jueves, 31 de enero de 2013

Hackers utilizan tragedia en Brasil para infectar internautas

Investigadores de la firma de seguridad Norton detectaron varios correos electrónicos spam que buscan infectar a usuarios mediante videos falsos del incendio de la discoteca “Kiss” en Santa María, Brasil, donde fallecieron más de 200 personas.

El mail, escrito en portugués, invita a los internautas a dar clic en un link que supuestamente lleva a la videograbación. Sin embargo, al tratar de ingresar en el enlace, se descarga un documento zip que contiene un archivo de panel de control malicioso, así como uno ejecutable.

De acuerdo con Symantec, la amenaza, considerada un troyano, crea el archivo %SystemDrive%\ProgramData\ift.txt y modifica las entradas de registro para Internet Explorer, además de descargar un documento de configuración del navegador desde un dominio registrado recientemente.

Por otra parte, investigadores de seguridad de Kaspersky Lab detectaron otro correo electrónico del mismo tipo, pero el enlace malicioso en este tipo redirecciona al usuario a sitios bancarios falsos, en busca de robar datos.

El enlace también circula y genera ataques a través de las redes sociales como Facebook, dieron a conocer los expertos.

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/info-tic/bitdefender-ofrece-una-herramienta-gratuita-contra-el-virus-red-october

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 30 de enero de 2013

Bitdefender ofrece una herramienta gratuita contra el virus Red October

La herramienta contra el ciberespionaje es una solución destinada a las redes informáticas críticas para negocios, ya que les permite eliminar los restos de la infección que haya podido afectar a sus equipos.

Bitdefender presenta su solución gratuita contra la herramienta de ciber-espionaje Red October (Octubre Rojo), una compleja pieza de malware construida de forma modular, que lleva todos los requisitos previos para un ataque exitoso, como componentes infecciosos, plugins y mecanismos de control y comando.

Red October está dirigido a organizaciones de diferentes sectores entre los que se incluyen gobierno, exportaciones y comercio, aerospacial, militar, diplomacia, petróleo, gas y nuclear. Esta amenaza ha afectado a organizaciones de toda Europa, Asia Central, América del Norte y países ex miembros de la URSS y tiene como objetivo la recolección de información confidencial de las redes infectadas, en los que se incluyen archivos con extensiones .txt, .csv, .eml, .docx, .rtf, .xls, .key, .xia, entre otros como afirma Softpedia

La infección parece haber pasado desapercibida durante un largo periodo, a juzgar por la última versión reconocida de sus componentes, aunque algunos de los archivos habían sido correctamente detectados y bloqueados por diferentes productos antivirus.

La herramienta de Bitdefender es una buena solución destinada a las redes informáticas críticas para negocios, ya que les permite eliminar los restos de la infección que haya podido afectar a sus equipos. La herramienta contra el virus Red October es muy sencilla de utilizar, tan sólo hay que descargarla desde Bitdefender Removal Tools repository o desde el blog de Bitdefender Labs, una vez descargada se inicia la herramientas y comienza el análisis para buscar rastros de infección, de forma que la herramienta señala el número de archivos infectados encontrados y los que han sido limpiados.

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/info-tic/bitdefender-ofrece-una-herramienta-gratuita-contra-el-virus-red-october

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 29 de enero de 2013

Seis de cada 10 bancos sufrieron ataques DDoS en 2012

Más de 64% de los responsables de seguridad lógica en instituciones bancarias alrededor del mundo aseguró que su organización sufrió, al menos, un ciberataque de denegación de servicio distribuido (DDoS por sus siglas en inglés), durante los pasados 12 meses.

Según un estudio, realizado por Corero Network Security y el Instituto Independiente Ponemon, 78%, de 650 profesionales de IT entrevistados, cree que este tipo de ataques se mantendrán o aumentarán durante 2013.

Sin embargo, la mitad asegura que la falta de personal, conocimientos técnicos, así como la carencia de una tecnología eficaz y el poco presupuesto son factores que impiden que se pueda hacer frente a ciberataques DDoS de forma correcta.

“La creencia de que las tecnologías tradicionales de seguridad perimetral, como los firewalls, son capaces de ofrecer protección contra los ataques DDoS de hoy en día está provocando una falsa sensación de seguridad, no sólo entre las instituciones financieras, sino en organizaciones de todos los sectores, en todo el mundo”, comentó Marty Meyer, Presidente de Corero.

De acuerdo con el informe, la disminución de la productividad del personal IT del banco es la peor consecuencia de un ataque DDoS. El tiempo y el esfuerzo utilizado para hacer frente a la resolución del problema es uno de los resultados más graves. Esto seguido por daños a la reputación, ya que se puede tener un impacto negativo en la lealtad de los clientes.

Junto con este tipo de ataques cibernéticos, los de día cero son las amenazas de seguridad más severas, explicó el estudio.

“No es sorprendente que los ataques DDoS sean uno de los riesgos de seguridad más graves para el sector bancario. De hecho, los resultados de este estudio demuestran claramente el nivel de ataque del que están siendo objeto de forma continuada las entidades bancarias”, concluyó Larry Ponemon, presidente y fundador del Instituto Ponemon.

Durante el 2012, más de una docena de sitios de bancos estadounidenses – incluidos Bank of America, JPMorgan Chase y Citigroup – fueron víctimas de sobretensiones de tráfico y disrupciones.

Fuente: b:secure
http://www.bsecure.com.mx/featured/seis-de-cada-10-bancos-sufrieron-ataques-ddos-en-2012/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 28 de enero de 2013

Admite Facebook incapacidad para evitar que menores se conecten

Facebook reconoció que es prácticamente imposible evitar que menores de 13 años hagan uso de la red social, tal y como lo estipula su reglamento interno.

Frente a expertos y especialistas en privacidad, Simon Milner, director de políticas de privacidad de Facebook en Reino Unido, admitió que cada vez son más los menores de 13 años que utilizan el servicio alrededor del mundo.

De acuerdo con cifras de la Escuela de Economía de Londres, una tercera parte de los menores de 13 años de Gran Bretaña cuentan con un perfil activo en la red social.

El ejecutivo aseguró que Facebook cuenta con un equipo especializado para combatir e identificar los perfiles de niños, que fingen tener la edad autorizada cuando llenan la forma de inscripción. En 2011, la red aseguró que diariamente eliminaba 20,000 cuentas apócrifas.

