jueves, 28 de febrero de 2013

Huella digital musical, un arma contra la piratería

Hace algunos años, el reconocimiento del iris como herramienta de identificación, era algo que sólo podías ver en las películas. La ciencia ha superado a la ficción y hoy, recursos como ese, son una realidad. Los sistemas de seguridad han alcanzado hasta a la música, que ya cuenta con huellas digitales electrónicas, capaces de detectar y notificar el uso indebido de la misma. Conoce más de esta innovación.

La piratería de la música es un problema que ha prevalecido y afectado a la industria por décadas. Sin embargo, sus días podrían estar contados, gracias a una nueva tecnología de reconocimiento que permite implementar en materiales musicales una huella digital electrónica de audio, capaz de monitorear el uso que se le da a cada creación.

La nueva era de la música

Hace algunos días, la compañía CSS Music, que ofrece música ambiental y efectos especiales de audio para ser utilizados en videos, películas y comerciales de TV, entre otros; anunció que integrará la tecnología de reconocimiento musical para combatir la piratería y proteger los derechos de autor en los materiales que conforman su librería.

El sistema, conocido como Tunesat, constituirá una herramienta de monitoreo aliada para CSS Music, que será una de las primeras librerías en utilizar dicha tecnología. Para Mike Fuller, Director de Mercadotecnia de la mencionada compañía, Tunesat es un arma muy efectiva contra la piratería, pues entre otras cosas, permite identificar si una melodía es idéntica o muy similar a otra.

Pero la tecnología de reconocimiento musical, va más allá de la detección del uso ilegal de música y efectos; el recurso también brinda beneficios y facilita la tarea de los usuarios de la librería, pues hace las búsquedas más efectivas y brinda una mayor precisión para la localización de material específico.

El sistema Tunesat permite además:

Reunir evidencia para combatir las infracciones a los derechos de autor, aun cuando la música se encuentre oculta entre diálogos, efectos de sonido y ruido ambiental en un video, programa de radio, etc.

Que los dueños de los contenidos, tengan la oportunidad de comercializar adecuadamente el uso de sus materiales.

CSS Music, que pretende integrar esta tecnología vía internet, a su catálogo completo de música y efectos, en Estados Unidos y el resto del mundo, prevé con ello un incremento en ganancias, así como, beneficios económicos para la Sociedad Americana de Compositores, Autores y Publicistas (ASCAP), conforme Tunesat avance en la detección del uso indebido de material de audio, lo mismo creaciones musicales, que efectos especiales.

Por Verónica Ortega

Fuente: PRweb.com
YAHOO NOTICIAS
http://es-us.noticias.yahoo.com/blogs/daleplay/huella-digital-musical-un-arma-contra-la-pirater%C3%ADa-205138462.html

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 26 de febrero de 2013

Algunos expertos quieren que la era de la contraseña llegue a su fin, pues cada vez es más vulnerable para proteger la información digital

Hasta hace poco se creía que la contraseña era la forma más segura de proteger la vida digital de las personas. Pero hoy muchos creen que una clave es insuficiente y equivaldría a pretender resguardar a una ciudad de un Ejército enemigo con un candado. Lo han dicho gigantes de los computadores como IBM, así como la firma Deloitte, que en un reciente informe afirmó que estaban contados los días de la seguridad basada exclusivamente en la clave.

Voces expertas como la de Mat Honan, escritor sénior de la revista Wired, señalan que el acceso a la información digital personal ya no puede depender de una serie secreta de diez caracteres. El propio Poul-Henning Kamp, quien inventó un popular sistema para encriptar contraseñas llamado MD5Crypt, dijo recientemente que su invento era obsoleto. “Les imploro a todos que migren a algo más seguro”, escribió en su blog. La razón es que el 90 por ciento de las contraseñas generadas por los usuarios son susceptibles de ser descifradas en segundos.

Y es que según él, una clave de ocho caracteres hoy puede ser encontrada con un software que va adivinando rápidamente hasta encontrar la combinación correcta. La falta de seguridad se ve reflejada a diario. Entre los casos más sonados está el robo de la base de datos de PlayStation en 2011, por lo cual Sony tuvo que invertir 171 millones de dólares en reconstruir la red y buscar métodos más seguros para proteger a sus usuarios. En 2012 a la red social LinkedIn le hackearon 6 millones de contraseñas.

