sábado, 23 de marzo de 2013

Presumen que ciberataque masivo a Corea del Sur se originó en China

SEÚL— Un ataque cibernético masivo que paralizó redes de cómputo y afectó 32,000 computadoras en seis bancos y medios de comunicación en Corea del Sur se originó en una dirección de internet en China, indicaron el jueves los hallazgos iniciales.

Es muy pronto para señalar culpables —las direcciones de Internet pueden ser manipuladas fácilmente y la investigación podría tomar semanas—, pero la sospecha sobre la paralización del miércoles recayó rápidamente sobre Corea del Norte, que ha amenazado con ataques a Seúl y Washington en días recientes. Pyongyang está furioso por las sanciones que le impuso la ONU luego de su prueba nuclear del 12 de febrero.

Los reguladores surcoreanos dijeron creer que los ataques provinieron de “una sola organización”, pero aún no han terminado de investigar qué ocurrió en otras compañías.

Los expertos dicen que los ciberpiratas a menudo atacan a través de computadoras en otros países para ocultar sus identidades. Corea del Sur ha acusado previamente a ciberpiratas norcoreanos de utilizar direcciones chinas para infectar sus redes.

“Sabemos que Corea del Norte ciertamente dirige sus ataques a través de servidores chinos porque esa es la única manera en que pueden comunicarse con Corea del Sur”, dijo Timothy Junio, un asociado en ciberseguridad en el Center for International Security and Cooperation (Centro para la Seguridad Internacional y Cooperación) de la Universidad de Stanford. “No es sorpresa que esté involucrada una dirección IP (de Internet) china”, agregó.

Los funcionarios en Seúl creen que Corea del Norte opera una unidad de combate por internet que tiene como objetivo atacar redes de cómputo militares y gubernamentales de Estados Unidos y Corea del Sur para recopilar información y desestabilizar sus servicios.

El ataque del miércoles ocasionó que se paralizaran simultáneamente las redes de cómputo de bancos importantes y las principales estaciones de televisión. Paralizó máquinas bancarias en todo el país y suscitó temores de que esta sociedad altamente dependiente de internet sea vulnerable. El jueves, sólo uno de los bancos atacados, el Shinhan, se había recuperado completamente, dijeron funcionarios.

Una dirección de internet en China creó el código malicioso en el servidor del banco Nonghyup, según un análisis inicial de la Comisión de Comunicaciones de Corea del Sur, regulador de las telecomunicaciones del país.

Cho Kyeong-sik, vocero de la comisión, afirmó que los investigadores están analizando los registros de acceso a los sistemas y los programas maliciosos recogidos de los servidores y computadoras infectados. Podrían pasar por lo menos cuatro o cinco días para que las computadoras infectadas se recuperen totalmente, dijo el portavoz. Los expertos dicen que la investigación completa podría tomar semanas.

Por Francisco Iglesias

Fuente: b:Secure
http://www.bsecure.com.mx/ultimosarticulos/presumen-que-ciberataque-masivo-a-corea-del-sur-se-origino-en-china/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 21 de marzo de 2013

Ciberespionaje móvil Los troyanos para robo de información a través del teléfono y el rastreo mediante GPS aumentaron en 2012

Los troyanos-espías y los backdoors pueden hacer un seguimiento de casi todas las actividades de los usuarios en el dispositivo infectado: seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos

Madrid, 20 de marzo de 2013 – El ciberespionaje móvil está en auge. En 2012, Kaspersky Lab ya pronosticaba que esta tendencia – el robo de datos de los teléfonos móviles, el seguimiento de las personas a través de este dispositivo y los servicios de geolocalización - se convertiría en un fenómeno ampliamente difundido.

La cantidad de programas maliciosos que por su comportamiento son catalogados como troyanos-espía o backdoors ha crecido durante el último año. También destaca el incremento en la cantidad de aplicaciones comerciales de monitorización, que a veces son difíciles de diferenciar de los programas maliciosos.