Milner explicó que Facebook prohíbe que los menores de 13 años accedan a la red debido a que así lo marcan las leyes de privacidad en Estados Unidos. Google y YouTube se rigen la misma política de ingreso, subrayó.

En tanto, Sonia Livingstone, socióloga de la Universidad de Economía de Londres, lamentó que en varios casos son los padres los responsables de que los menores cuenten con un perfil en la red.

“En algunas ocasiones son los propios padres los que ayudan a sus hijos a llenar la fórmula de inscripción, aunque no superen el límite de edad que marca Facebook”, indicó.

Ante el señalamiento, Milner declaró que no pueden hacer nada al respecto, pues la violación de normas se realiza bajo el consentimiento de los propios padres. Sin embargó se comprometió a continuar analizando contenidos para mantener la red social como un lugar seguro

“Nosotros hacemos lo posible para combatir la pornografía infantil, la violencia, el racismo y el acoso social, conductas que afectan a nuestros usuarios sin importar su edad”, concluyó.

Fuente: b:secure
http://www.bsecure.com.mx/featured/admite-facebook-incapacidad-para-combatir-su-uso-por-menores/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 26 de enero de 2013

El 65% de las empresas teme un ataque cibernético en 2013

Un estudio realizado a más de 700 organizaciones de 62 países, publicado por el Business Continuity Institute (BCI) en colaboración con BSI, revela la creciente preocupación de las empresas ante los ataques de la red y las posibles interrupciones que pueden provocar en la marcha de los negocios

Una nueva encuesta publicada por el Business Continuity Institute (BCI) en colaboración con BSI ha revelado que al 65 por ciento de las organizaciones les preocupa sufrir un ataque cibernético en 2013. La encuesta también revela que el 71 por ciento de las entidades considera el uso de Internet para ‘ataques maliciosos’ una tendencia importante que requiere una respuesta en materia de continuidad de negocio, siendo un 42 por ciento las que buscan gestionar la prevalencia y la adopción de servicios que dependen de Internet, tales como la nube, dentro de sus actividades de formación y preparación ante dichos ataques.

Horizon Scan 2013 Survey Report concluye que el nivel de preocupación ante los ataques cibernéticos desde todos los sectores y a lo largo de toda la geografía supone un gran desafío a la hora de formular políticas públicas. Según la encuesta, aún queda mucho por hacer para lograr una mejor comprensión sobre este tipo de amenazas y sobre las prácticas subyacentes que conducen a la vulnerabilidad, para asegurar un sistema de continuidad de negocio proporcionado a tales ataques.

El informe está basado en la respuesta de 730 organizaciones de sectores tan diversos como los servicios financieros, la Administración Pública, Defensa, comercios minoristas o de la industria, procedentes de 62 países, incluidos, entre otros, Estados Unidos, Reino Unido, India, China, Sudáfrica, Egipto y Brasil.

Entre otros hallazgos, el informe revela que:

  • La principal amenaza que preocupa a las organizaciones de cara a 2013 son las posibles interrupciones imprevistas en materia de TI y telecomunicaciones. El 70 por ciento de las organizaciones encuestadas indicaron estar preocupadas o muy preocupadas ante esta amenaza, seguida, en segundo lugar, de la violación de datos, que preocupa a un 66 por ciento de los entrevistados.
  • Dentro de los resultados globales, las posibles interrupciones de las cadenas de suministro se muestran como una de las preocupaciones principales de los sectores manufacturero y minorista.
  • El 60 por ciento de los encuestados consideran la influencia de las redes sociales como una tendencia importante que afecta a la gestión de la reputación y la gestión de crisis, la segunda más destacada en la encuesta.
  • A pesar de los difíciles tiempos económicos, la inversión en continuidad de negocio es fuerte. Un 22 por ciento prevé una mayor inversión en 2013 en esta materia, un 54 por ciento afirma que la inversión se mantendrá en los niveles apropiados y un 14 por ciento espera recortes en este tipo de inversión, lo que limitará el alcance o la efectividad de los programas.

Lyndon Bird FBCI, director técnico del BCI, comentó que “por primera vez vemos un estudio que reúne las amenazas a corto plazo y aquellas tendencias subyacentes que pueden conducir a una interrupción en el negocio”. Según el director, “esto proporciona a los gestores de empresa tanto un enfoque de visión inmediata como una visión de las necesidades a largo plazo para el desarrollo de las capacidades. El dominio de la tecnología y las amenazas relacionadas con Internet y las tendencias que se reflejan en la encuesta de este año muestran además los acontecimientos a los que hemos asistido en el mundo real recientemente, como PayPal, RIM, O2 y RBS. El alto nivel de preocupación sobre los ataques cibernéticos podría estar fuera de lugar, pero exige considerar un análisis independiente de las amenazas para evitar exageraciones, decepciones y ofrecer una respuesta proporcionada en su lugar. El BCI está dispuesto a abordar una visión única sobre las interrupciones del negocio y la preparación frente a estas para el debate”.

Por su parte, Howard Kerr, consejero delegado de BSI, comenta que “este nuevo informe muestra que las empresas deben estar más preparadas que nunca para este tipo de riesgos. Las amenazas de la era digital siguen aportando nuevos retos para las organizaciones de todo el mundo. Para contrarrestar esto, la resiliencia cibernética debe convertirse en una parte más de la amplia estrategia de resiliencia empresarial de las organizaciones. La empresas pueden beneficiarse de una aplicación integrada de normas en áreas como la Gestión de Continuidad de Negocio (ISO/IEC 22301) y Seguridad de la Información (ISO/IEC 27001) para identificar, priorizar y gestionar dichas amenazas”. En este sentido, BSI continúa trabajando con expertos en seguridad, organismos gubernamentales y organizaciones comerciales para desarrollar normas específicas dirigidas a abordar este tipo de riesgos, tales como la seguridad en la nube.

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/info-tic/el-65-de-las-empresas-teme-un-ataque-cibernetico-en-2013

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 25 de enero de 2013

Hackers, Crackers, Phreakers, Wannabes, Lammers ¿Quiénes son?

Hola chicos, en esta ocasión conoceremos un poco acerca de los personajes de la seguridad informática, veremos las principales diferencias entre los Hackers, Crackers, Phreakers y Wannabes (o Lammers).

Hackers

Si escucha la palabra hacker inmediatamente pensará en un delincuente que tratará de asechar a su computadora. Además muchas personas asocian esta palabra con el robo de tarjetas de crédito a través de Internet o con la piratería o con cualquier hecho luctuoso relacionado con la seguridad informática.

