27 diciembre 2010

Los hackers atacan a los nuevos dispositivos


Parece que la seguridad en los aparatos móviles y otros gadgets sigue siendo una de las asignaturas pendientes para la mayoría de las empresas de tecnología.

La expresión reinventarse o morir podría aplicarse a los hackers, que van evolucionando y buscan nuevos métodos que les permitan atacar a los gadgets que van apareciendo en el mercado.

En muchos casos esos aparatos no cuentan con las medidas de protección adecuadas, algo que ha puesto de manifiesto la empresa de seguridad informática Mocana, que recientemente ha descubierto un sencillo método para hackear un modelo de televisiones de alta definición que cuentan con conexión a internet.

Mediante un agujero en el software que permite visualizar las webs en la pantalla del televisor se podría controlar la información que se envía desde internet, y montar una falsa página para, por ejemplo, obtener los datos de la tarjeta de crédito de un cliente cuando este realice una compra.


Adrian Turner, CEO de Mocana, avisa de los crecientes riesgos derivados “del afán de querer conectar todos los aparatos electrónicos de los hogares a internet” ya que considera que las empresas que comercializan esos productos todavía no le dan a la seguridad la importancia que merece.

Entre las últimas tecnologías de protección que se están desarrollando destacan los escáneres dactilares, el reconocimiento facial o herramientas que permitan bloquear los aparatos en el caso de que sufran un ataque.

Uno de los objetivos de cara al futuro es conseguir mecanismos para que los usuarios puedan avisar a las compañías cuando tengan cualquier problema de seguridad y estas puedan actuar en sus aparatos de forma remota para ayudarles a proteger sus datos.

Si hablamos del software para dispositivos móviles que llega a las tiendas de Apple, Google o Nokia, el problema es difícil de atajar, ya que cada día se crean multitud de nuevas aplicaciones y no siempre se pueden detectar las que incluyen contenido malicioso.

Fuente de la noticia

Crédito de la Imagen

Microsoft detecta una vulnerabilidad en IE


Microsoft ha anunciado en su blog que se ha detectado una nueva vulnerabilidad en su navegador Internet Explorer que afecta a todas sus versiones.

Aunque no hay constancia de que se haya usado por ciber delincuentes, este fallo permitiría ejecutar código remoto en el proceso iexplore.exe sin autorización. Microsoft ha considerado esta vulnerabilidad como Zero-day, ya que la compañía es consciente de que se puede explotar el fallo, aunque todavía no se haya hecho.

De momento, no han lanzado un parche especial para solucionar el problema, aunque los de Redmond recomiendan utilizar EMET para evitar ningún ataque. No obstante, en el caso de querer acceder a enlaces o contenidos que resulten sospechosos, lo más recomendable es utilizar otro navegador hasta que Microsoft solucione su problema, que no se sabe si el parche aparecerá antes del boletín del próximo 11 de enero.

Fuente de la noticia

23 diciembre 2010

Microsoft: Laboratorio Web para HTML5


Microsoft ha lanzado un nuevo sitio para experimentar con prototipos de nuevas especificaciones de HTML5 que todavía se encuentran en fase de desarrollo y todavía no han visto la luz.
Todo esto se realiza para el desarrollo del nuevo navegador Internet Explorer 9 de Microsoft.
En declaraciones, Dean Hachamovitch, vice presidente corporativo de Internet Explorer, indicó: “Con la variedad de tecnologías disponibles enHTML5 que todavía se encuentran en desarrollo activo, nuestro acercamiento consisten en brindar a los desarrolladores mejores opciones y evitar falsas dicotomías sobre el soporte estándar.”
“El navegador IE9 posee HTML5 listo para sitios que los desarrolladores y consumidores puedan depender. También ofreceremos los laboratorios HTML5 para tecnologías más experimentales todavía bajo desarrollo. Si separamos las implementaciones de prototipo de aquellas encontradas en el navegador, podremos evitar consecuencias negativas,” mencionó.
Los primeros prototipos encontrados en el laboratorio HTML5 son WebSockets y IndexedDB.
WebSockets es una tecnología diseñada para simplificar en gran medida los canales de comunicación a través de sockets TCP. Esta puede ser implementada en navegadores Web, servidores Web, así como cualquier aplicación cliente/servidor.
IndexedDB es un estándar en desarrollo de la W3C para almacenar grandes estructuras de datos en el navegador, así como búsquedas de alto rendimiento de estos datos mediante índices. El estándar se podrá utilizar en funciones implementadas de navegador como marcadores, así como aplicaciones del tipo email. IndexedDB también provee opciones de trabajo sin conexión donde el navegador no esté conectado aInternet o un servidor.
Es necesario indicar que para poder experimentar con los prototipos es necesario tener instalada la aplicación Silverlight de Microsoft.

