martes, 30 de abril de 2013

Arrestan a sospechoso del mayor ataque de DDoS de la historia

La policía holandesa confirmó el arresto de un hombre sospechoso de participar en un ataque DDoS masivo en contra del grupo anti-spam Spamhaus en marzo pasado.

El holandés de 35 años fue arrestado en su casa de Barcelona bajo una orden de arresto europea, dijo la oficina nacional de la fiscalía de Holanda a la BBC. Su computadora y un teléfono móvil fueron incautados.

El sospechoso será extraditado a Holanda por cargos de complicidad sin precedentes en graves ataques a la organización sin fines de lucro Spamhaus.

"Spamhaus agradece la noticia de que el individuo fuese arrestado y está agradecida con la policía holandesa por los recursos que se han puesto a su disposición y la forma en que han trabajado con nosotros", dijo un portavoz de Spamhaus.

“Spamhaus sigue preocupado por la forma en que los recursos de red están siendo mal explotados, tal como sucedió en este incidente, debido al poco interés de los proveedores de red para implementar mejores prácticas en materia de seguridad”.

Pese a que la identidad del hombre no ha sido revelada, se dice que se trata de Sven Kamphuis, el propietario y administrador de la compañía de hospedaje holandesa Cyberbunker, quien constantemente se encuentra en enfrentamientos con Spamhaus.

Cyberbunker es una compañía holandesa, basada en la forma de un bunker nuclear, que provee hospedaje anónimo para cualquiera, excepto terroristas o sitios de pornografía infantil. La compañía niega ser responsable de campañas de spam, pero Spamhaus ha sido incluida a su lista negra de spammers, una molestia considerable para la compañía holandesa.

Fuente: The Register CL
http://www.seguridad.unam.mx/noticia/?noti=1011

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 27 de abril de 2013

Sophos lanza una nueva versión de su aplicación gratuita para Android

Sophos Mobile Security permite el bloqueo de mensajes de texto con enlaces maliciosos y se puede descargar gratuitamente desde Google Play.

Sophos ha lanzado la nueva versión de su aplicación de seguridad para dispositivos Android gratuita, Sophos Mobile Security. Esta nueva versión incluye filtrado de llamadas y mensajes de texto catalogados como spam. Las reglas de filtrado pueden bloquear números de teléfono específicos y llamadas anónimas, así como mensajes de texto que incluyan enlaces potencialmente maliciosos. Cada llamada entrante o sms es analizado por el módulo de Spam Protection, el cual aplicarán las reglas de filtrado preseleccionadas. Tanto las llamadas como los mensajes bloqueados quedarán almacenados en la carpeta de 'Cuarentena', desde la cual se podrán recuperar en caso de que sea necesario.

“Android es el sistema operativo para dispositivos móviles más popular del mundo, con más del 50% de cuota de mercado, según comScore”, comenta Pablo Teijeira country manager de Sophos Iberia. “Al contar con una base instalada tan grande, se ha convertido en un objetivo importante para los ciberdelincuentes, que intentan infectar los dispositivos a través de mensajes de texto maliciosos, utilizando técnicas de phishing por SMS, lo que se conoce como SMiShing.”

“Es importante proteger nuestro dispositivo móvil de la misma manera que hacemos con nuestros ordenadores. En los últimos meses estamos observando un crecimiento exponencial de mensajes de texto de spam y con enlaces potencialmente maliciosos, por lo que es necesario contar con aplicaciones instaladas en el dispositivo capaces de filtrar este tipo de amenazas para prevenir una posible infección”, señala Teijeira.

Sophos Mobile Security es una aplicación completamente gratuita que se puede descargar desde Google Play. Además, está integrado en el servicio de seguridad y gestión de dispositivos móviles para empresas Sophos Mobile Control, permitiendo al administrador de sistemas un control total sobre los dispositivos de la compañía

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/novedades/sophos-lanza-una-nueva-version-de-su-aplicacion-gratuita-para-android

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 26 de abril de 2013

Estados Unidos prepara nuevos agentes para la ciberguerra

Air Force Academy, Colorado — Las academias militares de Estados Unidos han incrementado sus esfuerzos para preparar a una nueva generación de guerreros ciberespaciales para enfrentar las crecientes amenazas a las redes informáticas militares y civiles que controlan todo, desde la energía eléctrica hasta el sistema bancario.

Los estudiantes en las academias del Ejército, la Armada y la Fuerza Aérea toman más cursos y participan en ejercicios elaborados de guerra cibernética. Los militares educan a una generación de futuros comandantes en la teoría y la práctica de la guerra informática.

Las academias han formado cadetes en ciberseguridad durante más de una década. Pero el esfuerzo ha adquirido una nueva urgencia en medio de advertencias de que las naciones u organizaciones hostiles pueden ser susceptibles de ataques paralizantes en las redes críticas.

James Clapper, director de inteligencia nacional, llamó a los ciberataques la principal amenaza a la seguridad nacional, al presentar la evaluación anual de la amenaza mundial ante el Congreso este mes. “Las amenazas son más diversas, más conectadas entre sí y más virales que en cualquier otro momento de la historia”, afirmó el informe. “La destrucción puede ser invisible, latente y progresiva.”

Hackers chinos han sido acusados durante mucho tiempo de intrusiones cibernéticas, y a principios de este año la empresa de seguridad Mandiant publicó un informe con nuevos datos que supuestamente une a una unidad militar secreta china con años de ataques cibernéticos contra empresas estadounidenses.

Este año, The New York Times, The Wall Street Journal y The Washington Post informaron de violaciones en sus sistemas informáticos y sospechaban de hackers chinos. China niega la realización de estos ataques.

El martes, los hackers comprometieron las cuentas de Twitter de Associated Press y enviaron un tuit falso. AP rápidamente declaró que el informe era falso y que habían sido hackeados. Las cuentas fueron cerradas hasta que el problema se solucionó.

Antes visto como un ejercicio desconocido e incluso nerd, la cibernética se ve ahora como uno de los campos más calientes de la guerra – “un gran campo de la carrera en el futuro”, dijo Ryan Zacher, estudiante de la Academia de la Fuerza Aérea en Colorado Springs, Colorado , que cambió de ingeniería aeronáutica a informática.

El año pasado la Academia Naval de Estados Unidos en Annapolis, Maryland, comenzó a exigir a estudiantes de primer año que tomaran un semestre en materia de ciberseguridad, y ha añadido un segundo curso requerido para los jóvenes el próximo año.

La escuela ofrece una especialización en operaciones cibernéticas por primera vez este año a la clase de primer año. 33 guardias marinas o alrededor de 3% de los estudiantes de primer año, se inscribió en ella. Otros 79 se especializan en ingeniería informática, tecnologías de la información o ciencias de la computación.

“Hay un gran interés, mucho más del que, en un principio, podíamos entretener”, dijo el superintendente de la academia, el vicealmirante Michael Miller.

Desde 2004, la Academia de la Fuerza Aérea ha ofrecido una licenciatura en Ciencias de la Computación y la Ciberguerra que requiere que los cadetes tomen cursos en criptología, la guerra de información y seguridad de redes, además de ciencias de la computación estándar. La academia busca crear un curso de informática de primer año en el que más de la mitad de su contenido sea sobre el ciberespacio y pretende añadir otro curso cibernético.