Contrariamente a lo que cree, un hacker no es un maleante. Solo es una persona con mucha curiosidad. En los últimos años ha sido tal el esfuerzo que se ha hecho para separar este calificativo de todo lo maligno que, poco a poco, hacker comienza a utilizarse como sinónimo de genio de la programación.

Sin buscar tanto, pregunte usted a cualquier usuario de Linux sobre a qué hacker conocen, lo más probable es que le responda: Richard Stallman.

Stallman es el fundador del proyecto GNU, cuyo objetivo era (y sigue siendo) desarrollar un sistema operativo totalmente libre. La página Web del proyecto GNU puede encontrarse en http://www.gnu.org.

Crackers

El cracker es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.

Quizás el más interesante de los crackers, tanto por sus actos y la forma en la que los cometió como por las consecuencias de ellos sea Kevin Mitnick. Mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema administrado por un experto en seguridad informática, Tsutomu Shimomura, el mismo que logró capturarlo.

Algunos crackers cambian el aspecto de las páginas de entrada a servidores Web para dejar claro que han sido capaces de romper con su seguridad o simplemente para realizar alguna reivindicación. Algunas de estas modificaciones pueden encontrarse en: http://www.flashback.se/hack/.

Phreakers

Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de los primeros individuos de esta especie, el Capitán Crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número.

Wannabes o Lammers

Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.

Algunos de estos personajes se convierten en Script Kiddies, personajes novatos en el mundillo de la seguridad. Casi desprovistos de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.

Entre estas herramientas podemos mencionar programas para realizar ataques de denegación de servicios, para lograr privilegios de administrador en sistemas desprotegidos, para personalizar virus, etc.

A pesar del casi total desconocimiento del medio en el que se desenvuelven, son incluso más peligrosos que los crackers, que a fin de cuentas persiguen un objetivo. En cambio, los Script Kiddies persiguen hacer el mal por el mal.

Hasta aquí terminamos con esta breve publicación la cual espero les haya sido de ayuda para conocer más a los personajes de la seguridad informática y que la próxima vez que escuchen la palabra hacker no la mal entiendan.

Fuente: codejobs
http://www.codejobs.biz/es/blog/2013/01/22/hackers-crackers-phreakers-wannabes-lammers-quienes-son

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 24 de enero de 2013

5 fallas de seguridad de tu sitio web que puedes solucionar

La página web de una empresa suele ser un objetivo prioritario para los piratas informáticos. Los criminales cibernéticos pueden utilizar las vulnerabilidades en los sitios para tener acceso a la información confidencial de la empresa o bien, pueden apropiarse de los sitios legítimos para propagar malware a las máquinas de los visitantes.

La buena noticia: A medida que la conciencia de las amenazas está aumentando, los sitios web son cada vez más seguro, según un estudio de 7.000 sitios web controlados por WhiteHat Security. El año pasado un promedio de 230 vulnerabilidades de seguridad se encontraban en cada sitio de estudio. En el informe de este año, ese número cayó a 79, una disminución del 66%. Eso ha sido un declive constante visto por WhiteHat desde el año 2007.

Las organizaciones también están cada vez mejor en cuanto a los problemas de mitigación, ya que las vulnerabilidades se solventaron en un promedio de 38 días, que es una gran mejora sobre los 116 días que les tomaba un año antes.

Pero sólo porque las empresas han mejorado en seguridad de sus sitios web, esto no significa que los hackers han abandonado, solo que acaban de cambiar sus enfoques. Por ejemplo, muchos hackers están utilizando más los ataques especializados y destinados a empresas específicas en lugar de la automatización del proceso y no en busca de vulnerabilidades comunes en miles de sitios a la vez.

Cuando los hackers atacan un sitio, ¿cuáles son las vulnerabilidades que tienen más probabilidades de ver? Estos fueron las 10 principales vulnerabilidades encontradas en los sitios web estudiados:

  • Cross-site scripting (55% de los sitios son vulnerables a este tipo de ataque por cierto período de tiempo)
  • Filtración de información (53%)
  • Contenido de suplantación de identidad (36%)
  • Autorización insuficiente (21%)
  • Cross-site request forgery (19%)
  • Ataques de fuerza bruta (16%)
  • Predecibles localización de recursos (12%)
  • Inyección SQL (11%)
  • Sesión fijación (10%)
  • Expiración de sesión insuficiente (10%)

¿Qué hay detrás de esas vulnerabilidades y lo que lleva a los atacantes intentan encontrar y explotarlas? Aquí están cinco de las razones más comunes de los sitios web que son aprovechados por los ataques de los hackers:

  1. Falta de actualizaciones de seguridad Al igual que con muchos tipos de defectos de seguridad, las vulnerabilidades en sitios web a menudo comienzan con aplicaciones que no están parcheados y se mantiene hasta la fecha. Un estudio reciente encontró que la explotación de software obsoleto era método más común que los hackers utilizan para atacar sitios web.
  2. Reabren las vulnerabilidades Las vulnerabilidades encontradas existen por varias razones, como por ejemplo un mal código o configuraciones incorrectas. Y en algunos casos, cuando esos problemas se solucionan, se repiten de nuevo más tarde. De hecho, el 20% de las vulnerabilidades descubiertas por WhiteHat se solucionaron pero volvieron abrirse más adelante en algún momento. Eso pasó por una variedad de razones, tales como que se corrige el problema del código, pero luego se sobrescriben durante una actualización de software o si hay una actualización restaura una configuración vulnerable que se había reparado previamente.
  3. La falta de cortafuegos Uno de los puntos del informe de WhiteHat señala que muchas de las vulnerabilidades más comunes se pueden mitigar mediante el uso de un firewall de aplicaciones web (WAF). Como un firewall de red, protege el sitio web de los ataques maliciosos y los monitores de entrada y salida de tráfico. El informe estima que esta tecnología podría solucionar el 71% de las vulnerabilidades.
  4. Procedimientos de inicio de sesión defectuosos Algunas de las vulnerabilidades en la lista de los 10 son causados por la inseguridad en los procedimientos de inicio de sesión, incluidos los de inicio de sesión en las sesiones con defecto de expiración, como se muestra por el último elemento de la lista. En otro ejemplo, estuvieron presentes muchas vulnerabilidades de fuerza bruta debido a que el sitio web de registro en la página reveló que el nombre de usuario o contraseña eran correctos o incorrectos. Dado que muchos sitios utilizan direcciones de correo electrónico como nombres de usuario, los spammers pueden utilizar estos sitios para extraer direcciones de correo electrónico válidas.
  5. La falta de conocimiento acerca de las vulnerabilidades Mientras que las organizaciones en el estudio eran los clientes del servicio de monitoreo de WhiteHat y por tanto conocía sus problemas, muchas vulnerabilidades pasan completamente inadvertidos para los propietarios de los sitios web y los administradores. De hecho, más de la mitad de los administradores web no saben cuándo sus sitios son atacados, según una encuesta reciente de la empresa de seguridad Commtouch.