Aunque la manera más popular de robar cuentas es el phishing, que consiste en ofrecer el acceso a páginas falsas pero en apariencia reales, hay muchas otras modalidades. Al propio Honan, un hacker llamado Cosmo le robó su identidad de la forma más sencilla: con el servicio de ‘olvidó su clave’ que está disponible en todos los portales. Para responder correctamente las preguntas de seguridad, el hacker se valió de la información que su víctima había publicado en internet (el nombre del perro, su fecha de nacimiento, etc.) para robar su clave.

El ladrón entró a su correo de Gmail y borró cientos de mensajes. También obtuvo acceso a su cuenta de Apple y desapareció toda la información de su computador, tableta y teléfono, con lo que Honan perdió su mayor tesoro: la historia fotográfica de su hija. Por último se apoderó de su cuenta de Twitter, desde donde lanzó mensajes racistas y homofóbicos. “Las claves de Apple, Twitter y Gmail eran robustas, de diez caracteres, alfanuméricas, algunas con símbolos, pero las tres conectadas entre sí”. Por eso, una vez el hacker entró a una de ellas accedió a todas. Su intención era demostrar que el sistema de seguridad en línea es todo menos seguro.

Desde ese entonces Honan se ha dedicado al tema. “Lo que encontré es terrorífico. Es fácil que cualquiera acceda a nuestras vidas digitales y la debilidad mayor es la contraseña”, escribió en un reportaje de portada en la edición de diciembre de Wired. También probó que el sistema del hacker es sencillo pues siguiendo sus indicaciones logró acceder a otras cuentas. “En este caso fue Twitter, pero mañana puede ser la cuenta bancaria”.

Estos códigos sirvieron en un momento, pero hoy son obsoletos pues los dispositivos digitales están hiperconectados. Y a pesar de todas las advertencias, los usuarios crean claves de fácil recordación por su comodidad. El consultor de seguridad Mark Burnett realizó un estudio con 10.000 claves y encontró que password (o sea contraseña en inglés) y 123456 eran las más usadas. Además, el 49 por ciento de las personas usan la misma clave para todos los sitios.

Así mismo, ahora hay más información que proteger ya que la gente guarda más datos en la nube. Algunos creen que esto se resuelve con una clave potente. Jeremiah Grossman y Paul Kocher divulgaron a The New York Times unas pautas para crearla, como por ejemplo nunca utilizar una palabra del diccionario sino hacerla basada en una serie de caracteres digitados al azar, que se debe guardar en un disco duro y nunca en el computador (ver recuadro). Pero Honan cree que ni siquiera una clave así podría salvar al mundo de un hacker.

En Colombia el riesgo es mayor porque no existe la cultura de consultar las cuentas personales desde un solo computador. “La gente usa el de la oficina, la universidad, el café internet y no tienen una sesión personalizada en el de la casa, por lo cual sus datos están expuestos a ser ‘hackeados’ fácilmente”, dijo a SEMANA Pablo Arrieta, experto en tecnologías de la información. Asegura que muchos proveedores de servicios como Twitter o Facebook no tienen representación en Colombia y si alguna cuenta es hackeada no se sabe a quién pedir auxilio. “Las empresas no están muy preparadas para colaborar y los usuarios deberían luchar por obtener respuesta inmediata”, señala.

Los expertos todavía no tienen claro cuál será el siguiente sistema de protección. “Hay un montón de técnicas que funcionan bien a pequeña escala, como en una empresa, pero no hay alternativas para las contraseñas a gran escala”, dijo a SEMANA Rich Mogull, experto en seguridad informática y director de securosis.com.

Según Honan, ese nuevo sistema debería tener dos componentes clave. El primero es que sea cómodo, pues si es demasiado dispendioso, no será viable. De hecho, la gente se hace un lío al manejar las contraseñas pues se necesita que cada código sea indescifrable y se requiere uno para cada cuenta. El segundo punto es que habrá que entregar parte de la privacidad, algo que no todos están dispuestos a hacer. “Se parecería a poner una caja fuerte en su cuarto al cuidado de expertos en seguridad mediante una cámara. Ellos solo le permitirían abrirla al dueño, pero estarían mirándolo”.

Dentro del abanico de posibilidades está la biometría. Marcas como Samsung, Apple o Sony tienen la tecnología para reconocer los ojos y la voz en sus televisores e incluso en los teléfonos inteligentes.

“Los rasgos de la persona deberían ser los códigos de identificación del futuro. Si yo compro un computador, tableta o teléfono lo ideal es que venga personalizado para que nadie más pueda usarlo”, señaló Arrieta.