“Todos estos cadetes saben que van a estar en la primera línea defendiendo la nación en la lucha virtual,” dijo Martin Carlisle, profesor de ciencias informáticas en la Academia de la Fuerza Aérea y director del Center for Cyberspace Research.

Alrededor de 25 cadetes de Air Force se graduarán este año de Ciencias de la Computación y la Ciberguerra, y muchos continuarán sus estudios superiores y trabajarán en la sede del Comando Cibernético en Fort Meade, Maryland, el comando del Departamento de Defensa es el responsable de la ciberguerra ofensiva y defensiva.

Casi todos los cadetes del Ejército en la Academia Militar de Estados Unidos en West Point, Nueva York, toman dos cursos de tecnología relacionados con temas tales como la seguridad informática y la privacidad. West Point también ofrece otros cursos cibernéticos y un grupo de seguridad informática se reúne semanalmente.

“Usted conoce la historia de Estados Unidos es más o menos lo mismo” cada año, dijo el teniente coronel David Raymond, que enseña un curso de seguridad cibernética. “En este ámbito, es muy difícil seguir el ritmo de cómo evoluciona este asunto”.

En su informe del Congreso, Clapper señaló que la posibilidad de un gran ataque por parte de Rusia, China u otro país con avanzadas habilidades cibernéticas es remota fuera de un conflicto militar – pero que las otras naciones o grupos podría lanzar ciberataques menos sofisticados con la esperanza de provocar a Estados Unidos o en represalia por sus acciones políticas en el extranjero. Corea del Sur acusó a Corea del Norte de montar un ataque cibernético en marzo que cerró miles de ordenadores en los bancos y cadenas de televisión.

El general Keith Alexander, jefe del Comando Cibernético de Estados Unidos, dijo al Congreso en marzo, que el comando ha creado equipos para llevar a cabo ambas operaciones tanto ofensivas como defensivas. Un portavoz dijo que agentes cibernéticos de academias militares, escuelas de oficiales y los programas del Cuerpo de Entrenamiento de Oficiales de Reserva llegan al comando.

Los equipos de las tres academias compiten en eventos como la Agencia Nacional de Ejercicio de Defensa, en el que tratan de mantener las redes informáticas simuladas funcionando, mientras un “equipo agresor” de la NSA lanza ataques. Los equipos de las academias de la Guardia Costera y de la Marina Mercante también participaron, junto con los estudiantes de postgrado de la Escuela de Postgrado Naval de los Estados Unidos y el Royal Military College de Canadá.

La Fuerza Aérea ganó entre las escuelas de pregrado. El Royal Military College ganó entre las escuelas de posgrado.

Esa experiencia práctica es muy valiosa, dijo el teniente segundo Jordania Keefer, un graduado de la Academia de la Fuerza Aérea en 2012 que ahora cursa una maestría en Ciberoperaciones en el Instituto de Tecnología de la Fuerza Aérea.

“No puedes ir por ahí y empezar a hackear. Eso es contra la ley”, dijo. Los concursos, dijo, “me dieron la experiencia real para defender y atacar una red”.

Richard Clark, experto contraterrorismo, señaló que conocimientos informáticos que sean realmente de alto nivel son raros, y sugirió a los militares examinar algunas de sus normas de reclutamiento para atraer a los ciberguerreros más aptos.

“Los hackers son el 1%, la élite y los creadores”, dijo Clarke, quien se desempeñó como asesor de ciberseguridad en la Casa Blanca durante la administración Clinton. “Yo no me preocuparía mucho sobre si pueden correr rápido o levantar pesas”.

La propuesta cibernética fue suficiente para que Keefer dejara a un lado su sueño de convertirse en un piloto de caza, un trabajo con fanfarronería innegable. “Es un reto, y para la gente que gusta de retos, es el único lugar para estar”, dijo.

Por AP

Fuente: b:Secure
http://www.bsecure.com.mx/featured/estados-unidos-prepara-nuevos-agentes-para-la-ciberguerra/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 25 de abril de 2013

Descubren falla en Viber que permite desbloquear smartphones Android

La compañía Bkav Internet Security descubrió una vulnerabilidad que permite desbloquear y tener acceso total a un dispositivo Android por medio de Viber, la popular aplicación de llamadas de voz sobre internet (VoIP).

De acuerdo con la firma de seguridad, más de 50 millones de dispositivos móviles en el mundo se encuentran en riesgo de ser intervenidos.

Bkav asegura que aprovechar esta falla de la aplicación es muy sencillo, a diferencia de otras vulnerabilidades que se han encontrado para tener acceso a dispositivos bloqueados.

Para aprovechar la vulnerabilidad solo se debe hacer uso de los pop-ups de nuevos mensajes, utilizar algunos trucos como el uso de la barra de notificación de la víctima, enviar otros mensajes Viber, y de esta manera, el hacker tendrá acceso a cualquier aplicación y función del teléfono como si fuera un usuario autorizado, explicó la firma de seguridad.

“La forma en que Viber maneja los pop-ups de mensajes en la pantalla de bloqueo de los smartphones es inusual, lo que resulta en una falta de control en la lógica de programación y esto hace que aparezca la vulnerabilidad”, dijo Nguyen Minh Duc, director de la división de Seguridad de Bkav.

Un vocero de Viber aseguró a medios estadounidenses que la compañía tiene conocimiento de la falla y que tendrán un parche que solucione la vulnerabilidad, disponible la próxima semana.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/descubren-falla-en-viber-que-permite-desbloquear-smartphones-android/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 24 de abril de 2013

Los ciberataques contra empresas aumentaron un 52% en los dos últimos años [KPMG]

Los ciberataques dirigidos a empresas privadas se han quintuplicado a escala global en los dos últimos años, pasando de un escaso 8% del total de incidentes en 2010 hasta un 52% en 2012, según el estudio Data Loss Barometer de KPMG.

El informe, que hace un seguimiento de las tendencias globales de pérdida, fuga y robo de información, revela que las filtraciones de datos han afectado a más de 160 millones de personas el año pasado a causa de 835 incidencias distintas, un incremento de más del 40% con respecto al año anterior. Así, los ciberataques representaron el 67% de la pérdida de datos por número de incidentes.

Según Ramón Poch, socio responsable del área de IT Advisory de KPMG en España, se está produciendo "una transición desde la pérdida accidental de datos, robo para buscar notoriedad o, simplemente, diversión, hacia el robo organizado y deliberado para apropiarse o vender la información”.

“En estos últimos meses, varias de las mayores empresas del mundo se han convertido en el objetivo de ciberdelincuentes que cuentan con medios cada vez más sofisticados. Ya no se trata de un individuo aislado encerrado en su habitación; en muchos casos son complejas estructuras altamente financiadas y respaldadas las que están a la cabeza de este nuevo fenómeno", añade Poch.

Gravedad de los ataques

El estudio de KPMG pone de manifiesto la gravedad de estos ciberataques, ya que, en 2012, el 46% de los casos en los que se produjeron fallos en los sistemas de la seguridad conllevaron la fuga de información personal, como, por ejemplo, datos personales e información sobre tarjetas de crédito.