02 diciembre 2010

5 cifras espeluznantes de la inseguridad informática (DISI 2010)

A pesar de que afecta a la mayoría de las personas y organizaciones, la inseguridad que existe en Internet es un tema que muchos usuarios aún desconocen o ignoran. Para ellos, los criminales informáticos son algo que pasa en las películas y que jamás llegará a afectar a la gente común y corriente.

Estas 5 cifras demuestran –entre muchas otras– que esa suposición no podría estar más equivocada, y sirven como prueba de lo peligrosa que puede ser la Red si no se toman medidas razonables de prevención.

1. 65% de los adultos del planeta ha sido víctima de un cibercrimen.
Aunque parezca increíble, si usted es mayor de 18 años  lo más probable es que ya haya sido víctima de un delito informático. Esta cifra corresponde al reporte anual sobre cibercrimen (inglés) que publica la empresa de seguridad informática Symantec, creadora de las herramientas de seguridad Norton.

2. 44% de las personas no le dice a la policía que ha sido víctima de un cibercrimen.
El mismo estudio de Symantec reveló que gran parte de las personas no reporta cibrecrímenes a la policía. Al parecer su desconocimiento del tema lleva a la gente a darle poca importancia. Según Joseph LaBrie (inglés), profesor de sicología en la Universidad de Loyola en Marymount, el cibercrimen es “como ser engañado por un taller de mecánica —si uno no sabe lo suficiente sobre carros, uno no discute con el mecánico, incluso si uno siente que algo está mal”.

3. 33% de todos lo virus de computador en existencia nació en 2010.
De acuerdo con las últimas cifras de PandaLabs (inglés), 20 millones de tipos de malware han nacido en los últimos 10 meses. Eso quiere decir que cada día 63.000 virus nuevos llegan a la Red –en su mayoría para la plataforma Windows, aunque empiezan a crecer para las demás–. Además de la dimensión de la cifra, es preocupante la tendencia que muestra la siguiente tabla, en la que se ve un incremento exponencial en la cantidad de amenazas.


4. Cada usuario empresarial registra 133 infecciones al mes.
Cisco Systems se unió al DISI 2010 publicando sus conclusiones sobre seguridad informática para este año. Entre los datos que reveló, Cisco afirma que, en promedio, las empresas se ven amenazadas por 100.000 páginas web al mes. Esa cifra se traduce en más de 100 infecciones mensuales por cada usuario de Internet empresarial.

5. 21% de los negocios colombianos ha sido víctima de ciberataques.
Hace poco más de un mes se publicó un estudio de The Economist Intelligence Unit sobre el fraude en todo el mundo. Además de ubicar a Colombia como uno de los ‘peores países’ en general, el informe destacó la posición del país en fraude electrónico, pues la quinta parte de los negocios está siendo victimaria. Sin embargo, el informe cree que la situación probablemente es mucho peor.
“En relación con Latinoamérica, es muy complicado establecer si el fraude electrónico ha superado el fraude tradicional, porque no hay cifras oficiales, las empresas y las personas no denuncian porque no creen que esto les sirva, y por lo tanto no sabemos cuántas son las víctimas, con qué frecuencia ocurren los delitos ni a cuánto ascienden los montos de los fraudes”, dice el informe.

Fuente de la noticia.

24 noviembre 2010

Once aplicaciones gratuitas para mantenernos protegidos

NoVirusThanks —Virus no, gracias— es un proyecto que empezó allá por junio del año 2008 y cuyo objetivo primario pasa por crear software y servicios relacionados con la seguridad de Internet y de nuestros ordenadores.

