta es una práctica donde el atacante tratará de obtener información confidencial a través del robo de identidad. Este tipo de personas pueden pedirle datos diciendo, por ejemplo, que son administradores de la red social y que necesitan esa información para comprobar algo. Por este motivo muchos servicios piden encarecidamente que nunca, bajo ninguna circunstancia, revelen contraseñas.

Una de las mejores formas para estar seguros es aceptar sólo a gente que conozcas, tener bien configurada las opciones de privacidad y no compartir información demasiado personal (como tu teléfono, por ejemplo). Parece algo por demás simple, pero muchas veces por descuido o desinformación, no se tiene en cuenta.

¿Qué significa…?

Malware: Se trata de un software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.

Phishing: Se denomina a las estafas que se hacen a través de internet. La mayoría de las veces se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.

Spyware: Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note. Se usan, sobre todo, para recopilar información que más tarde será distribuido a empresas de, por ejemplo, publicidad.

Fuente:  http://blogbbvaprovincial.blogspot.com/2011/06/la-seguridad-informatica-en-las-redes.html

viernes, 4 de noviembre de 2011

20 reconocidos gurús de seguridad informática provenientes de USA y Europa estarán en Colombia

Vie 4 de noviembre de 2011

La sultana del Valle será protagonista del 1er Congreso de Seguridad Informática Security Zone en Colombia.

EL 28 al 30 de noviembre EL CENTRO DE EVENTOS VALLE DEL PACÍFICO abrirá las puertas a más de 1000 personas para que interactúen con reconocidos expertos de la industria, aprender acerca de los nuevos avances en seguridad informática, actualizarse de las novedosas metodologías utilizadas por hackers sofisticados y nuevas tendencias de ataques.La Viceministra de Tecnologías de la Información y las Comunicaciones TIC, Dra. María Carolina Hoyos Turbay, inaugurará el congreso que reunirá a más de 16 reconocidos expertos de seguridad informática provenientes de USA, ISRAEL, CANADA, BELGICA, INDIA, AUSTRIA, SUIZA, ITALIA y COLOMBIA en un ambiente propicio para el intercambio de conocimiento y actualización de información.

Los gurús de seguridad informática compartirán su experiencia y conocimiento en adopción de nuevas tecnologías y soluciones de seguridad informática dentro del ambiente corporativo, soluciones para mitigar riesgos potenciales, temas vitales en seguridad informática que afecta el sector financiero, salud, militar, educación, telecomunicaciones, entre otros.

Se destaca la presencia de Richard H.L. Marshal, Esq. Miembro de Cryptologic Executive Service (SES) y Defense Intelligence Senior Executive Service (DISES), Richard Marshall es el Director de Global Cyber Security Management, National Cyber Security División, Department of Homeland Security (DHS), por acuerdo especial entre el Director de la Agencia de seguridad nacional (DIRNSA) y el Secretario del DHS. Su presentación será “Tecnología de la información y las comunicaciones: Habilitador de Negocios u Obstáculo”.

Los expositores del I Congreso de Seguridad Informática Security Zone se han presentado en los eventos de seguridad informática más importantes a nivel internacional, como BLACKHAT, BRUCON, DEFCON, SOURCE, y otros.

Fuente:  http://www.cmi.com.co/?n=72626