Poch aclara, además, que “estas estadísticas únicamente suelen incluir incidentes cuando existe la obligación de informar o cuando el fallo en la seguridad ha pasado a ser de dominio público. Los incidentes que suponen la pérdida o robo de datos corporativos que no tienen relación con datos personales no suelen denunciarse”.

Consejos de seguridad

Para reducir en lo posible el número de incidentes de seguridad, KPMG recomienda revisar la información sobre documentos (metadatos) publicada en Internet: webs corporativas, redes sociales, etc., ya que esta información es una fuente inicial muy utilizada por los ciberatacantes para preparar una intrusión.

Además, aconseja asegurar que los sistemas expuestos en Internet disponen de los parches de seguridad adecuados y de las últimas actualizaciones recomendadas por los fabricantes, así como educar a todos los miembros de la organización sobre el valor y la sensibilidad de la información que manejan y de cómo deben protegerla tanto a nivel físico como digital.

Por último, KPMG sugiere complementar la formación y concienciación de los empleados tanto con procedimientos operativos, como con la creación de una cultura empresarial concienciada con la Seguridad de la Información.

Fuente: RRHHpress
CRYPTEX - Seguridad de la Información http://seguridad-informacion.blogspot.com/2013/04/los-ciberataques-contra-empresas.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 23 de abril de 2013

Un año de prisión y multa de $650,000 dólares para hacker de Sony

Cody Kretsinger, hacker de LulzSec que admitió haber participado en un hackeo a los sistemas de Sony Pictures Entertainment, fue condenado a un año de prisión, una multa de $ 605,663 dólares por los daños causados.

El joven de 25 años, cuyo nombre en línea era “Recursion”, se declaró culpable de los cargos de conspiración y deterioro no autorizado de una computadora protegida como parte de un acuerdo. Tras su salida de la cárcel , el hacker deberá cumplir con 1,000 horas de servicio comunitario y con una detención domiciliaria.

Kretsinger dijo al juez que accedió al sitio web de Sony Pictures, obtuvo información y la otorgó a otros miembros de LulzSec, quienes la publicaron en la página del grupo hacktivista y en Twitter.

La Oficina de la Fiscalía en Los Angeles, dijo que Kretsinger se declaró culpable en abril pasado del ataque en el que los hackers violaron la página web de Sony Pictures y robaron datos personales, incluidos los nombres, direcciones, números de teléfono y direcciones de correo electrónico de miles de clientes de Sony, que posteriormente distribuyeron a través de internet.

Fuente: bsecure.com.mx
CRYPTEX - Seguridad de la Información http://seguridad-informacion.blogspot.com/2013/04/un-ano-de-prision-y-multa-de-650000.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 22 de abril de 2013

De cada diez ordenadores 2,5 no tienen antivirus

Microsoft ha presentado un estudio que demuestra las enormes oportunidades que existen en el mercado de soluciones de seguridad para PC.

Microsoft ha publicado los resultados de la décimocuarta edición del informe Security Intelligence Report que, además de analizar cuáles son las amenazas más extendidas, recoge el uso que se hace de los antivirus.

Los datos revelan que de cada diez ordenadores analizados, un 2,5 no han utilizado nunca ningún tipo de antivirus, lo que supone un riesgo 5,5 veces mayor de ser infectado. El uso de antivirus, asegura Microsoft, es fundamental, ya que además de proteger contra virus, elimina infecciones y salvaguarda la privacidad de las personas.

“Con esta nueva edición del informe, desde Microsoft queremos instar a las personas a instalarse y utilizar un Antivirus, siempre actualizado, que proteja sus ordenadores”, ha dicho Tim Rains, director de Trustworthy Computing de Microsoft.

La compañía de Redmond asegura haber detectado y eliminado correos electrónicos con adjuntos malicisoso en más de tres millones de ordenadores durante el cuarto trimestre del año. Durante este periodo destacó un malware denominado Keygen, que fue detectado casi siete millones de veces.

Microsoft Security Intelligence Report también recoge datos del mercado español, donde las tendencias más detectadas fueron el software no deseado (26%), Adware (32%) y Troyanos (22). Win32/DealPly que atacó a un 17% de los ordenadores fue en este periodo el tipo específico de Adware más común en España.

Que el periodo de prueba haya acabado, el software no esté actualizado o que haya sido desinstalado por un ataque malicioso son algunas de las razones por las que un usuario puede no tener protegido su ordenador. Para Rains, “independientemente de si se utiliza un software gratuito o de pago, la importancia de tener un Antivirus no puede subestimarse”, comentó Rains.

Microsoft publica SIR dos veces al año, un estudio que informa sobre los riesgos globales más actuales con el objetivo de que tanto usuarios como organizaciones estén más protegidos. Los datos de este informe en concreto pertenecen a la segunda mitad de 2012 e incluyen información sobre amenazas a través del análisis de más de 1.000 millones de ordenadores en todo el mundo.

Por Rosalía Arroyo

Fuente: ChannelBiz
http://www.channelbiz.es/2013/04/18/ordenadores-no-tienen-antivirus/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 20 de abril de 2013

Conoce “Shodan”, el buscador más terrorífico de Internet

“Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”

La apreciación corresponde a John Matherly, creador de Shodan, el buscador más terrorífico de Internet.

A diferencia de Google, que se concentra en la búsqueda de sitios web, Shodan es una especie de buscador “oscuro” que detecta servidores, cámaras web, impresoras, routers y todo aquello que se conecta y forma Internet.

Shodan opera permanentemente y obtiene información de unos 500 millones de dispositivos y servicios conectados cada mes. Y los resultados de las búsquedas son sorprendentes: desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios.

Los usuarios de Shodan también han encontrado sistemas de control para un parque acuático y una estación de servicio. Y los investigadores en seguridad informática han localizado sistemas de comando y de control de plantas nucleares y un acelerador de partículas utilizando Shodan.

Pero lo que llama la atención de Shodan, y lo que lo hace tan escalofriante, es que muy pocos de estos dispositivos tienen restricciones de seguridad para acceder a ellos.

“Puedes acceder a prácticamente la mitad de Internet con una contraseña predeterminada”, indicó HD Moore, jefe de seguridad de Rapid 7, que opera un servicio similar a Shodan para clientes. “Es una falla masiva de seguridad”, agregó. De esta forma, son incontables las impresoras, servidores y dispositivos que tienen “admin” o “1234” como contraseña. Y, de hecho, la mayoría de los sistemas conectados no solicitan ninguna credencial para controlarlos.

En una charla durante la conferencia de seguridad informática de Defcon, el experto Dan Tentler demostró cómo utilizaba Shodan para encontrar sistemas de control para aires acondicionados, calentadores de agua y puertas de garaje.

Encontró una pista de hockey que podía descongelarse con apenas un botón. El sistema de tránsito de una ciudad estaba conectado a Internet y podía manipularse ingresando un simple código. Y también halló un sistema de control para una planta hidroeléctrica en Francia con dos turbinas que generan tres megavatios cada una.

El problema, claro, radicaría en que todo esto caiga en las manos equivocadas.