Para protegerse contra las vulnerabilidades, WhiteHat recomienda a las organizaciones hacer una lista de todos sus sitios y darles prioridad sobre la base de la importancia que tienen para el negocio de la compañía. A continuación, se debe probar estos sitios periódicamente para asegurarse de que las vulnerabilidades son solucionadas y detectar las nuevas cuando aparezcan.

Fuente: www.solis.com.ve Posted by Carlos Solís Salazar under Informática
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/01/5-de-fallas-de-seguridad-de-tu-sitio.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 22 de enero de 2013

Cisco ha fallado en su estrategia de seguridad y necesita un cambio

Los analistas recomiendan a Cisco que cambie su estrategia pronto si quiere mantenerse en el mercado y creen que Dell es un buen ejemplo a seguir.

Cisco, según los analistas, ha perdido el rumbo en cuanto a seguridad se trata y, según los expertos, debería seguir el ejemplo de Dell que ha sabido reinventarse en este sector y convencer a los clientes.

Dell se están reinventando poco a poco, cambiando su modelo de negocio de la fabricación de ordenadores, mercado que no para de caer, al de software empresarial, con más opciones de futuro. Entre otros temas, Dell trabaja en el mercado de la seguridad.

La idea principal mantenida por Dell en los últimos meses ha sido la de llevar a cabo adquisiciones de empresas especialistas en los mercados en los que la firma estadounidense quiere entrar. En cuanto a Cisco, según parece, su CEO John Chambers concedió Chris Young, vicepresidente senior de seguridad de la empresa de redes, un “cheque en blanco” para los próximos dos o tres años que podrá gastar a su antojo con el objetivo de que sus clientes vuelvan a confiar en su oferta en seguridad.

Según publica ChannelNomics, mientras que Cisco ha tratado de competir con empresas especializadas, tales como Fortinet, Check Point y Palo Alto Networks, a menudo ha puesto su mayor parte del esfuerzo en temas de marketing y fusiones en otros temas. A causa de este, la seguridad es un área que a menudo ha recibido muy poca atención por parte de la empresa.

En 2011, Cisco intentó restablecer la credibilidad en el ámbito de la seguridad con su línea de productos SECUREX, un marco integral que permite a las organizaciones establecer y hacer cumplir las políticas de seguridad en toda la red distribuida, pero le ha fallado la atención dirigida a este producto, lo que, según la mencionada publicación, le ha hecho no estar a la altura para actuar estratégicamente.

Cisco ha dependido históricamente de su capacidad para adquirirpara reforzar su adecuación al mercado, realizando casi 160 compras de otras empresas desde 1993. Sin embargo, su última adquisición en el área de seguridad fue 2009, cuando adquirió SaaS Web ScanSafe. Esto, le ha llevado a Cisco a perder gran cantidad de oportunidades creadas por un panorama en el que cada vez aparecen amenazas de seguridad más sofisticadas.

Fuente: ChannelBiz
http://www.channelbiz.es/2013/01/22/cisco-estrategia-seguridad-cambio/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 21 de enero de 2013

Google busca cambiar contraseñas por huella dactilar

Estados Unidos.- La privacidad en nuestras cuentas de correo electrónico y demás medios de comunicación electrónicos, se está volviendo un gran problema. Necesitamos una clave casi para todo, seguramente muchos de ustedes han pensado en alternativas.

En Google están pensando desarrollar una forma más simple de acceder al correo electrónico sin la utilización de una clave alfanumérica. Se trata de un sistema de identificación a través de nuestra huella dactilar.

Google prevé lanzar los resultados de su más reciente investigación a finales de este mes; la IEEE Security & Privacy Magazine será la encargada de publicar dichos resultados.

En dicha publicación, el Vicepresidente de Seguridad de Google, Eric Grosse, así como Mayank Upadhyay, darán a conocer varias alternativas con las que los usuarios podrán ingresar a todo tipo de sitios web en el futuro.

Durante 2012 hubo una crisis de seguridad, pues muchas cuentas de correo electrónico en el mundo fueron hackeadas e incluso derivaron en casos de extorsión.

Por otro lado existen varios casos de gente famosa que sufre suplantación de identidad en las redes sociales, entonces los hackers publican mensajes raciales o comprometedores haciendo peligrar la veracidad y seguridad de los personajes famosos.

Las contraseñas son una forma fácil y rápida para autentificar a los usuarios internet, pero no son lo suficientemente seguras.

En Google experimentan con varias alternativas incluyendo una pequeña tarjeta criptográfica llamada Yubico, que se deslizaría por un portal USB para la identificación del usuario.

Otras de las alternativas son, por ejemplo, unos anillos por medio de los cuales el equipo de cómputo por medio del cual queramos ingresar a nuestra cuenta de correo, pueda identificarnos a través de un dispositivo integrado en dicho equipo.

Fuente: CONEXIÓNTOTAL.mx
http://conexiontotal.mx/2013/01/19/google-busca-cambiar-contrasenas-por-huella-dactilar/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 19 de enero de 2013

Guía paso a paso: Cómo deshabilitar Java en Chrome, Firefox, Internet Explorer, Opera y Safari

Seguro que la mayoría de vosotros conocéis Java, uno de los plugins más utilizados en los navegadores web. Este software, aunque es muy popular para todo tipo de aplicaciones, también puede resultar peligroso.

Durante las últimas semanas, no han sido pocos los fallos de seguridad que ha tenido, muchos de ellos con una etiqueta de grave, que puede llegar a poner en serio peligro nuestro sistema, exponiéndolo a atacantes que aprovechen las vulnerabilidades para entrar en nuestros equipos.

Java ha tenido 3 fallos de seguridad en los últimos 4 meses. Unos errores que se han caracterizado cómo muy graves, y que permitían el acceso a casi cualquier equipo informático que tuviera el programa instalado.