El ciberespionaje móvil empezó a despegar en el año 2009 y desde entonces ha habido varios episodios destacados. El ejemplo más claro de espionaje con el uso de programas maliciosos móviles es el incidente del módulo de espionaje FinSpy. Este módulo fue desarrollado por la compañía británica Gamma International, dedicada a la creación de software de monitorización para organizaciones estatales. De hecho, este programa tiene funcionalidades de troyano-espía. The Citizen Lab descubrió versiones móviles de FinSpy en agosto de 2012. Se descubrieron modificaciones del troyano para las plataformas Android, iOS, Windows Mobile y Symbian. Sin lugar a dudas, existen diferencias entre ellos, pero todos pueden hacer un seguimiento de casi todas las actividades de los usuarios en el dispositivo infectado, seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos.

Según Vicente Díaz, analista senior de malware de Kaspersky Lab, “la instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil. Incluso puede hacerse de forma remota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo se puede acceder al correo electrónico o utilizar ese teléfono como micrófono”.

Muchas veces los usuarios se preguntan si tener el teléfono apagado es suficiente para evitar que el troyano actúe o si es necesario quitar la batería del dispositivo. Tener el teléfono apagado no es suficiente, no obstante el troyano puede utilizar trucos para pasar desapercibido, por ejemplo podría simular el apagado del teléfono móvil, con el fundido negro de la pantalla y la música de despedida, y en realidad el dispositivo permanece abierto y con la grabadora encendida, sin que el usuario sea consciente de ello.

Contar con una solución de seguridad, actualizada, para proteger los smartphones y cifrar los datos se ha convertido en una necesidad hoy en día. Más aún si tenemos en cuenta que la cantidad de datos sensibles que manejamos desde el teléfono es similar a la de los PCs y que este dispositivo está expuesto a otros riesgos de forma más intensa, como la pérdida o el robo.

Fuente: sunotadeprensa.com
CRYPEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/03/ciberespionaje-movil-los-troyanos-para.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 19 de marzo de 2013

Android, líder indiscutible del malware

F-Secure ha publicado un estudio del malware en móviles durante 2012. Android copa ya el 79% del malware para móviles, dejando el resto para iOS, Blackberry, Windows, Symbian… ¿Cómo y por qué se ha llegado a este punto?

En el informe de F-Secure las cifras son aplastantes. De 301 familias de malware para móviles estudiadas en 2012, un 79% estaban pensadas para Android.

Si atendemos al uso, en el mundo durante 2012 Android ha superado a iOS. Sin embargo la racha de aumento de malware ha sido constante y sostenida, aumentando verticalmente durante 2012. Por ejemplo en 2010, de 80 familias y variantes de malware para móviles encontradas por F-Secure, poco más del 11% estaba dedicado a Android.

Por aquel entonces, Symbian se llevaba la peor parte.

Qué tipo de malware le afecta

Principalmente los que utilizan los mensajes Premium para monetizar rápidamente la infección. El sistema es infectado y permite el envío automático de mensajes a servicios Premium SMS que pertenecen a los propios atacantes (o con los que están asociados), con lo que consiguen amortizar rápidamente el programa a costa del saldo de la víctima.

Otra variante es el malware en Android como “complemento” de los troyanos bancarios.

Recordemos que los bancos que utilizan los SMS como canal de autenticación son atacados de esta manera. La víctima es instada, con su equipo infectado, a descargar un APK cuando visita su banco. Este programa reenvía los SMS al número del atacante. Una vez el atacante controla los dos dispositivos (PC y móvil) puede realizar transferencias.

Ante esta pantalla, cuando el usuario pulsa algo diferente a “Android“, normalmente el troyano deja de actuar, puesto que apenas disponen de programas para otras plataformas.

Otra categoría sería el malware “espía” que permite a un tercero obtener información del teléfono o de la actividad del ususario.

Existen otras variantes posibles (que quizás se popularicen en el futuro) siguiendo los pasos del malware para escritorio, como pueden ser troyanos que bloqueen el teléfono buscando un rescate o que muestran publicidad.

Cómo llega el malware al teléfono

Principalmente, con el concepto de “troyano” tradicional. La víctima descarga lo que cree un programa inocente de Google Play, pero que en realidad resulta ser malware. Puede también ofrecer la funcionalidad prometida, pero no es relevante.