“Los daños podrían ser muy serios”, dijo Tentler.

La buena noticia es que la finalidad de Shodan es otra.

Matherly, que completó Shodan hace tres años como parte de un proyecto personal, ha limitado las búsquedas a solo diez resultados para los usuarios no registrados y cincuenta para los inscriptos. Y si quieres ver todo lo que Shodan tiene para ofrecer, Matherly solicita el pago de una suscripción y más información acerca de tu objetivo.

Los principales usuarios de Shodan son expertos en seguridad, investigadores académicos y agencias gubernamentales. Los “malos” pueden utilizarlo como punto de partido, admite Matherly, pero los “cibercriminales” suelen tener acceso a botnets (grupos de computadoras infectadas) que logran el mismo propósito sin ser detectadas.

Hasta la fecha, la mayoría de los ataques informáticos se ha concentrado en robar dinero y propiedad intelectual, no en provocar daños explotando un edificio o desconectando los semáforos de una ciudad.

Por lo pronto, los profesionales de seguridad esperan evitar este escenario detectando estos dispositivos y servicios inseguros con Shodan y alertando de su vulnerabilidad a quienes los operen.

¿Confías en la buena voluntad de Shodan?

Fuente: CNN
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/04/conoce-shodan-el-buscador-mas.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 19 de abril de 2013

Brasil: 4to país que más genera ataques DDoS según estudios

Prolexic, empresa conocida por sus servicios de mitigación de ataques DDoS, dio a conocer suinforme trimestral en donde se indica que en el tercer trimestre de 2012, los ataques distribuidos de denegación de servicios aumentaron un 88%. Por otro lado, la magnitud de algunos de estos aumentó considerablemente. Por ejemplo, siete tuvieron una tasa de bits promedio de más de 20 Gbps. A nivel general, hubo un incremento del 230% en la cantidad de ancho de banda que consumen estos ataques en comparación con el tercer trimestre de 2011. En cuanto a los países en donde se originan los casos de DDoS, China lidera el ranking seguido de Estados Unidos, India y Brasil:

Como puede observarse en el gráfico anterior, Brasil es el cuarto país de donde más provienen estos ataques. Asimismo, Prolexic aseguró que de forma gradual, ha visto un incremento de números IP provenientes de países de América del Sur involucrados en este tipo de casos. Según explica el documento, Estados Unidos es el segundo con más registros de IP asociadas a DDoS. Además, Prolexic estima que debido a la complejidad de los ataques que provienen de ese país, es probable que los responsables estén aprovechando el ancho de banda de servidores estadounidenses con el fin de utilizarlos en infraestructuras de ataques. El informe clasifica los tipos de DDoS en base a la capa que utilizan. Aquellos de infraestructura son los que recurren a la capa 3 y 4 y los de aplicaciones a la capa 7. Con respecto a esto, los de infraestructura representan el 81, 40% y los de aplicación 18, 60%. A continuación se muestran las estadísticas de los ataques más comunes por tipo:

De la categoría de ataques que aparecen en el gráfico anterior, SYN (23, 53%), UDP (19, 63%) e ICMP (17, 79%) son los tres más comunes, no obstante, el informe indica que también hubo, aunque no de forma masiva, algunos pocos usuales como SYN PUSH, FIN PUSH y RIP. Con respecto a los que afectan a la capa de aplicación, las estadísticas se distribuyen de la siguiente forma:

HTTP Get es el más utilizado en lo que respecta a DDoS de aplicación. En este caso, algunos atacantes envían numerosas peticiones a un servidor mediante el protocolo HTTP hasta colapsarlo. Por otro lado, en el tercer trimestre del presente año, el horario más común para los ataques DDoS fue las 11:00 GMT. En dicha hora, el sector más afectado es el de la industria de los juegos en línea. A nivel general, empresas e instituciones relativas a servicios financieros, telefonía, energía, y demás; fueron las más atacadas. Para cualquier tipo de compañía, es imprescindible proteger los tres pilares de la seguridad de la información: integridad, confidencialidad y disponibilidad. Los ataques DDoS afectan precisamente a este último punto al imposibilitar que los datos estén disponibles cuando se requiera. Para poder mejorar la seguridad de la información en ambientes corporativos, recomendamos consultar por ESET Security Services e implementar una solución de seguridad como ESET Endpoint Solutions.

Por André Goujon
Especialista de Awareness & Research

Fuente: Blogs.eset-la
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/04/brasil-4to-pais-que-mas-genera-ataques.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 17 de abril de 2013

Google es el buscador con menos malware, según AV-Test

El estudio muestra que de 11 millones de web buscadas por Google, sólo se detectó malware en 272, un 0,0025%. A continuación aparecen Bing, Yandex y Blekko.

Sin lugar a dudas, Google es el buscador más utilizado por los internautas. Ser el más conocido no implica necesariamente ser el mejor, pero si nos ceñimos a un aspecto de seguridad tan importante como es la presencia de malware, Google también supera a sus principales rivales, convirtiéndose en el buscador más seguro, según un estudio de la firma de seguridad alemana AV-Test.

El estudio de AV-Test, elaborado durante 18 meses y difundido por The Next Web, concluye que Google es el buscador más eficaz a la hora de mantener el malware alejado de los resultados de búsqueda. Después de Google, el mejor es Bing, seguido de Yandex y Blekko.

Enntre agosto de 2011 y febrero de 2013, AV-Test analizó cerca de 40 millones de sitios web relacionados por los motores de búsqueda en sus resultados. Más de la mitad fueron proporcionados por Google y Bing. Al resto de las web examinadas se accedió desde los buscadores Yandex, Blekko, Faroo, Teoma y Baidu.

De un total de 10.912.207 sitios encontrados por Google, sólo en 272 se detectó malware, un 0,0025%. El porcentaje de malware de los resultados de Bing es de un 0, 012%, con 1.285 webs infectadas de un total de 10.958.884. A continuación vienen, Yandex, con un 0,024%, y Blekko, con un 0,0067%. De estos datos se desprende que Google es cinco veces más seguro que Bing y 10 veces mejor que Yandex en lo que a malware se refiere.

No obstante, los resultados de este estudio no significan que usar Yandex o Bing no sea seguro. Simplemente ponen de manifeisto los esfuerzos de Google respecto a la seguridad de sus búsquedas.