Algunos ven la respuesta en el sistema de autenticación de doble factor que emplea Gmail. Cuando al usuario se le olvida la contraseña la página le envía un mensaje de texto a su teléfono móvil con el nuevo código. Aunque este sistema todavía se centra en la clave, Honan cree que es mejor que el sistema actual.

Los bancos también han tomado cartas en el asunto. Una primera instancia de seguridad es que el usuario registre el computador desde el cual hace sus transacciones bancarias. Cuando alguien intenta ingresar desde otro equipo este le hace cinco preguntas que solo el dueño sabe responder.

Un sistema reciente es generar claves dinámicas. En este campo el token ha sido la fórmula más atractiva para empresas, bancos y entidades gubernamentales. Se trata de un pequeño dispositivo electrónico que le brinda al usuario un nivel extra de seguridad, pues este lo usa para generar claves aleatorias de seis cifras cada vez que accede a la página. “El sistema funciona bien para bancos, pero sería demasiado para proteger un correo electrónico”, dice Gina Pardo, directora de Operación Bancaria de Asobancaria.

Los ingenieros de sistemas del Departamento de Defensa de Estados Unidos (Darpa) están desarrollando otro sistema que identifica al usuario por su forma de digitar el teclado. A esto lo llaman la huella dactilar cognitiva y aunque no ha salido de los laboratorios de investigación, podría ser confiable porque los movimientos del tecleo están gobernados por el sistema motor y no por los pensamientos. “Fisiológicamente es improbable que sea imitado por otra persona”, dice Roy Maxion, profesor de Informática de la Universidad de Carnegie Mellon, en Estados Unidos.

Lo ideal no es abolir la contraseña sino añadirle otros métodos de autenticación aleatorios. La contraseña sería solo una ficha de un gran rompecabezas que permitiría a los usuarios de la nube tener mayor seguridad.

Cómo sobrevivir a la contraseña

Recomendaciones básicas para proteger su seguridad.

Nunca

  • Use palabras comunes o datos como su fecha de nacimiento, teléfono o dirección de la casa como contraseña.
  • Use la misma contraseña para todas sus cuentas.
  • Escriba contraseñas cortas sino de al menos diez caracteres.
  • Acceda desde sitios públicos a sus cuentas.
  • Guarde las contraseñas en el computador ni en el correo electrónico. Lo mejor es tenerlas en una USB encriptada.

Siempre

  • Cambie su clave cada tres meses.
  • Dé respuestas falsas a las preguntas de seguridad que le piden al abrir su cuenta y anótelas para recordarlas.
  • Abra un correo electrónico que le sirva solo para recuperar contraseñas y asegúrese de que el nombre de usuario no esté ligado a su nombre o gustos personales.
  • Acepte la autenticación de dos o más factores cuando se lo ofrezcan.

Autor: Pantherstock

Fuente: semana.com
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/02/algunos-expertos-quieren-que-la-era-de.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 25 de febrero de 2013

El Centro Europeo del Cibercrimen (EC3) contará con agentes de policía españoles

La Policía Nacional se incorpora al EC3, que cuenta con una plantilla inicial de 30 personas. Este centro formará parte de la estructura actual de Europol y será el punto de coordinación en la lucha contra la ciberdelincuencia en la UE.

Los agentes de la Policía Nacional se incorporarán a la actividad del recién creado Centro Europeo del Cibercrimen (EC3) como pioneros en la introducción del primer proyecto de investigación sobre redes anónimas en Europol. Según recoge Europa Press, este nuevo centro -ubicado en La Haya (Paises Bajos)- aunará conocimientos, prestará apoyo a las investigaciones y fomentará soluciones válidas en toda la Unión Europea.

Según ha explicado el Cuerpo Nacional de Policía, la prioridad de las investigaciones se centrará en la lucha contra la pornografía infantil en Internet y el fraude a gran escala, mediante ataques a servicios bancarios, robo de identidad e intrusión en móviles de última generación.

La Policía Nacional advierte de que la amenaza de los delincuentes en la red va en aumento y afecta cada vez más a ciudadanos, empresas y gobiernos. La UE es uno de los principales objetivos de estos delincuentes, debido a su avanzada infraestructura de Internet y a la difusión de las economías y sistemas de pago online.