Esta es la vía fundamental. Pero como es de esperar, el mundo móvil debe imitar a la larga al escritorio. En mayo de 2012 se encontró por primera vez malware “drive by download” para Android. Esto significa que la víctima se infectaba navegando con su teléfono, como ocurre habitualmente en el escritorio. En este caso no aprovechaba ninguna vulnerabilidad del navegador, sino que si la página era visitada con Android, aparecía un mensaje pidiendo descargar una aplicación.

¿Por qué Android?

Varios factores se han dado para que este sistema operativo se esté convirtiendo en objetivo principal del malware. Si comenzamos por los descartes, Symbian, Blackberry y Windows por ahora son poco usados y por tanto poco atractivos. Entre iOS y Android, la apuesta de los atacantes está clara: Android no requiere que sus aplicaciones estén firmadas como iOS. Esto aleja el malware de iOS.

Por otro lado, la vía principal de infección, la Store (a pesar de los esfuerzos de Google), no exige demasiado a los desarrolladores ni a las propias aplicaciones, mientras que Apple resulta mucho más estricta.

Más información:

MOBILE THREAT REPORT Q4 2012 http://www.f-secure.com/static/doc/labs_globa…

Sergio de los Santos ssantos

Por Fernando Fdez.

Fuente: hispasec.com
mundopc.net
http://mundopc.net/android-lider-indiscutible-del-malware/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+mundopcnet+%28MundoPC.NET+-+Novedades+y+Noticias%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 18 de marzo de 2013

Se descubre una estafa en torno a Google Glass

El interés que han despertado las gafas de realidad aumentada de Google ha puesto en marcha a los estafadores online.

Es desde Sophos, la empresa de seguridad británica, desde donde advierten del descubrimiento de una estafa que se están aprovechando del interés que están generando Google Glass.

Graham Cluley, uno de los expertos de seguridad de la compañía británica, ha escrito un post en el que explica que hay páginas web que están imitando la publicidad de Google con la intención de engañar a los usuarios para que paguen por lo que ellos creen que es una reserva de las gafas de Google.

Cluley descubrió la operación después de repasar los comentarios a un artículo escrito en el blog de la compañía, Naked Security, donde se advertía de los problemas de privacidad de la plataforma de Google.

Entre los comentarios detectó un spam escrito en chino que llevó al investigador a un sitio falso que aseguraba vender el artículo.

“Optamos por no aprobar el comentarios, pero cuando visitamos el enlace fuimos llevados a una página web de apariencia profesional que ensalzaba las virtudes del producto”, escribe Cluley en el post.

Además de imitar el site de Google Glass, la página ponía a la venta un hardware ‘cliente’ para la plataforma Google Glase por 500 dólares. En realidad, el único hardware oficial de Glass, hecho por Google, se está ofreciendo a los desarrolladores y beta testers por 1.500 dólares. El producto no estará disponible de forma generalizada hasta finales de este año.

Todo aquello que que se convierte en ‘trending topic’ y despierta el interés de los usuarios se convierte automáticamente en un objetivo a tener en cuenta por los desarrolladores de malware y estafadores online. “A medida que los mensajes en torno a Google Glass continúen creciendo, es inevitable que aparezcan más y más estafas”, escribe Graham Cluley.

Google Glass, ¿una amenaza para la privacidad?

En el post que despertó el recelo del investigador de Sophos, se comentaba la amenaza para la privacidad que las gafas de realidad aumentada de Google suponen para la población. La extrema facilidad con la que este dispositivo puede hacer fotos o vídeos con un simple comando de voz no ha pasado desapercibido para muchos, que temen convertirse en objetivos sin ni siquiera darse cuenta.

Por el momento ya hay un bar, The 5 Point, situado en Seattle, que ha prohibido el suo de Gllagle Glass dentro del establecimiento con el fin de proteger la privacidad e intimidad de sus clientes, convirtiéndose en una “No Google Glass zone”.

Por Rosalía Arroyo

Fuente: ITespresso.es
http://www.itespresso.es/estafa-google-glass-108684.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 16 de marzo de 2013

Informe de amenazas de Mandiant en ataques avanzados dirigidos

Mandiant lanzó la cuarta edición de su informe M-Trends, que detalla las tácticas utilizadas por los atacantes para comprometer las organizaciones y robar la información. También destacan las mejores prácticas en respuesta a incidentes empleadas por organizaciones que han tenido éxito en combatir a atacantes avanzados.