Por Juan Miguel Revilla

Fuente: ITespresso.es
http://www.itespresso.es/google-buscador-con-menos-malware-109894.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 16 de abril de 2013

Las 5 ciberestafas más comunes

  1. Cambio de contraseña
    Nadie está exento de amenazas. Un 3,4% de todos los emails que llegaban a las bandejas de entrada en 2012 adjuntaban archivos peligrosos, según un informe de Kaspersky Lab. Y el caso es que muchos de ellos aparecen como fuentes habituales, contando con la confianza de que los destinatarios abrirán los archivos adjuntos. Una de las estafas más comunes es pedir el cambio de contraseña. A través de un email se pide al usuario que restablezca su contraseña. La víctima recibe una notificación desde una plataforma «online» como correo electrónico, redes sociales, banca online… donde se les informa de que la cuenta ha sido «hackeada» y necesita modificar la clave. Los usuarios tienen que abrir un archivo adjunto donde añaden sus datos personales, de tal forma que además de robar toda la información facilitada, el cibercriminal se hace con cualquier dato almacenado en el equipo infectado.
  2. Reservas falsas
    Otra de las estafas que siempre están al tanto es recibir supuestas ofertas para captar los datos del usuario. Últimamente, se reciben emails (falsos) de compañías aéreas o cadenas hoteleras confirmando una reserva. Se le indica al usuario que pinche en un enlace, para a continuación redirigirle a una página falsa donde un código malicioso oculto que puede atacar al equipo informático.
  3. Tragedias
    En este caso sucede lo mismo que con las reservas falsas. Los ciberdelicuentes aprovechan estas oportunidades para mandar mails maliciosos. Kaspersky Lab advierte de estos chantajes emocionales.
  4. ¡Sales en un vídeo divertido!
    Cuando se «hackea» una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios para que estos pinchen en el enlace para ver, por ejemplo, «el vídeo donde salen». De este modo, se pide a la víctima que se actualice la versión del reproductor, para que cuando éste pinche en la descarga, el malware robe la información almacenada en el dispositivo.
  5. Good Site, Bad Link
    Wikipedia o Amazon han sido las últimas páginas legítimas donde los expertos de Kaspersky Lab han encontrado enlaces maliciosos en los que los usuarios pueden crear páginas dentro de ellas. Otro caso donde se vuelve a redireccionar a las víctimas a otras páginas con códigos ocultos para poder acceder a cualquier información del ordenador. Aunque las páginas oficiales eliminan estos sitiso falsos, hay que ser cauto.

Fuente: ABC TECNOLOGÍA
http://www.abc.es/tecnologia/redes/20130413/abci-estafas-importantes-internet-201304131117_1.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 11 de abril de 2013

Uso (y abuso) de las redes sociales en el trabajo

Desde la aparición de Internet en el trabajo diario de las empresas, siempre ha estado presente la duda de ¿qué uso es el adecuado de la red por parte de los trabajadores?

Recuerdo ya hace muchos años que estuve impartiendo formación en una multinacional sobre la utilización de la red (y su intranet) a varios grupos de empleados de dicha empresa y uno de los puntos más destacados de las clases era explicar las normas de uso de Internet por su parte. Una de las normas que más les sorprendía era la absoluta prohibición del envío de correos electrónicos personales con las cuentas de la empresa. Me preguntaban el por qué de esa medida tan estricta y la explicación es muy sencilla: imaginemos que un trabajador utiliza el correo con el dominio de la empresa para fines personales, dicho correo podría ser reenviado a terceras personas con lo que el correo de la empresa estaría de boca en boca sin necesidad.

Pero todavía se puede complicar más, imaginemos que ese trabajador incurre en algún delito con esos correos electrónicos, el delito se descubre, se aportan los e-mails como prueba, se hacen públicos y, sin comerlo ni beberlo, la empresa ha sido salpicada en una acción delictiva de uno de sus trabajadores sin tener ninguna relación con la empresa y la imagen de la misma resulta dañada.

La aparición de las redes sociales ha complicado mucho más el problema del uso de Internet por los trabajadores de las empresas. Es evidente que muchos miembros de todo tipo de organizaciones necesitan dichas redes para su trabajo diario, pero ¿hasta dónde hay que considerar que el uso de las redes forma parte del trabajo?

Comentarios lesivos

Un par de ejemplos para ilustrar el problema: imaginemos que el responsable de marketing de una empresa, cuando está evaluando la reputación digital de la misma, detecta que una serie de trabajadores durante su tiempo de trabajo realizan comentarios sobre la empresas, sus clientes o sus jefes que resultan lesivos para la imagen de la organización (práctica mucho más común de lo que os podéis imaginar). ¿Es motivo de sanción? La respuesta es que sí. Incluso aunque se realizaran fuera del horario de trabajo, una persona no deja de ser miembro de una organización fuera del horario laboral.

Es difícil entender que haya que explicar a un trabajador que ese tipo de actuaciones van en contra de la empresa y de él mismo, pero si dentro de la empresa existiera un documento de Buenas prácticas en el uso de las herramientas digitales por parte de los trabajadores que fuera presentado y explicado a todos los miembros de la misma, todo el mundo tendría claro qué se puede y qué no se puede hacer.

El segundo ejemplo sería la difusión de material secreto de la empresa en medios a los que tiene acceso todo el mundo ¿Los trabajadores conocen qué materiales son sensibles y qué medios pueden utilizar para la transmisión de los mismos?

Características del manual

La mayoría de los problemas que suscita el uso de comunicaciones digitales en las empresas se pueden resolver con el mencionado documento de Buenas prácticas en el uso de medios digitales en la empresa. Veamos sus características:

  • Es imprescindible en todo tipo de organizaciones, nunca puede dejar al libre albedrío de los trabajadores.
  • En sus contenidos debe incluirse al menos qué medios se pueden usar, para qué fines, qué puestos de trabajo los requieren, qué materiales son sensibles y el no uso con fines personales, entre otros.
  • Dicho documento debe difundirse entre los trabajadores y siempre es bueno hacerlo en una charla donde los mismo puedan plantear sus dudas.
  • El documento deberá esta accesible en todo momento y debiera existir una persona o un departamento que pudiera responder las dudas la respecto.
  • Debe actualizarse siempre que se requiera, ya que la velocidad de cambio de los medios digitales es vertiginosa. Los cambios deberán ser dados a conocer a todos los miembros de las organización.
  • El documento incluirá las infracciones y sanciones disciplinarias que se deriven del mal uso de estas herramientas.
  • En la mayoría de los casos, este manual podrá incluirse dentro del documento del reglamento de régimen interno de la empresa.

Para terminar, todo esto es mucho más sencillo de lo que parece y, como siempre, en la mayoría de los casos es un mero ejercicio de sentido común, pero el conjunto de normas de buen uso debe estar por escrito y ser conocido por todos.

Publicado originalmente en Castilla y León Económica

p style="text-align:justify;">Fuente: ticsyformacion.com
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/04/uso-y-abuso-de-las-redes-sociales-en-el.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 10 de abril de 2013

Los empleados comparten archivos online, aunque las empresas lo prohíban

Más del 75% de las empresas tienen políticas que prohíben el uso de herramientas de colaboración y compartición de archivos online, a pesar de lo cual los usuarios siguen utilizando este tipo de servicios, según una encuesta realizada por Enterprise Strategy Group.

En el pasado las empresas controlaban los datos, pero la explosión de los servicios que permite compartir contenido han hecho que los datos estén todas partes, y controlar este fenómeno se ha convertido en todo un reto para las empresas.

Una encuesta realizada el año pasado entre 499 usuarios de TI que tenían algún tipo de control sobre la gestión de archivos corporativos desveló que el 77% tenía una política “formal” o “desaconsejaban” o directamente “prohibían” el uso de servicios para compartir archivos. Sólo el 22% aseguró no tener una política formal contra el uso de dichos servicios.