Asimismo, el EC3 ayudará a los Estados miembros y a las instituciones de la Unión Europea a dotarse de capacidad operativa y analítica para realizar investigaciones y cooperar con socios internacionales. El centro, con una plantilla inicial de 30 personas, formará parte de la estructura actual de Europol para facilitar el trabajo transversal con otras áreas delictivas y será el punto de coordinación en la lucha contra la ciberdelincuencia en La Unión Europea, contribuyendo así a una reacción más rápida en caso de ataques a la red.

En este campo la Brigada de Investigación Tecnológica (BIT) tomará la iniciativa en la introducción del proyecto de investigación sobre redes anónimas, así como la manera de enfrentarse de forma eficaz a problemáticas o a la delincuencia actual.

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/info-tic/el-centro-europeo-del-cibercrimen-ec3-contara-con-agentes-de-policia-espanoles

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 23 de febrero de 2013

Donald Trump, la nueva víctima de los hackers en Twitter

El empresario confirmó que su cuenta de Twitter fue intervenida y señaló que se “están buscando a los autores” que propiciaron la infiltración.

A últimas fechas, compañías y personajes públicos han sufrido las consecuencias de los hackeos. Entre ellos destacan —recientemente— Burger King y el presentador de Top Gear, Jeremy Clarkson, quien aseguró que “mataría a las personas” que resultaran responsables.

Trump escribió a través de @realDonaldTrump “mi cuenta ha sido hackeada y estamos buscando a los autores”. Sólo se logró publicar un tuit falso, que aludía la letra de una canción perteneciente al rapero Lil Wayne.

“Twitter se convertirá pronto en irrelevante si estos desagradecidos siguen con el pirateo de cuentas con tanta facilidad”, añadió más tarde. Luego se dijo que la forma en la cual se había visto comprometido el perfil no estaba aún definida, pero se intuye que la infracción se hizo permisible debido a la facilidad en la contraseña de Trump, o al uso de la misma clave en diferentes sitios.

Es por eso que Twitter insiste a los usuarios sobre la importancia de seguir las recomendaciones al momento de generar contenidos y definir claves. Las intervenciones se llevan a cabo debido a que las víctimas establecen contraseñas fáciles de adivinar o se dejan engañar por fraudes de phishing.

Fuente: b:Secure
http://www.bsecure.com.mx/ultimosarticulos/donald-trump-la-nueva-victima-de-los-hackers-en-twitter/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 22 de febrero de 2013

Twitter,Tumblr y Pinterest también con problemas de hacking

El popular servicio Zendesk para almacenar, organizar y responder a mensajes de correo electrónico, del que son clientes las tres compañías, fue atacado ayer.

Al anuncio de Facebook y Apple de haber sido víctimas de un sofisticado ciberataque, se han sumado Twitter, Tumblr y Pinterest.

Las tres compañías usan el servicio de almacenamiento de correos electrónicos de Zendesk que ha sido hackeado ayer jueves, viéndose afectadas.

Como informa The Next Web, las empresas ya han contactado con sus usuarios para informar de esta vulnerabilidad del servicio e intentar frenar cuanto antes el robo de datos.

Por su parte, Zendesk ha señalado en su blog que los hackers lograron acceder a la información de su soporte. La compañía ha “parcheado” la vulnerabilidad pero se sospecha que ya puede haber afectado a millones de direcciones de correo electrónico de los clientes.

Twitter, Tumblr y Pinterest han advertido a sus usuarios, desde diferentes soportes (cuentas sociales, emails directos), de posibles conductas fraudulentas que remiten a sus servicios de soporte de email. “Cualquier conducta sospechosa, notifiquenosla de inmediato para evitar preocupaciones”, ha especificado, por ejemplo, Tumblr por correo electrónico.

Febrero ha sido un mes duro para la ciberseguridad. Apple, Facebook y Twitter han sufrido intrusiones muy embarazosas recientemente. Por otro lado, numerosas empresas, incluyendo el New York Times y el Wall Street Journal, han revelado estas semanas que han sido víctimas de intentos de ataques de piratas informáticos que se cree que podrían tener relación con los militares chinos.

La escalada de las amenazas por hacking ha llevado al gobierno de EE.UU. a tomar medidas para ayudar a las empresas a mejorar su seguridad, al mismo tiempo que estudia sanciones más duras contra los delitos cibernéticos.