Este año M-Trends también incluye visión general del grupo de atacantes APT1 y un enlace con más de 3 mil indicadores técnicos que Mandiant ha proporcionado a organizaciones para que puedan reforzar sus defensas.

"Hemos visto de primera mano que un atacante sofisticado puede violar cualquier red mientras cuente con tiempo y determinación suficiente", dijo Grady Summers, vicepresidente de Mandiant y uno de los autores que contribuyo al informe. “No es suficiente para las compañías preguntarse ¿Estamos seguros? También deben preguntarse ¿Cómo sabremos que no estamos comprometidos? ¿Cómo haremos para saberlo? ¿Si lo estamos, qué vamos hacer al respecto?”

Algunos de los puntos destacados del informe son:

Casi dos tercios de las organizaciones se enteran que han sido infringidos por una fuente externa. Los ataques dirigidos continúan evadiendo las defensas preventivas, pero las organizaciones son mejores para descubrirlos por sí mismos. Sin embargo, el 63% de las víctimas reconocieron que habían sido infringidos gracias a una organización externa, como algunas agencias gubernamentales.

El típico ataque avanzado pasa desapercibido por casi ocho meses. Los atacantes pasan un estimado de 243 días en la red de una víctima antes de ser descubiertos, 172 días menos que en 2011. Aunque las organizaciones han reducido el tiempo promedio entre el ataque y la detección en un 40%, muchos están comprometidos por varios años antes de la detección de un incumplimiento.

Los atacantes usan cada vez más proveedores de servicios externos como un medio para ganar acceso a sus víctimas. Como las empresas continúan exteriorizando los procesos de negocio tal como finanzas, contabilidad, recursos humanos y proveeduría, los grupos de atacantes avanzados están aprovechando cada vez más estas relaciones para obtener acceso a las organizaciones.

Los atacantes están usando el reconocimiento de red para ayudarse a navegar de forma más rápida y efectiva en la red de las víctimas. Los atacantes frecuentemente roban datos relacionados a la infraestructura de la red, metodologías de procesamiento y guías de administración de sistemas para reunir datos de reconocimiento que necesitan para explotar más rápidamente la red y configuraciones de sistema.

Atacantes que utilizan Amenazas Avanzas Persistentes (APT) continúan teniendo como objetivo las industrias que son estratégicas para su crecimiento y regresarán hasta que hayan cumplido su misión.

Mandiant observó cierta relación entre las prioridades estratégicas de la República Popular China (PRC) y las operaciones de empresas de propiedad estatal de PRC con el robo de datos a través de intrusiones cibernéticas en una amplia gama de clientes e industrias. Las tres principales industrias objetivo fueron la aeroespacial, encabezando la lista, seguida de energía, petróleo y gas, además de productos farmacéuticos.

Una vez objetivo, siempre serás objetivo. Las organizaciones están siendo objetivo por más de un grupo de atacantes, a veces en forma sucesiva. En el 2012 el 38% de los objetivos fueron atacados de nuevo cuando el incidente original fue remediado. Del total de los casos investigados por Mandiant en el 2012, los atacantes presentaron más de mil intentos por recuperar la entrada de las víctimas ya comprometidas.

Fuente: Help Net Security JL
Seguridad unam
http://www.seguridad.unam.mx/noticia/?noti=905

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 13 de marzo de 2013

Empleados que trabajan horas extra: entre los principales cibercriminales

Diariamente 1.5 millones de personas son víctimas de algún tipo de delito informático. De acuerdo con la firma de investigación forense digital, Mattica, entre los principales riesgos para los internautas están el malware, virus, hackeos, fraudes y robos de información de usuarios y empresas.

El análisis de MaTTica revela que el cibercrimen es un fenómeno que va en aumento y, tanto cibernautas como organizaciones, sufren debido a los ataques a sus sistemas y los robos de información personal y corporativa.

Los datos presentados por la firma fueron obtenidos del Reporte de Cibercrimen 2012 de Norton, que señala que en México esta clase de delitos dejó a los cibercriminales ganancias por arriba de los $2,000 millones de dólares en 2012.