Cuando se les preguntó si los empleados de su empresa estaban utilizando este tipo de servicios, el 26% respondió afirmativamente, un 34% decía que sospechaba que se utilizaban y un 28% dijeron que no creían que se estuvieran utilizando. Sólo un 1% dijeron que no lo sabían.

Incluso cuando a un empleado se le prohíbe físicamente utilizar este tipo de archivos haciendo modificaciones en la red, no es raro que terminen utilizando una red WiFi o abierta, como puede ser la de invitados, para saltarse la prohibición.

Y lo peor es que una vez fuera de la empresa, pocos usuarios piensan en eliminar los datos corporativos de sus dispositivos móviles o de sus servicios de compartición de archivos o copias de seguridad.

Sólo en unos pocos años, el mercado de servicios para compartir archivos online ha explotado, con docenas de vendedores ofreciendo sus propuestas. En el mercado de consumo el estándar es Dropbox, sobre todo por su facilidad de uso.

Casi la mitad de las empresas encuestadas aseguraron que habían desplegado servicios corporativos para compartir archivos; otro 22% dijo que lo estaba estudiando para el próximo año, mientras que un 11% lo haría en los próximos dos años. Sólo un 17% dijeron que no estaban interesados en hacerlo.

Por Rosalía Arroyo

Fuente: ITespresso.es
http://www.itespresso.es/los-empleados-comparten-archivos-online-aunque-las-empresas-lo-prohiban-109440.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 9 de abril de 2013

Ataques de Anonymous no causaron estragos: Gobierno israelí

Jerusalén — Una campaña de ciberataques dirigida contra sitios del gobierno israelí durante el fin de semana no causó trastornos graves, dijeron las autoridades el domingo.

Los ataques ocurrieron luego de que el grupo de hacktivistas, Anonymous, advirtiera que realizaría una ofensiva masiva con el nombre de #OpIsreal.

Yitzhak Ben Yisrael, un miembro de la Oficina Cibernética Nacional del gobierno israelí, dijo que en su mayoría los ataques habían fracasado en su intento por cerrar sitios clave.

“Hasta ahora ha sido como se esperaba, no hay casi ningún daño real”, dijo Ben Yisrael. “Anonymous no tiene las habilidades para dañar la infraestructura vital del país. Si esa hubiese sido su intención, entonces no habrían anunciado el ataque. Sólo quieren crear ruido en los medios de comunicación”, agregó.

La oficina de Estadística de Israel cayó el domingo por la mañana, pero no quedó claro si fue a causa de los hackers. Los medios dijeron que varios ataques la noche anterior contra las páginas de los ministerios de Defensa y Educación, así como algunos bancos, fueron repelidos en su mayoría.

Los sitios israelíes informaron de ataques cibernéticos breves contra la página web de la bolsa de valores y del ministerio de Finanzas el sábado por la noche, pero ambas instituciones negaron esas versiones.

La prensa israelí dijo que varios ataques de defacement fueron exitosos, especialmente contra negocios pequeños y algunas páginas web, cuyos sitios fueron reemplazadas por eslóganes antiisraelíes. En represalia, activistas israelíes hackearon los sitios de grupos radicales islamistas, donde colocaron mensajes a favor de Israel, dijeron los medios.

Shlomi Dolev, experto en seguridad de redes y criptografía en la Universidad Ben Gurion, dijo que los ataques de este tipo probablemente se volverán más comunes. “Es una buena prueba para nuestros sistemas de defensa y sabremos mejor cómo hacer frente a las amenazas más graves en el futuro”, dijo.

Dolev dijo que Anonymous había declarado en sus foros que el asalto principal sería por la noche. Los hackers han tenido poco éxito en sus intentos por cambiar el contenido de los sitios oficiales israelíes, por lo que planeaban lanzar una ofensiva de “denegación de servicio”, que consiste en desbordar los sitios con solicitudes de acceso y otras dificultades de comunicación.

Por Netmedia

Fuente: b:Secure
http://www.bsecure.com.mx/featured/ataques-de-anonymous-no-causaron-estragos-gobierno-israeli/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 6 de abril de 2013

Detienen a supuesto hacker de Anonymous de 17 años

Un hacker de 17 años, presuntamente relacionado con el grupo hacktivista Anonymous, fue detenido y presentado en el Tribunal de Menores en Parramatta, Australia, acusado de múltiples cargos de acceso no autorizado a datos informáticos.

Glen McEwen, comandante de la Policía Federal Australiana (AFP), explica en un comunicado que la AFP toma los delitos de intrusión informática muy en serio y mantiene su compromiso de investigar los delitos que se producen en el ciberespacio.

El joven hacker es acusado de seis cargos de modificación de datos informáticos para provocar deterioros, un cargo de acceso no autorizado con la intención de cometer un delito grave, uno de posesión de información con la intención de ejecutar un crimen informático y 12 cargos de acceso no autorizado a datos restringidos.

“Protestar mediante intromisiones informáticas y desfiguraciones a sitios web no es un método apropiado para sensibilizar al público acerca de cualquier tema”, dice el comandante McEwen.

De ser encontrado culpable de todos los cargos, el presunto hacktivista podría enfrentar una pena de hasta 25 años de prisión.

El hacker deberá presentarse nuevamente ante el Tribunal de Menores el próximo 17 de mayo.

Por Netmedia

Fuente: b:Secure
http://www.bsecure.com.mx/featured/detienen-a-supuesto-hacker-de-anonymous-de-17-anos/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 5 de abril de 2013

Anonymous ataca de nuevo agencia norcoreana; ahora hackea Twitter y Flickr

Anonymous hackeó las cuentas de Twitter y Flickr de la agencia de noticias norcoreana Uriminzokkiri, días después de haber irrumpido en su sitio web y haber robado información de 15 mil usuarios.

El grupo hacktivista publicó varias fotografías con mensajes contra el gobierno de Corea del Norte en la cuenta hackeada de Flickr. Entre ellas destaca una imagen que representa al líder norcoreano Kim Jong Un, representado como un puerco en un cartel de “se busca” y un Mickey Mouse tatuado en el cuerpo.

En la cuenta de Twitter de Uriminzokkiri, los hackers publicaron mensajes en los que mencionaban que la cuenta había sido tomada y postearon como foto de perfil una imagen con la leyenda “Tango Down”.

Con estas acciones los hackers piden que Corea del Norte detenga la fabricación de armas nucleares e instale una democracia en el país, además exigen la renuncia de Kim Jong Un.

Las tensiones en el país asiático se han intensificado en los últimos días porque Corea del Norte amenazó con ataques nucleares contra Estados Unidos y Corea del Sur.

Por Netmedia

Fuente: b:Secure
http://www.bsecure.com.mx/featured/anonymous-ataca-de-nuevo-agencia-norcoreana-ahora-hackea-twitter-y-flickr/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 3 de abril de 2013

Internet lo sabe (casi) todo de vos

Las redes sociales arrastran a los internautas a dibujar sus perfiles a golpe de clic; los expertos coinciden en el fin de la privacidad y en la importancia de gestionar la imagen y la información publicada

Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden inferir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona.