El último error encontrado llamaba especialmente la atención. El fallo se encontraba el pasado 10 de Enero, cuando se publicaba una vulnerabilidad que afectaba, al parecer, a 850 millones de ordenadores. El problema residía en que, utilizando código especialmente modificado, se podían ejecutar comandos en el equipo atacado. Algunos, incluso, llegaban a recomendar la desinstalación de Java.

Hoy nos gustaría explicaros la manera de desactivar el complemento. Para ello, sólo tenemos que seguir unos sencillos pasos que nos ayudarán a deshabilitar Java en los navegadores web más populares del mercado.

Google Chrome

Aunque el propio navegador nos informará de las veces en las que se utilizará el plugin, lo cierto es que también podemos desinstalarlo para que no se ejecute.

Para hacerlo, seguiremos estos pasos:

  • Accedemos a la dirección about:plugins.
  • Desactivamos la entrada JavaTM.

Firefox

Para desactivar Java en Firefox, lo haremos siguiendo estos pasos:

  • Seguimos la ruta Firefox – Complementos.
  • En la nueva ventana, en el apartado de Plugins, podremos desactivar el complemento Java(TM) Platform.

Internet Explorer

En el caso del navegador web de Microsoft, nos gustaría centrarnos en las versiones 8, 9 y 10.

Para desactivar el plugin seguiremos estos pasos:

  • En el navegador, hacemos click en el icono del engranaje, el cual podemos encontrar en la parte superior derecha de la pantalla.
  • Hacemos click en Complementos.
  • En la nueva ventana, en la barra de la izquierda, encontraremos una cajita en la parte inferior que nos mostrará todos los complementos cuando hagamos click en ella.
  • Finalmente, seleccionamos todos los complementos que tengan el nombre Java(tm) y hacemos click en el botón de desactivar.

No obstante, en la página web de Microsoft tenéis más instrucciones para las demás versiones de su navegador web.

Opera

Para desactivar Java en Opera, podemos hacerlo siguiendo estos sencillos pasos:

  • Accedemos a la dirección opera:plugins.
  • Seleccionamos Java(TM) y hacemos click en Desactivar.

Safari

Podemos desactivar el plugin siguiendo estos pasos:

  • Seguimos la ruta Safari – Preferencias.
  • Hacemos click en Seguridad.
  • Desmarcamos la casilla Habilitar Java.
  • Cerramos la ventana de preferencias.

Por último, debéis tener en cuenta que los navegadores web de Android y iOS, al menos los que vienen instalados por defecto, no tienen integrado el plugin Java.

Tampoco podemos olvidar que ya se encuentra disponible Java 7 Update 11, una nueva versión que consigue corregir el fallo que habíamos comentado con anterioridad, evitando así la vulnerabilidad. Podéis descargarlo desde la página web oficial de Java.

Fuente: omicrono
http://www.omicrono.com/2013/01/guia-paso-a-paso-como-deshabilitar-java-en-chrome-firefox-internet-explorer-opera-y-safari/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 18 de enero de 2013

Acusan a ex ejecutivos de AMD de entregar información confidencial a Nvidia

Cuatro ex ejecutivos de AMD son acusados de haber extraído información confidencial de la empresa con la finalidad de entregársela a su principal competidor, Nvidia, compañía para la que ahora laboran.

AMD levantó una demanda contra Robert Feldstein, ex vicepresidente de desarrollo, Manoo Desai, Richard Hagen y Nicolas Kociuk, ex gerentes estratégicos del fabricante de chips.

La demanda detalla que los cuatro empleados cuentan con más de 100,000 archivos en su poder. Dicha información fue reunida a lo largo de seis meses y entregada a Nvidia al momento de su contratación.

Entre la información se encuentran datos relacionados con tecnologías que lanzaría AMD para consolas de videojuegos, incluyendo XBOX, PlayStation y Wii U, alega la compañía.

El demandante no sólo acusa a los ejecutivos de robo de información, también los responsabiliza de conspiración debido a que han atraído a un importante cantidad de empleados estratégicos de la empresa durante los últimos meses.

Hasta el momento Nvidia no ha fijado una postura con respecto a las acusaciones hechas por AMD contra sus ejecutivos.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/acusan-a-ex-ejecutivos-de-amd-de-entregar-informacion-confidencial-a-nvidia/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 17 de enero de 2013

Alertan por red de ciberespionaje diplomático, se llama: ‘Octubre Rojo’

Octubre Rojo es una red de ciberespionaje diplomático, gubernamental y de investigación científica que opera desde hace cinco años y tiene como finalidad robar información confidencial, códigos de acceso para sistemas informáticos secretos y datos de dispositivos móviles, informó Kaspersky a través de un comunicado.

La firma de seguridad reveló que la operación –también conocida como Rocra- ha impactado a organizaciones y gobiernos de países ubicados en Europa, Asia Central y América.

De acuerdo con el boletín, la amenaza fue descubierta en octubre pasado, cuando Kaspersky comenzó una investigación con respecto a una serie de ataques informáticos contra redes de agencias diplomáticas internacionales.

La operación Octubre Rojo ha sido calificada por los investigadores como una red de espionaje avanzada, debido a que los atacantes diseñaron su propio malware, “que consta de una peculiar arquitectura modular consistente en extensiones maliciosas, módulos de robo de información y troyanos-backdoors”.

La red trabaja de manera ininterrumpida desde 2007 y sus principales blancos han sido agencias diplomáticas y gubernamentales, instituciones de investigación, grupos energéticos y nucleares, empresas comerciales y agencias aeroespaciales.

Los investigadores detallaron que la información obtenida por medio de la operación era compartida de manera inmediata entre los hackers, lo que les permitía acceder a otros sistemas y “de esta manera obtener más códigos de acceso”.

“Para controlar la red de equipos infectados, los atacantes crearon más de 60 nombres de dominio y varios servidores de hosting en diferentes países, la mayoría en Alemania y Rusia”, subraya el informe de Kaspersky.

Método de infección

La información liberada por el equipo de Kaspersky Lab indica que los atacantes enviaban una mensaje de phishing “hecho a la medida del destinatario” para infectar los sistemas de sus víctimas. Sin embargo, el informe subraya que los correos electrónicos distribuidos durante la operación, fueron creados por atacantes independientes al grupo responsable de Octubre Rojo.