Con base en el análisis de Norton, MaTTica, definió cuál es el perfil de los delincuentes informáticos.

“El ciberdelincuente conoce muy bien las computadoras y encuentra la forma de vulnerar los sistemas de cómputo usando la tecnología para extraer información. También hay personas no tan expertas, pero que conocen algunas vulnerabilidades de los sistemas”, comentó el presidente y fundador de MaTTica, Andrés Velázquez.

Velázquez explicó la diferencia entre los dos principales tipos de delincuentes digitales: los expertos y los insiders, quienes buscan robar información, cometer un delito u obtener algún bien y que no necesariamente requieren de amplios conocimientos IT.

El ejemplo más sencillo está conformado por el ejecutivo que cambia de trabajo y se lleva en una USB la base de datos de los clientes con los que trabajaba.

“Los insiders generalmente no necesitan ser grandes expertos en cómputo, sólo tener el conocimiento y el criterio de discernir entre la información correcta e incorrecta que les interesa, y la forma en que la van a obtener”, indicó el experto en forensia digital.

Velázquez comentó que las personas que cuentan con conocimientos de computación por encima del promedio, al igual que los empleados que se quedan a trabajar tarde sin razón o hacen uso intensivo de los equipos forman parte de los indicadores de riesgo que deben tomarse en cuenta al momento de prevenir un cibercrimen.

El experto recomendó finalmente a las empresas revisar sus políticas de seguridad de manera preventiva, no sólo para evitar este tipo de ataques, sino también para establecer una adecuada respuesta en caso de que sucedan, facilitando así una investigación de tipo digital.

El último Informe Global de Fraude de la consultora de riesgos Kroll indica que en México 26% de las empresas fueron afectadas por robos de información, pero únicamente 22% cree que son vulnerables ante este fraude.

Fuente: www.bsecure.com.mx
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/03/empleados-que-trabajan-horas-extra.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 11 de marzo de 2013

5 tips para la seguridad informática de las mujeres

Lima, mar. 07 (ANDINA). Un estudio realizado por European Comission revela que las mujeres son las que tienen mayor interacción en las redes sociales como Facebook, y las que más se comunican por teléfonos inteligentes para realizar compras en línea. Realizar diversas actividades en línea pueden resultar, en algunos casos, peligrosas para la seguridad de las personas que las realizan. Kaspersky Lab ha recomendado cinco estrategias que permitirán la seguridad informática en las féminas

  1. MANTENER LA SEGURIDAD EN FACEBOOK Y EN SITIOS SIMILARES Los mil millones de usuarios de Facebook se encuentran en el mismo lugar en donde están los cibercriminales. Es así como los programas de malware - códigos malignos - se distribuyen en mayor medida por medio de las redes sociales, y - como es habitual - por correo electrónico. Es fácil ser presa de estos delincuentes a través de mensajes falsos o aplicaciones manipuladas que contienen sitios web infectados. Deberíamos proteger la computadora y los dispositivos con software de seguridad.
  2. LIMITE SU INFORMACIÓN PERSONAL Las redes sociales permiten mantener contacto con los amigos de todo el mundo, y dependen de los contenidos activos que generan los usuarios. Debemos actuar con cautela. No es recomendable esperar que Facebook y las otras redes sociales se encarguen de brindar seguridad y privacidad a las cuentas personales de sus usuarios. Todo contenido publicado en un sitio de la red social podrá, en la mayoría de casos, ser distribuido más allá del sitio, a pesar de que se haya modificado la configuración de seguridad. Es importante limitar en mayor medida la información personal.
  3. CUIDADO CON LAS OFERTAS Si deseas comprar algún artículo, ropa o cualquier producto podrás encontrar seductoras ofertas en Internet. Pero, lamentablemente, los cibercriminales aprovechan esta oportunidad para engañar a las cazadoras de ofertas. Es importante ser muy cuidadosa con los artículos que se oferten a precios increíbles. Muchas veces, los precios de regalo buscan atraer a las cibernautas a sitios infectados, o de estafadores tradicionales que no enviarán ningún producto después de realizado el pago.
  4. UTILICE LAS CONTRASEÑAS ADECUADAMENTE Las contraseñas resultan ser seguras si tienen una debida complejidad y son de conocimiento exclusivo de la propietaria de la computadora, la dueña de la cuenta de las redes sociales o del correo electrónico. Es importante que la contraseña no sea revelada a nadie (ni siquiera a tu pareja). Es indispensable que se utilicen contraseñas diferentes para los distintos sitios a donde se accede, y también cambiarlas periódicamente.
  5. DISPOSITIVOS MÓVILES SEGUROS La gran cantidad de dispositivos que han salido al mercado han hecho que acceder a Internet sea como un juego de niños, ya sea desde los teléfonos inteligentes y las tabletas, desde donde también se corren riesgos. Por esta razón, es importante instalar una protección básica en todos los dispositivos con conexión a Internet.