La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Lo habitual, sin embargo, es que las empresas recaben y crucen datos personales para ofrecer publicidad muy individualizada en función de los gustos de cada uno, incrementando con ello sus posibilidades de venta. Así, la privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos. Otras veces, compartimos intimidades simplemente para satisfacer la necesidad humana de comunicarnos, según los sociólogos. Sea de manera intencionada o inconsciente, cada clic de ratón o palabra que escribimos en la blogosfera revela quiénes y cómo somos. Los expertos coinciden: la privacidad en Internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

Las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso del botón Me gusta de Facebook porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.

Aquella no era la primera vez que Alemania decidía poner coto a la difusión y tratamiento de información personal en la Red. En 2010, el Gobierno de Angela Merkel aprobó una ley que impedía a los jefes husmear en los perfiles en redes de sus trabajadores en busca de datos personales. Tampoco las empresas de reclutamiento podían buscar las vergüenzas online de los candidatos. Los expertos en protección de datos señalan que, en la práctica, este tipo de medidas son muy difíciles de aplicar.

"El único modo de mantener nuestra privacidad online sería no usar Internet en absoluto. Aunque, como es obvio, eso ni es conveniente, ni posible en muchos casos", opina Ángel Gutiérrez, coautor del libro Comercio electrónico y privacidad en Internet. "Ya no hace falta que revelemos directamente quiénes somos y lo que nos interesa. Los sitios web lo averiguan por lo que hacemos en Internet", continúa el experto. ¿Para qué? Para ganar dinero. "El negocio es la publicidad", indica Ricard Martínez, presidente de la Asociación Profesional Española de Privacidad (Apep). Estamos en la era de la publicidad a la carta. Ya lo habrá notado, ayer entró en algunas páginas de automóviles y hoy le persigue por la World Wide Web el anuncio del coche del año. Esta práctica puede ser molesta e invasiva para algunos y una ventaja para otros, porque evita recibir información comercial que no le interesa.

¿No recuerda haber dado permiso para que su actividad online sea rastreada? ¿Tampoco le suena haber autorizado a una aplicación móvil acceder a su libreta de contactos? Seguramente lo hiciera cuando aceptó los términos de uso de los servicios online que utiliza, ya sea un buscador como Google, redes sociales como Facebook o Twitter, o la plataforma de mensajería instantánea WhatsApp. Un 42% de internautas no lee la política de protección de datos, según el Eurobarómetro sobre conductas de los internautas en materia de privacidad, de junio de 2011.

"La gente no lee ni configura la privacidad de los espacios online en los que se desenvuelve", denuncia Martínez. "Lo ponen muy complicado. No solo es que pongan condiciones que no se entienden, sino que además las cambian continuamente. Nos hacen creer que podemos controlar la privacidad, pero no es verdad", añade Jorge Flores, responsable de PantallasAmigas, web que promueve el uso responsable de las nuevas tecnologías.

Así, el 42,5% de los internautas que utilizan redes sociales en España ha encontrado difícil gestionar la privacidad de su perfil. Un 7,2% reconoce que ha sido imposible hacerlo, según el estudio publicado en diciembre de 2012 sobre la percepción de los usuarios acerca de su privacidad en Internet elaborado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco).

Más o menos conscientes de los pormenores del contrato, el resultado es que "pagamos los servicios" con datos personales, dice el presidente de la Apep y profesor de Derecho Constitucional en la Universidad de Valencia. Normalmente, esta transacción se produce en términos "acordes a la legalidad", añade. Aunque no siempre es así. "La ley dice que un sitio web solo puede pedirle a un usuario las informaciones necesarias para poder ofrecerle sus productos. Pero en la mayoría de los casos solicitan informaciones adicionales", explica Gutiérrez. Javier de Rivera, sociólogo especializado en redes sociales, cree además que los usuarios se sienten abocados a aceptar las condiciones. "Para tener contacto con nuestros amigos y estar socialmente integrado tenemos que renunciar a esa privacidad", concluye.

Cualquier detalle es, en última instancia, importante y valioso porque permite a las empresas elaborar ofertas a medida. Y no solo en el ámbito comercial. Lo mismo se puede personalizar un anuncio directo al consumidor potencial, que un programa electoral al gusto del elector dudoso. De Rivera recuerda en uno de sus ensayos que en la última campaña electoral en EE UU, el equipo de Obama utilizó las redes sociales, sobre todo Facebook, para identificar a los votantes indecisos, conocer sus inquietudes y así encontrar "el mejor modo de convencerles". La victoria del reelegido presidente fue, en realidad, el triunfo del data mining (minería de datos), según reflejó la prensa mundial.

Internet es, en efecto, una mina de datos. Una ventana desde la que accedemos al mundo, y por la que el mundo puede entrar en nuestra casa -con o sin invitación- y arramplar con el joyero. "Si ya hubiera existido en la época de George Orwell, no me extrañaría que hubiera incluido Internet en su 1984, como parte del aparato de vigilancia y manipulación del totalitario partido", apostilla Gutiérrez, experto en privacidad en la Red. Esa ficción no estaría lejos de la realidad. "La información privada es utilizada en Estados totalitarios para identificar disidentes", alerta Ricard Martínez. Por eso opina que los legisladores "deben proteger la privacidad de los ciudadanos en Internet. Es fundamental para la libertad. Para que no nos manipulen, si tengamos la sensación de que nos están fiscalizando".

El protagonista del cortometraje Remove lo tiene claro. Para evitar el control y la vigilancia, de empresas o de Gobiernos, rompe con la tecnología. Tira su móvil en un buzón de correos y desenchufa su ordenador. El resultado: desaparece del mapa. "La actitud del personaje es radical pero plantea una cuestión que siempre me ha preocupado como usuario: ¿hasta dónde habría que llegar en el supuesto de querer desconectar, de preservar la privacidad?", pregunta el guionista y codirector Joan Llabata.

Los riesgos son múltiples, pero se pueden minimizar. "No creo que tengamos que borrarnos de Internet, aunque hay gente que lo hace cuando cambian las condiciones de privacidad", afirma Eva Sanagustín, autora de Visibilidad. Cómo gestionar la reputación online. "La gente está tomando conciencia de la relevancia de su identidad en la Red, pero todavía no sabe cómo gestionar su privacidad", opina la escritora. "Hay personas que suben fotos de sus hijos, de menores, o indican constantemente dónde están. Si supieran lo que se hace con esa información no la darían", señala.

Un estudio de Microsoft, publicado en 2012 con datos de usuarios de EE.UU., Canadá, Irlanda, Alemania y España, confirma que los internautas "podrían estar subestimando" el poder (positivo o negativo) de sus acciones online sobre su propia imagen. Por ejemplo, solo un 4% de los adultos encuestados considera que sus opiniones en Twitter son importantes en la formación de su identidad digital. La información que más influye es, de hecho, la que nosotros mismos compartimos deliberadamente, como fotos y comentarios publicados en una red social, subraya el informe. En este sentido, menos de la mitad de los entrevistados (44%) reconoció que pensaba detenidamente las consecuencias de sus actividades en Internet. Aun así, un 67% creía tener el control de sus perfiles en la Red.