El análisis realizado por Kaspersky Lab registró más de 55,000 conexiones desde 250 direcciones IP infectadas en 39 países. La mayor parte de las conexiones IP se encontraban en Suiza, seguida por Kazajstán y Grecia. La investigación se realizó desde el 2 de noviembre de 2012 hasta el 10 de enero de 2013.

Hasta el momento Kaspersky no ha informado sobre quiénes o cuáles son las víctimas de los ataques, además se desconoce la cantidad de información a la que los hackers tuvieron acceso.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/alertan-por-octubre-rojo-red-de-ciberespionaje-diplomatico/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 16 de enero de 2013

Pese a actualización, Java aún representa un riesgo: CERT

Pese a que Oracle liberaró una actualización para solucionar una brecha de seguridad en Java, el equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-CERT) mantuvo su postura y nuevamente recomendó deshabilitar la herramienta de los navegadores

El CERT explicó que pese a la actualización, Java aún representa un riesgo para la seguridad de los usuarios, por únicamente se debe utilizar la plataforma de programación “en casos estrictamente necesarios”.

De acuerdo con el CERT, la actualización corrige la vulnerabilidad encontrada, pero no significa una solución a los problemas de seguridad que ha enfrentado Java durante los últimos años.

A través de su página de Internet, el CERT prevé que Java nuevamente enfrente una brecha de seguridad en los próximos meses, lo que volverá a significar un riesgo para los usuarios.

La semana pasada el CERT alertó por una vulnerabilidad en Java, los investigadores indicaron que era necesario desactivar el programa debido a que la brecha permitía tomar control de manera remota.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/pese-a-actualizacion-java-aun-representa-un-riesgo-cert/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

Oracle corrige brecha de seguridad en Java

Por medio de una actualización, Oracle corrigió la brecha de seguridad encontrada en Java por el equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-CERT).

La versión 11 de Java 7 soluciona la vulnerabilidad CVE-2013-0422, que aprovechaba una falla de seguridad en el plugin instalado en los navegadores, lo que permitía tomar control remoto de los equipos de cómputo sin importar el sistema operativo.

A finales de la semana pasada el CERT advirtió sobre la peligrosidad de la vulnerabilidad y recomendó desactivar la plataforma debido a que “no existía una solución que cubriera la brecha”.

La actualización liberada incluye un cambio en el nivel de seguridad por defecto de Java, el cual ha sido clasificado de “medio” a “alto”, indica la página previo a la descarga. Tanto Oracle, como el CERT han invitado -de manera urgente- a los internautas actualizar el programa.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/oracle-corrige-brecha-de-seguridad-en-java/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 15 de enero de 2013

Libera Microsoft parche de emergencia para Internet Explorer

Microsoft liberó el parche de seguridad para una vulnerabilidad de día cero de Internet Explorer conocida como Advisory 2794220.

El parche, disponible a través de Windows Update, resuelve la falla y bloquea los intentos de explotarla.

La vulnerabilidad, que se puede encontrar en Internet Explorer 6, 7 y 8, es un problema de corrupción de memoria, dijo la compañía de Redmond, California.

Esta falla puede ser explotada por un atacante, a través de la metodología Drive-by-Download, en la cual el equipo es infectado luego de ingresar a un sitio Web con código malicioso.

La mayoría de los usuarios tienen habilitadas las actualizaciones automáticas y no deberán llevar a cabo ninguna acción, las protecciones se descargarán e instalarán automáticamente, explicó la compañía.

De no ser así, se deberá hacer la actualización de manera manual, lo más pronto posible para no correr ningún riesgo.

Los usuarios de Windows 7, 8 y Vista no deberán preocuparse por el parche, pues las versiones 9 y 10 de Internet Explorer no son afectadas por la fallas.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/libera-microsoft-parche-de-emergencia-para-internet-explorer/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 14 de enero de 2013

Detectan vulnerabilidad en Java, recomiendan desactivación temporal

El equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-CERT) alertó sobre una vulnerabilidad en Java, que permite ejecutar código malicioso de manera remota y acceder a la computadora de las víctima.

La brecha ha sido clasificada por expertos en seguridad informática como grave debido a que afecta a todos los sistemas operativos.

Tras la alerta, el CERT recomendó a los internautas desactivar la plataforma de programación de Oracle mientras se encuentra una solución a la brecha.

“Para defenderse de ésta y futuras vulnerabilidades hay que desactivar Java de los buscadores de Internet”, expuso el CERT a través de un comunicado.

El organismo aseguró que dicha vulnerabilidad ha sido aprovechada por piratas informáticos con fines maliciosos y detalló que aún no existe una solución que cubra la brecha. “Actualmente no tenemos conocimiento de alguna solución práctica a este problema”, explica el comunicado.

En tanto, Oracle no ha expuesto una postura con respecto a la falla de seguridad y no ha informado cuándo liberará una actualización que corrija el problema.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/detectan-vulnerabilidad-en-java-recomiendan-desactivacion-temporal/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 12 de enero de 2013

Google y Facebook tendrían que solicitar permisos para usar datos personales

Legisladores de la Unión Europa (UE) han propuesto una nueva ley que obligaría a empresas de servicios Web y redes sociales como Facebook, Yahoo!, Twitter y Google a solicitar el permiso expreso de sus usuario para poder utilizar su información personal sin importar el motivo.

De acuerdo al diario inglés, The Guardian, los legisladores de la UE quieren limitar la capacidad de las empresas para utilizar y vender datos de sus usuarios —como los hábitos de navegación en Internet— a empresas de publicidad o mercadotecnia, particularmente en aquellos casos en los que los internautas no estén conscientes de ello.

“Los usuarios deben estar informados sobre lo que ocurre con sus datos”, dijo Jan Philipp Albrecht, un miembro alemán del Parlamento Europeo, que está impulsando la reforma. “Los internautas deben de contar con la capacidad de acceder o rechazar el procesamiento que se da a su información personal”, dijo.

De ser aprobada la medida afectaría directamente a compañías como Facebook y Google, que durante años han aprovechado los datos personales y hábitos de navegación de sus usuarios para le venta de campañas de publicidad en línea.

Albrecht, informó a los medios que tiene previsto anunciar un plan para garantizar que los usuarios de motores de búsqueda y redes sociales puedan controlar la cantidad y tipo de datos personales que son vendidos o comercializados por las firmas Web.

La agencia de noticias Reuters obtuvo un borrador de la propuesta del político en la que solicita a la Comisión Europea el desarrollo de leyes de protección de datos más estrictas.