Fuente: andina.com.pe
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/03/5-tips-para-la-seguridad-informatica-de.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 8 de marzo de 2013

Internet Explorer 10, Chrome y Firefox, han sido hackeados el primer día del concurso hacker Pwn2Own

Conferencia de seguridad CanSecWest 2013 que ha comenzado a celebrarse en la ciudad canadiense de Vancouver.

IE 10 ha sido hackeado en Windows 8 por los investigadores de la firma VUPEN, saltando el espacio de memoria protegida (sandbox) y sus dos partes de seguridad (ASLR y DEP). De esta forma han ejecutado código sin que se caiga el navegador, superando todas las protecciones.

VUPEN también ha hackeado Firefox, utilizando principios similares pero en un ataque menos complejo ya que el navegador web libre de Mozilla no tiene este tipo de sandbox. El ataque también utiliza un error de desbordamiento de Windows.

En cuanto a Chrome, también ha sido hackeado en este caso por Labs MWR, utilizando una vulnerabilidad del kernel Windows en Windows 7 para elevar los privilegios y ejecutar comandos fuera del sandbox del navegador de Google.

No se han ofrecido demasiados detalles técnicos fuera de la conferencia ya que como sabes, todos los hacks se deben comunicar a las compañías. El concurso Pwn2Own está patrocinado por Hewlett Packard y Google, entre otros, cuenta con más de medio millón de dólares en premios y su objetivo es encontrar nuevas vulnerabilidades en los actuales navegadores web y plugins.

Fuente: muyseguridad.net/
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/03/internet-explorer-10-chrome-y-firefox.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 6 de marzo de 2013

Hacker detenido vulnera sistema de cómputo de la prisión

El hacker Nicholas Webber, quien cumple condena de cinco años, vulneró el sistema de cómputo de la prisión donde se encuentra detenido desde una computadora a la que tuvo acceso en una clase de IT, llevada a cabo en el mismo inmueble.

Webber fue apresado por crear el sitio Web GhostMarket, donde se compraban datos robados de tarjetas bancarias, además se ofrecían tutoriales para ciberdelincuentes que querían cometer robo de identidad y estafas en línea.

Con 8,500 miembros, GhostMarket fue el mayor sitio Web criminal jamás descubierto por las autoridades británicas.

El hackeo de Webber, a pesar de haber ocurrido en 2011, salió a la luz porque Michael Fox, maestro que daba la clase de IT, demandó a su empleador por despido improcedente.

Fox afirma que no conocía que Webber era un hacker. La prisión lo corrió y envío una nota a otras explicando que sus talentos fueron supuestamente imperfectos. Posteriormente los colegios Kensington y Chelsea lo despidieron.

Un vocero de la prisión dijo al rotativo inglés DailyMail que “en el momento de este incidente en el año 2011, el sistema informático educativo en la prisión estaba en una red cerrada. No había acceso a información personal o a otros sistemas penitenciarios”.

Por Ángel Álvarez

Fuente: b:Secure
http://www.bsecure.com.mx/featured/hacker-detenido-vulnera-sistema-de-computo-de-la-prision/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 4 de marzo de 2013

D-Link prepara sus “Aulas Virtuales en la Nube”

D-Link ha anunciado la celebración de una serie de Webinars gratuitos para sus clientes y partners el próximo mes de marzo sobre las últimas novedades en Switching, Videovigilancia IP y Soluciones Cloud.