Un experimento de la institución belga Safeinternetbanking.be -que promueve la banca online segura-reveló que muchos internautas desconocen, pese a su sensación de control, qué información han compartido en Internet. "El mes pasado te gastaste 300 euros en ropa". "¿Sabes el número de tu cuenta bancaria? Yo sí. Es el...". El mentalista Dave adivina estos y otros datos de sus interlocutores, que se muestran atónitos. "Poca gente sabe eso", responde una joven. A cada acierto, mayor es la sorpresa. El ritual adivinatorio, grabado con cámara oculta y que ahora se puede ver en YouTube, termina con la revelación del truco de Dave. Toda esa información estaba en los perfiles de las redes sociales de las víctimas. La moraleja: un desalmado podría haber limpiado la cuenta bancaria de cualquiera de ellos.

Las alertas sobre las prácticas de riesgo en Internet saltan cuando los afectados por las posibles consecuencias son menores. "Los adolescentes y jóvenes no tienen consciencia de hasta qué punto revelan cosas sobre sí mismos ni de las consecuencias que eso puede tener", subraya Ángel Gutiérrez, experto en privacidad. Y, según Martínez, nada impide que se registren en redes sociales aunque tengan menos de 14 años, edad mínima que exige la ley. "No existe un identificador válido para saber que un menor es menor. Es un problema que la industria se tiene que comprometer a resolver", incide. Esta carencia de control de la edad de los usuarios supone problemas también en términos de publicidad, dice el presidente de la Apep. "Le pueden llegar anuncios a un niño que en el horario infantil estarían prohibidos en la televisión", explica.

A falta de ese identificador virtual de menores, la educación se alza como la herramienta más potente para que los jóvenes (y los mayores) sepan qué información pueden compartir y dónde es más seguro hacerlo. En este sentido, proliferan las guías, cursos y programas para que los niños 3.0 y sus padres analógicos, tengas las pautas para un uso seguro de Internet. Así, los riesgos asociados a la Red y a las nuevas tecnologías están entre los temas -junto con la violencia de género o las bandas juveniles- que la Policía Nacional imparte en los colegios en el marco del Plan Director para la Convivencia y Mejora de la Seguridad Escolar.

La falta de prudencia no es, sin embargo, exclusiva de los más jóvenes. En España, un 22% de los internautas adultos confiesa haber difundido por error datos privados -información personal, fotos familiares y el número de teléfono móvil (en ese orden)- , según el estudio de Microsoft. Un porcentaje muy similar al de filtraciones no intencionadas que reconocen los chavales entre 8 y 17 años (24%).

Los expertos apuntan que los internautas controlarán cada vez más su actividad online. Pero la identidad y la reputación online no solo depende de lo que difundimos, sino también de lo que otros dicen de nosotros. Del mismo modo que contribuimos a crear la reputación de los demás con nuestras opiniones. En este sentido, el responsable de PantallasAmigas, Jorge Flores, reclama que los proveedores sean más transparentes y protejan la privacidad de sus usuarios. "No es admisible que Facebook siga admitiendo las etiquetas en las fotos", se queja. "Puedes hacer daño a otros, incluso sin pretenderlo, mostrando imágenes en una situación comprometida para ellos y que deseaban mantener en privado. Muchas veces lo que se sepa de uno depende de las configuraciones de otros", lamenta.

Flores y el sociólogo de Rivera coinciden en señalar que las redes sociales están diseñadas para que compartas cuanta más información, mejor. Las describen como una suerte de laberintos de me gusta, invita a tal o cuál amigo, comenta una publicación o di lo que estás pensando, retuitea, marca una opinión como favorita o comparte este u otro artículo de la prensa. ¿Has viajado? Pues no te olvides de geolocalizarte y subir una foto. "Cuanto más tiempo pases y más te relaciones, más dices de ti y más publicidad pueden mostrarte", apunta el responsable de PantallasAmigas.

Las redes tienen también sus ventajas. Así lo cree Eva Sanagustín. La escritora ve en ellas "oportunidades para conocer gente, para encontrar trabajo, para relacionarse". La experta en reputación online cree, sin embargo, que es necesario cuidar la imagen que se da en ellas. El perfil digital se ha convertido en la nueva tarjeta de presentación. Una primera impresión 2.0. ¿Quién no se ha buscado a sí mismo, a su jefe o hermano en Internet?

Por Alejandra Agudo

Fuente: lanacion.com
http://www.lanacion.com.ar/1567441-internet-lo-sabe-casi-todo-de-vos

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 2 de abril de 2013

Limpia la cache de tu Android con App Cache Cleaner

Hace unos días mencionábamos un problema de seguridad con los servicios de almacenamiento en la nube que eran utilizados en dispositivos Android. Estos permitían desde el teléfono acceder a archivos que sólo deberían estar en la nube. Para solucionar este problema relacionado con la caché de aplicaciones os vamos a hablar de un programa que sirve para administrar el uso de la cache y que tiene como nombre App Cache Cleaner.

La caché de los terminales no sólo es utilizada para llevar a cabo la ejecución de programas, sino que también es necesaria para manejar e interactuar con archivos. En el caso de que no exista el espacio necesario en la caché, es probable que el teléfono experimente lentitud a la hora de realizar las tareas que el usuario requiera.

Muchos usuarios creen que cuando una aplicación o un archivo se cierra, el espacio ocupado por este contenido en la caché es liberado de forma inmediata, pero esto no siempre sucede así y en algunas ocasiones los datos persisten en memoria. Por este motivo vamos a hablaros un poco más sobre la aplicación App Cache Cleaner, que puede ayudar a los usuarios a optimizar el aprovechamiento de la memoria caché del terminal.

¿Por qué no se libera el espacio de memoria?

La primera causa de que la aplicación no libere el espacio utilizado en memoria puede ser porque esta no tenga implementada la funcionalidad. Otra de las causas puede ser que la aplicación esté siendo utilizada por otra aplicación y que por lo tanto no pueda ser eliminada. Y como último motivo podemos mencionar que puede ser posible que la aplicación esté programada para dejar los datos en memoria para que la próxima ocasión que esta sea ejecutada las operaciones sean más rápidas.

Características de App Cache Cleaner

La aplicación nos permite borrar los elementos que se encuentran en la caché con un solo botón. También permite llevar a cabo la programación del borrado de la caché cuando el usuario lo desee. El usuario también tiene la opción de escoger las aplicaciones de las cuales se quieren eliminar los datos de forma periódica, pudiendo elegir aquellas aplicaciones que se utilizan con menos frecuencia y elegir los datos de esta para ser eliminados de la caché del terminal. Incluso el usuario podrá borrar elementos de la caché en función del tamaño de estos, pudiendo eliminar aquellos que mayor tamaño tengan.

La aplicación ha recibido recientemente una actualización que le permite ser compatible con más aplicaciones y así poder gestionar el espacio utilizado por estas en memoria, por lo que el usuario podrá optimizar el uso de la memoria de su terminal y recuperar la fluidez que podría haber perdido por la persistencia de datos innecesaria. La aplicación puede ser descargada por el usuario desde el Play Store.

Fuente: redeszone.net
CRYPTEX - Segurida de la Información
http://seguridad-informacion.blogspot.com/2013/03/limpia-la-cache-de-tu-android-con-app.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/