El Parlamento Europeo, la Comisión y los 27 Estados miembros procurarán un acuerdo sobre la propuesta en los próximos meses.

Como era de esperarse la iniciativa ya ha despertado la preocupación y nerviosismo de la firmas de Internet.

Erika Mann, director de política de la UE para Facebook, dijo a The Guardian que: “algunos aspectos del informe son preocupantes, pues no fomentan el desarrollo del mercado digital europeo y la realidad por innovar en Internet”.

Industria que en el último lustro ha mantenido un crecimiento exponencial. Expertos estadounidenses, por ejemplo, estiman que Facebook puede ganar $10 dólares por cada clic que los usuarios den a la publicidad insertada en la red social. Al último corte, la plataforma contaba con más de 1,000 millones de internautas registrados.

Albrecht adelantó que de aprobarse la ley las autoridades nacionales podrían estar autorizadas a imponer multas que oscilan entre 0.5% y 2.0% del total de la facturación anual de la compañía que comprometa o ignore los estatutos de protección de datos.

En los últimos meses, los mismos usuarios han levantado la voz ante los cambios en las políticas de uso de muchos de los servicios Web y redes social.

A finales de diciembre 2012, la plataforma de imágenes en Internet, Instragram, se vio envuelta en un escandalo mediático, luego de que esta modificara sus políticas.

Los grupos de presión de privacidad dicen que las compañías no toman suficientemente en cuenta las consideraciones de privacidad de los usuarios.

“Ellos pueden hacerlo si se sienten que sus razones para hacerlo son más convincentes que el derecho individual a la privacidad”, dijo Joe McNamee, un defensor de la privacidad en Bruselas.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/google-y-facebook-tendrian-que-solicitar-permisos-para-usar-datos-personales/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 11 de enero de 2013

Adobe parchea 28 vulnerabilidades críticas en Flash Player, Reader y Acrobat

Una de las vulnerabilidades críticas afecta a Flash Player y las restantes a Adobe Reader y Acrobat.

Adobe Systems ha lanzado nuevas versiones de Flash, Adobe Reader y Adobe Acrobat con el objetivo de solucionar un total de 28 vulnerabilidades de seguridad críticas en los productos de software.

Las nuevas versiones lanzadas son Flash Player 11.5.502.146 para Windows y Mac, Flash Player 11.2.202.261 para Linux, Flash Player 11.1.115.36 para Android 4.x, y Flash Player 11.1.111.31 para Android 3.x y versiones anteriores.

En un comunicado, Adobe advierte que estas actualizaciones solucionan una vulnerabilidad que podría causar un fallo y permitir a los atacantes tomar el control de los sistemas afectados.

Los plug-ins de Flash Player que están asociados a Google Chrome e Internet Explorer 10 para Windows 8 serán actualizados automáticamente por Google y Microsoft a través de sus respectivos mecanismos de actualización.

La compañía también ha lanzado una nueva versión de Adobe AIR, la número 3.5.0.1060, porque el software incorpora Flash Player y por tanto era vulnerable al mismo fallo.

Adobe también ha lanzado actualizaciones para todas las ediciones de Adobe Reader y Acrobat con el fin de solucionar las 27 vulnerabilidades descubiertas en los productos. Con la excepción de tres vulnerabilidades –una relacionada con una escalada de privilegios y dos de superación de medidas de seguridad, todos los fallos detectados podrían, potencialmente, ser explotados para la ejecución de código arbitrario.

Se recomienda a los usuarios de Adobe Reader y Acrobat XI (11.x) que actualicen a las versiones 11.0.1 de ambos programas, mientras que los usuarios de Adobe Reader y Acrobat X (10.x) deberían actualizar a la versión 10.1.5; en cuanto a los usuarios de Adobe Reader y Acrobar 9.x, deberían actualizar a las versiones 9.5.3, ha explicado la compañía en otro aviso de seguridad.

La compañía también ha dicho que no tiene conocimiento de que se estén produciendo ataques que exploten las vulnerabilidades parcheadas.

Fuente: ChannelBiz
http://www.channelbiz.es/2013/01/10/adobe-parchea-28-vulnerabilidades-criticas-en-flash-player-reader-y-acrobat/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 10 de enero de 2013

Las amenazas más importantes a los móviles en 2013

El experto en Seguridad Kevin Freij de www.mymobilesecurity.com, la empresa que hace la aplicación de seguridad MYAndroid Protection, resume el año que acaba y da sus previsiones sobre los desafíos que los usuarios de smartphones y tabletas tendrán que afrontar en el 2013.

Tiendas de aplicaciones falsas

En los últimos dos años se ha visto aumentar exponencialmente falsas aplicaciones en las tiendas de aplicaciones, especialmente en Google Play, pero también en la App Store de Apple. Esta tendencia continuará en el 2013, ya que es la opción fácil para muchos estafadores, pero también veremos un aumento de tiendas de aplicaciones falsas las cuales imitan a las tiendas de aplicaciones generalmente conocidas y de confianza. La diferencia principal es que muchas de las aplicaciones catalogadas en estas tiendas serán falsas o malware. Hemos visto algunos ejemplos durante el año de este tipo de tiendas en sites como por ejemplo el mercado Android falso llamados t2file.net y uons.net, principalmente dirigidos a ruso-parlantes, que eran inaccesibles para el usuario de ordenador, pero cuando se accede a través de un smartphone, se les instala un descargador de mensajes de texto tarifa Premium. Este tipo de estafa sólo acaba de empezar y vamos a ver muchas más en todo el mundo tal como lo hacemos con sitios de phishing imitando su banco habitual, etc.. El mejor consejo es evitar entrar directamente en enlaces de tiendas de aplicaciones o de apps; siempre hay que escribir la dirección URL o utilizar un marcador, ser consciente de la verdadera dirección web (URL) que esté escribiendo (Google Play y no Google Pay o Google Plays). También hay que asegurarse de que la aplicación especifica tiene buenas críticas y comentarios de muchos otros usuarios. Siempre que sea posible, trate de evitar aplicaciones nuevas o no revisadas o aplicaciones con poco o ningún historial.

Dispositivos perdidos o robados

Los dispositivos robados o perdidos han sido y seguirán siendo una grave amenaza en el 2013 porque nuestros teléfonos y tabletas hoy en día contienen muchos datos y muy valiosos. Puede incomodarnos como particular que todas nuestras fotos personales, mensajes de texto y correos electrónicos nos hayan sido robados, pero si el teléfono también contiene datos empresariales, puede ser un autentico desastre para la empresa.