La asistencia a estos Webinars es gratuita y el proceso no puede ser más sencillo, explican desde D-Link. Todos aquellos que se inscriban en estas aulas virtuales reciben un email con el link de acceso al Webinar, al que podrán entrar con cualquier navegador o desde dispositivos iOS y Android con la aplicación gratuita OnSync, ya disponible en App Store y Google Play.

Las sesiones empiezan todos los viernes a las 10:30 de la mañana y tienen una duración aproximada de una hora. El Webinar funciona como aula virtual con interacción entre el ponente y los asistentes, de forma que los participantes pueden preguntar dudas o aportar sugerencias, mientras que el ponente comparte su escritorio, ya sea una presentación o un taller con demostración en directo del software o interfaz de gestión del tema formativo.

La ronda de seminarios online se iniciará el viernes día 1 de Marzo con la sesión “Switch to D-Link: the Smart Choice”, con la que D-Link ofrecerá argumentos comerciales alrededor de su nueva generación de switches Easy Smart, Smart III y Smart Pro, mostrando las ventajas que aportan estos equipos y las oportunidades que pueden aprovechar los distribuidores con la implantación y gestión de estas soluciones.

El viernes día 8 de Marzo, tendrá lugar un Taller Práctico centrado en cómo sacar el máximo provecho de las avanzadas funcionalidades de seguridad que incluyen los switches de D-Link. Se realizará una demostración en directo de la interfaz de gestión para activar las prestaciones que impiden ataques e intrusiones.

El tercer Webinar, programado para el viernes 15 de Marzo, consistirá en un Taller Práctico orientado a controlar entornos de Videovigilancia IP, con atención a todos los elementos que forman parte de una red de este tipo, incluyendo la gestión remota de la misma, grabación de imágenes, etc. En este Webinar, D-Link realizará, además, una demostración práctica de la nueva app gratuita D-ViewCam Mobile, que permite monitorizar redes de Videovigilancia IP para entornos empresariales desde iPhone, iPad o Android.

Por último, el viernes 22 de Marzo tendrá lugar una sesión web centrada en las Soluciones Cloud de D-Link, donde se mostrará la plataforma mydlink Cloud Services, que permite a los usuarios controlar sus contenidos y gestionar sus dispositivos en cualquier momento, desde cualquier lugar, a través de PCs o dispositivos móviles iOS/Android/Blackberry/Windows Phone.

Por Rosalía Arroyo

Fuente: ChannelBiz
http://www.channelbiz.es/2013/03/01/d-link-aulas-virtuales-nube-formacion/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 2 de marzo de 2013

En ciberseguridad todo empeorará, antes de mejorar: expertos

El ciberespionaje, el crecimiento y evolución del malware, el terrorismo digital y el crimen en Internet no sólo no se detendrán en los próximos años, sino que empeorarán como reflejo de la falta de regulaciones gubernamentales, la falta de personal capacitado para combatir estos delitos y la sofisticación de los grupos criminales.

“Las cosas van a empeorar, antes de que empiecen a mejorar”, fue una de las frases más recurrentes y comunes que expertos en seguridad IT compartieron en el marco del RSA Conference 2013.

Mientras que el sector privado y los gobiernos apenas han comenzado a tomar acciones para regular la forma en que compartirán información sobre nuevas ciberamenazas, ataques y códigos maliciosos, los grupos criminales de Internet llevan años filtrando e intercambiando datos y tecnología para incrementar sus posibilidades de vulnerar y comprometer sistemas.

“Hoy hablamos del valor que Big Data entrega a los profesionales de seguridad IT para hacer análisis profundos de información, encontrar patrones, detectar tendencias y prevenir ataques, pero no me queda la menor duda de que los delincuentes digitales llevan años utilizando tecnologías similares”, dijo Mike Brown, vicepresidente y gerente de la división de sector público de RSA.

Brown, un almirante retirado de la Marina de Estados Unidos y experto en criptografía y telecomunicaciones, afirmó que en los últimos cinco años los delincuentes informáticos han aprendido a compartir información para reducir sus costos operativos, tiempos de desarrollo y la calidad en sus programas maliciosos.