Fuente: siliconNews
http://www.siliconnews.es/2013/02/22/twitter-tumblr-y-pinterest-tambien-con-problemas-de-hacking/?utm_source=2013-02-22&utm_medium=email&utm_campaign=siliconnews_daily

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 21 de febrero de 2013

McAfee advierte sobre la expansión de los APT a todos los sectores económicos

El informe, elaborado por la compañía especializada en seguridad informática, muestra un análisis con base en la readaptación de malwares, hecho que trae consigo la afectación de diversos sectores económicos.

Ahora los ciberdelincuentes crean nuevas amenazas por debajo del sistema operativo y mediante el uso de malware con firmas digitales. Las URL maliciosas eclipsan así a las redes de bots como líderes en la distribución de malware.

Los datos se dieron a conocer a través del Informe de amenazas de McAfee: cuarto trimestre de 2012. En el que McAfee expone cómo métodos de infección, que anteriormente fueron desarrollados para afectar al sector financiero, ahora se han ampliado hacia nuevas industrias.

También se aseguró, a través del reporte, que se han implementado un conjunto de tácticas y tecnologías para evadir las medidas de seguridad estándar de este sector.

Entre las problemáticas identificadas se encuentran la proliferación continua de troyanos y las amenazas persistentes avanzadas (APT), entre las que destacan Operation High Roller y Project Bliztkrieg.

Otro de los puntos en los que se hizo hincapié, fue el tema de la expansión de los ataques en contra del gobierno, la manufactura y la infraestructura de transacciones comerciales.

“Somos testigos de un desplazamiento de los ataques hacia una gran diversidad de áreas nuevas; desde fábricas, ambientes corporativos y organismos gubernamentales, hasta infraestructuras críticas que conectan todo”, señaló Vincent Weafer, vicepresidente senior de McAfee Labs.

A partir de los resultados obtenidos, se implementó un seguimiento del espectro completo de amenazas en tiempo real, donde se intenta identificar las vulnerabilidades de las aplicaciones, además de analizar y correlacionar los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al público.

“Esto representa un capítulo nuevo en el campo de la ciberseguridad, en el sentido que el desarrollo de las amenazas —impulsado por la tentación de los ingresos económicos—, creó un mercado clandestino creciente (para la venta y desarrollo) de herramientas de la ciberdelincuencia, junto con nuevos métodos creativos para frustrar las medidas de seguridad comunes a lo largo de los diferentes industrias”, dijo Weafer.

Durante el cuarto trimestre de 2012 se identificaron básicamente cinco tendencias. La primera, que pone en riesgo a un mayor número de sectores, es el incremento de 72% en el número de troyanos dedicados al robo de contraseñas, al descubrir que las credenciales de autenticación de los usuarios constituyen propiedades intelectuales valiosas.

La segunda, no menos importante, refiere el hecho de que las amenazas Web se desplazan de las redes de bots a las URL. Este tipo de ligas maliciosas reemplazaron a las redes zombi como un mecanismo de distribución primario para el malware y, al igual que en el primer caso, aumentaron 70% en el cuarto trimestre.

Según el informe de McAfee, se descubrió que 95% de estas direcciones maliciosas alojan malware, vulnerabilidades o código que se diseñó específicamente para violar la seguridad de los computadores.

El reporte considera de igual modo, dentro de las amenazas, los riesgos relacionados con el registro de arranque maestro (MBR, en inglés). La cantidad de malware contra el MBR se incrementó 27%, hasta alcanzar el valor más alto para el trimestre.

Estas amenazas se diseñaron para afectar directamente el BIOS de la PC y las pilas de almacenamiento, por debajo de la capa del OS y las aplicaciones del sistema, con el objetivo de robar información y obtener acceso maestro al equipo.

La empresa considera que durante 2013 este se convertirá en uno de los principales vectores de ataque. El reporte también advierte que los binarios maliciosos con firmas digital legítimas se duplicaron durante el transcurso del cuarto trimestre.

Lo anterior indica que los ciberdelincuentes consideran al malware firmado como una de las mejores formas de sortear las medidas de seguridad de los sistemas de seguridad.

Se comunicó —finalmente— que el malware móvil sigue evolucionando, ya que en 2012 fue 44 veces mayor que en el 2011. Ello indica que 95% de todas las muestras de código malicioso móvil aparecieron en los últimos dos años.

Los intentos de los ciberdelincuentes están concentrados en atacar la plataforma móvil Android, con un incremento del 85% en las muestras de malware nuevo para el cuarto trimestre.

La motivación para implementar amenazas móviles radica en las nuevas “oportunidades de negocio”, las cuales son inexistentes en la plataforma de los equipos de escritorio.