En el 2011 se predijo que BYOD (Bring Your Own Device — lleva tu propio terminal –) sería uno de los principales problemas en el 2012, quedando demostrado ser cierto sólo para pequeñas empresas con un número limitado de empleados. Para ese tipo de empresas es una de las principales amenazas ya que los sistemas de seguridad y protocolos que gestionan son a menudo muy limitados o carecen de ellos. Las grandes corporaciones tienen sus propios protocolos de seguridad que van desde cortafuegos creados a medida, protocolo de movimientos con la mano, a seguridad multi-capa y servicios de directorio para permitir la validación del usuario. BYOD (lleva tu propio terminal) en entornos de calibre controlado nunca son fáciles de implementar y muy a menudo pueden causar problemas de seguridad no previstos.

Billetero móvil

El billetero móvil o dinero móvil acaba de empezar y será muy importante en los próximos años, y ya, actualmente, vemos como está siendo una revolución en este tipo de tecnología para el usuario final en smartphones. Starbucks llegó a más de 42 millones de compras móviles en tan sólo 15 meses desde que lanzó su aplicación para iPhone y Android en enero del 2011. A muchos clientes les ha encantado poder pagar su café simplemente escaneando un código de barras. Aunque Apple suele quedarse un 30% de comisión de Starbucks, ha sido un gran negocio para ambas partes. El dinero móvil es un éxito, y esto es también la razón por la que Google tiene como prioridad poner en marcha el Google Wallet. Una comodidad de este tipo menudo siempre es bienvenida por la población en general, pero invariablemente genera problemas de seguridad y una oportunidad mas para que los hackers y estafadores se beneficien de ello, especialmente cuando la tecnología está todavía en su etapa mas básica siendo poco o mal entendida por parte del consumidor medio.

Redes inalámbricas falsas y pirateadas

Todas las estadísticas del 2012 demuestran que aumenta el malware en los teléfonos móviles y que aun hay problemas serios en cuanto a ‘huecos’ en los sistemas operativos que los hackers aprovechan para buscar nuevos modos de fraude.

En el 2013 veremos aun más ejemplos de redes falsas que parecen las redes Wi-Fi públicas que se encuentran en cafés, restaurantes y aeropuertos. Imitando o pirateando un nodo público, el hacker que hay detrás de una red falsa puede obtener acceso a las contraseñas y nombres de usuario de los servicios a los que accedes normalmente y esto puede suceder tanto a los usuarios de Apple como a los de Android. En la última Conferencia Black Hat en julio pasado en Las Vegas el hacker Charlie Miller mostró nuevas vulnerabilidades en “comunicaciones de corto alcance” en dispositivos Samsung y Nokia.

NFC es una tecnología inalámbrica de corto alcance que estará muy pronto en los principales smartphones. Está pensada para transmitir contenido a dispositivos cercanos y usar el teléfono como un billetero móvil, pero también puede ser un reclamo para piratas informáticos.

Anuncios’push’ infectados

En el 2013 habrá más anuncios push infectados que pueden robar los contactos de los usuarios o instalar un virus y finalmente vaciar sus cuentas. “Ya hemos visto muchos ejemplos de esto, y uno de los más conocidos y más importantes fue el falso anuncio push del 2012 y era la actualización de la aplicación Super Cargador de Batería, que debía alargar la duración de la batería pero en su lugar infectó móviles con un virus que envía mensajes de texto premium muy costosos robando dinero de forma escondida de los usuarios”, dice Kevin Freij.

Tabletas

La venta de tabletas este año ha batido todos los récords. 25 millones de tabletas vendidas en todo el mundo en apenas el segundo trimestre del 2012 según ABI Research.

En total, se espera que se venderán más de 120 millones de unidades a finales de año.

Muchos usuarios particulares tienden a olvidarse sobre la protección de sus tabletas de la misma manera que protegen sus smartphones, pero Kevin Freij está particularmente preocupado por el creciente uso corporativo de tabletas. Producido con mejores capacidades de multimedia, rendimiento, potencia y funciones informáticas enriquecidas, las tabletas lentamente sustituirán a los ordenadores portátiles en las salas de reuniones, convirtiéndose en la herramienta preferida para hacer demostraciones, presentaciones y visualización de informes. Los empleados al utilizar su tableta personal o corporativa para tener acceso a los recursos de la empresa, puede que sin saberlo estén abriendo la red a ataques online. Por ello, es imprescindible implementar una herramienta de seguridad para mantener las tablets de empresa y su actividad de forma segura.

Navegación móvil

Los ciber delincuentes continuarán actuando en el 2013 para encontrar maneras de manipular resultados en los motores de búsqueda para controlar cómo se presenta la información a los usuarios de internet durante una búsqueda. “Estoy convencido de que vamos a ver cómo este tipo de “envenenamiento del historial de búsquedas” salta del escritorio del ordenador a los móviles en el 2013. Esta amenaza es particularmente frecuente en dispositivos móviles debido a que tienen pantallas pequeñas”, dice Kevin Freij.

Fuente: MYMobileSecurity
http://www.mymobilesecurity.com/
mundopc.net
http://mundopc.net/las-amenazas-mas-importantes-a-los-moviles-en-2013/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+mundopcnet+%28MundoPC.NET+-+Novedades+y+Noticias%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 9 de enero de 2013

Arrestan a uno de los 10 cibercriminales más buscados por el FBI

Hamza Bendelladj, acusado de robar millones de dólares mediante la ejecución de ataques informáticos contra bancos de todo el mundo, fue arrestado en el aeropuerto internacional de Bangkok, Tailandia.

El hacker de origen argelino es acusado de realizar ataques contra 217 bancos e instituciones financieras de todo el mundo.

Phanu Kerdlabpol, jefe de la Policía de Inmigración, explicó a medios locales que la detención de Bendelladj se logró después de recibir una alerta por parte del FBI que informó sobre la posible llegada del delincuente al aeropuerto.

“El FBI ha seguido a Bendelladj durante los últimos tres años”, destacó el responsable de la policía de Inmigración de Tailandia.

Se prevé que Tailandia extradite a Bendelladj al estado de Georgia en Estados Unidos, donde un tribunal emitió una orden de búsqueda y captura.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/arrestan-a-uno-de-los-10-cibercriminales-mas-buscados-por-el-fbi/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/