En algunos casos, los criminales incluso han comenzado a modificar su procesos operativos para refinar la manera en la que funcionan dentro de los confines clandestino del Web.

“Muchos desarrolladores de malware y cibercriminales han dejado de vender códigos maliciosos o información robada de forma masiva, porque saben que las autoridades lo están buscando, que las penas son cada vez más duras y que existe una gran posibilidad de que los arresten. Hoy, su método de trabajo se centra en atender mejor a sus clientes importantes, en vez de relacionarse con quienes no conocen”, afirmó Limor Kessem, especialista en fraude en línea y cibercrimen de RSA.

La experta aseguró que la masificación de los dispositivos móviles, del comercio electrónico y el incremento en el número de usuarios con acceso a la red incrementarán de manera considerable el número de delitos informáticos y amenazas digitales durante los próximos años.

“Nosotros fuimos la generación que se conectó a Internet, pero las nuevas generaciones nacen conectadas. Hoy, tenemos niños de cinco años que están desarrollando malware para vulnerar cuentas de Facebook”, dijo Kessem.

De acuerdo con la experta en ciberdelitos, el gran problema detrás del incremento de la tecnología y los dispositivos es la falta de educación y interés del usuario alrededor de los tema de seguridad.

“Si tratamos de que la sociedad tenga conciencia sobre estos temas nos tomará para siempre y es posible que de todos modos no sea efectivo. Lo que las empresas y gobiernos tienen que hacer es quitarle el paso de la seguridad al usuario, creando mejores sistema de autenticación”, dijo la experta.

Bajo ese modelo la apuesta de la firma de seguridad, es crear modelos de autenticación estadísticos, con perfiles granulares del usuario y con información contextual en tiempo real.

Robert Griffin, Arquitecto en Seguridad de RSA, ofrece una visión un poco más completa de la tendencia, al definirla como un CRM o sistema de identificación genómico pero de autenticación y manejo de identidades.

“Actualmente el acceso a la mayoría de los sistema está basado en si el usuario escribe bien o mal su contraseña. Pero qué pasaría si pudiéramos definir el ingreso basados en información como la forma en que escribes tu clave de acceso, la hora y los lugares en los que comúnmente ingresas, sin importar si está bien o mal escrita”, mencionó Griffin.

Aunque apenas es un pensamiento utópico, los ejecutivos de la firma asegura que un verdadero sistema de autenticación del futuro podría tomar a consideración información estructurada del negocio y correlacionarla con datos no estructurado o públicos como check-in en redes sociales, tuits, videos o inclusive fotos.

El mismo Griffin y el resto de los ejecutivos de RSA reconocieron que la gran preocupación del modelo tiene que ver con factores de privacidad y derechos humanos, pues en cierta medida las organizaciones recurrirían a datos personales de los usuarios para realizar los análisis de riesgos del futuro.

Aunque no fue definido por la firmar con precisión, algunos expertos afirmaron que el modelo más viable para resolver la problemática reside en utilizar fragmentos de información, que entreguen el valor necesario para nutrir el análisis, pero que no lleguen a ser lo suficientemente específicos como para ser considerados datos personales.

En los últimos años la firma ha mantenido un nivel de inversión constante para reforzar su portafolio en las áreas de análisis de riesgos y amenazas y monitoreo en tiempo real, para combinarlos con el portafolio de productos de almacenamiento y Big Data de EMC.

En 2011, luego de haber sido vulnerada por un ciberataque avanzado, RSA tomó la decisión de adquirir NetWitness, firma especializada en la detección de amenazas avanzadas y monitoreo de redes corporativas.

El año pasado, RSA decidió integrar a su unidad de análisis y detección de fraude a Silver Tail, una compañía especializada en el uso de la analítica en tiempo real para la detección, combate y prevención de los delitos informáticos.

Kessem presumió que al año, los servicios de prevención y detección de fraude de RSA para el sector bancario protegen un promedio de 399 millones de transacciones bancarias Web (de crédito y débito), con un valor estimado de más de $1,002 millones de dólares.

Por Carlos Fernández de Lara

Fuente: b:Secure
http://www.bsecure.com.mx/featured/en-ciberseguridad-todo-empeorara-antes-de-mejorar-expertos-2/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/