A primero de mes su genial Malware Remover fué descarga del día en Bitelia y ya les hablamos un poco sobre como este estaba especializado en buscar y destruir troyanos, gusanos y demás espías, pero la compañía italiana no se centra en un único producto Con un total de 11 aplicaciones, todas ellas gratuitas.  

NoVirusThanks es como una barrera de cara a posibles infecciones que nos ayuda a mantenernos al margen de todo tipo de porquerías y peligros que acechan en la web. Paso a contarles muy por encima cual es el cometido de cada uno y para qué pueden serles útiles.

  • NoVirusThanks Malware Remover, ya mencionado, ideal para detectar y acabar con troyanos y demás spyware.
  • MD5 Checksum Tool, una aplicación diseñada para generar checksums o sumas de verificación de forma muy simple, para asegurarnos de que nuestros archivos no han sido alterados en ningún sentido.
  • Web Browsers Traces Eraser nos ayuda a borrar nuestras huellas en un total de 16 navegadores y entornos diferentes incluyendo el propio sistema.
  • Fast Folder Eraser, ideal para eliminar carpetas con muchos archivos de forma definitiva e instantánea.
  • NoVirusThanks Uploader nos permite enviar archivos sospechosos a NoVirusThanks para su posterior examen e identificación de posibles peligros.
  • Websites Cop es un programa que nos avisa en tiempo real mediante email de si uno de nuestros sitios web ha sido modificado.
  • Square Privacy Cleaner, igual que Web Browsers Traces Eraser pero centrado en el sistema, es capaz de deshacerse de cualquier histórico o elemento almacenado en caché.
  • Hijack Hunter realiza un exhaustivo análisis de nuestro ordenador y muestra un resumen al detalle para así ayudarnos a detectar comportamientos inadecuados en el mismo.
  • Zeus Trojan Remover se centra en detectar y acabar con el troyano Zeus en todas sus formas y variantes.
  • Threat Killer es capaz de eliminar archivos que el sistema no permite eliminar y terminar procesos incluso cuando estos son críticos.
  • NoVirusThanks Anti-Rootkit es una sofisticada herramienta de análisis cuyo objetivo es detectar rootkits y demás malware de una forma exhaustiva, analizando procesos y drivers ocultos. Cuenta con dos versiones, una gratuita y una comercial cuya licencia vale 19.99$ y que además trae soporte técnico incluido.
Una completa suite en forma de descargas individuales y poco pesadas entre las que no sólo hay programas centrados en proteger nuestros equipos sino también utilidades para ayudarnos a mantener la integridad física de nuestros archivos. Y además todo ello de forma gratuita. Tal vez lo único que le falta es precisamente que también se distribuya en forma de suite, permitiendonos adquirir todas las aplicaciones de una sola vez. Aparte de eso, ¿se puede pedir algo más?

Fuente de la noticia.

Chrome encabeza una polémica lista sobre aplicaciones más vulnerables

Bit9 ha publicado su lista anual, que llama '' Dirty Dozen (Docena Sucia) '', de aplicaciones que han publicado más vulnerabilidades de seguridad. La encabeza el navegador Chrome, de Google, y le siguen el navegador de Apple, Safari, y Microsoft Office.

El palmarés completo es el siguiente: Google Chrome (reportó 76 vulnerabilidades), Apple Safari (60), Microsoft Office (57), Adobe Reader y Acrobat (54), Mozilla Firefox (51), Sun Java Development Kit (36), Adobe Shockwave Player (35), Microsoft Internet Explorer (32), RealNetworks RealPlayer (14), Apple WebKit (9), Adobe Flash Player (8), Apple QuickTime (6) y Opera (6). El recuento se ha hecho entre enero y octubre de este año.

Bit9 destaca que su informe contradice la idea de que las aplicaciones de Apple son las más seguras ya que figura tres veces en la lista roja. Sin embargo, la publicación anual de la misma es motivo recurrente de polémica. Mozilla, por ejemplo, ya criticó en 2008, cuando su navegador Firefox encabezó la lista, que la misma recompensa a aquellas compañías que silencian sus problemas de seguridad y no publican las vulnerabilidades. Bit9, además, no tiene en cuenta la rapidez con que las vulnerabilidades se detectan y parchean.

Google, por su parte, criticó en agosto que muchas de estas listas no se basan en datos propios y replican errores ajenos.

Fuente de la noticia
Crédito de la imagen