Fuente: b:Secure
http://www.bsecure.com.mx/ultimosarticulos/mcafee-pone-al-descubierto-amenzas-que-podrian-hacer-peligrar-los-intereses-de-distintos-sectores-economicos/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 20 de febrero de 2013

Ciberespionaje, un negocio de multimillonarios

Beijing— Para los espías cibernéticos respaldados por el Estado —como la unidad de las Fuerzas Armadas chinas, implicada en la supuesta ola de ciberataques contra más de 140 empresas estadounidenses—, ingresar ilegalmente a sistemas de cómputo de compañías extranjeras puede ser altamente rentable, al robar secretos de alto valor que van desde detalles sobre campos petrolíferos hasta tecnología de manufactura avanzada.

El reporte difundido esta semana por la firma Mandiant se suma a una creciente sospecha de que los expertos militares chinos están ayudando a la industria estatal, a través del robo de secretos de compañías occidentales que valen posiblemente cientos de millones de dólares. El Ejército chino niega estar involucrado en los ataques.

“Ésta es realmente la nueva era del delito informático”, dijo Graham Cluley, un experto en seguridad británico. “Nos hemos trasladado de chicos en su recámara y delitos con motivación financiera a delitos informáticos patrocinados por Estados, los cuales están interesados en robar secretos y obtener ventaja militar o comercial”, agregó.

En lugar de números de tarjetas de crédito y otros datos de consumidores que buscan pandillas delictivas, los expertos en seguridad dicen que estos espías cibernéticos —armados con herramientas y recursos que indican que trabajan para gobiernos— apuntan a la información mejor protegida, pero de muy alto valor.

Una empresa estatal de energía en un concurso por obtener acceso a yacimientos de gas y petróleo en otros países puede ahorrarse enormes sumas si lograra descubrir cuánto están dispuestas a pagar sus competidores.

Robar fórmulas de procesos químicos puede ahorrar cientos de millones de dólares en costos de investigación. Los proveedores pueden negociar precios más altos si conocen las negociaciones internas de sus clientes sobre cuánto están dispuestos a pagar.

“Hay muchos piratas cibernéticos patrocinados por el gobierno chino que realizan ciberataques”, dijo Lim Jong-in, decano de la Facultad de Posgrado de Seguridad de la Información de la Universidad de Corea del Sur.

Mandiant dijo que encontró ataques contra 141 entidades, principalmente en Estados Unidos, pero también en Canadá, Gran Bretaña y otros países. Afirmó que los atacantes robaron información sobre precios, negociaciones contractuales, fabricación, prueba de productos y adquisiciones corporativas.

Agregó que muchos detalles indican que los atacantes, apodados APT (Advance Persistent Threats) en su reporte, procedían de una unidad de espionaje militar en Shanghái, aunque había una pequeña probabilidad de que alguien más pudiera ser responsable.

“Realmente creemos que esta información robada puede ser utilizada para una sacarle un provecho obvio de parte de China y corporaciones estatales chinas”, afirmó el informe de Mandiant. Las compañías atacadas estaban en cuatro de las siete ramas económicas estratégicas identificadas en el más reciente plan de desarrollo quinquenal del Partido Comunista, informó.

El partido gobernante en China tiene planes ambiciosos para construir corporaciones estatales paladines en todo tipo de sectores, desde el bancario y las telecomunicaciones hasta el petróleo y el acero. Las compañías estatales están repletas de efectivo por el auge del país y se benefician de monopolios y otros favores oficiales, pero están rezagadas ante competidores globales en pericia y tecnología.

El año pasado, un grupo de empresas estatales chinas estuvieron entre los acusados en una corte federal estadounidenses en San Francisco por el robo de tecnología de DuPont Co. para la fabricación de dióxido de titanio, una sustancia química utilizada en pinturas y otros productos.

En 2011, otra empresa de seguridad, Symantec, anunció que detectó ataques contra 29 compañías químicas y otras 19 empresas que rastreó a China. Dijo que los atacantes querían robar secretos sobre procesos químicos y fabricación de materiales avanzados.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/ciberespionaje-un-negocio-de-multimillonarios/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 19 de febrero de 2013

Las 10 mejores maneras de perder datos en 2013

Los datos van a seguir siendo el objeto de deseo de los 'hackers' este 2013. Los usuarios empresariales deben tomar precauciones para proteger su información. Sin embargo, hay 10 conductas básicas que pueden provocar precisamente lo contrario, desprotegiendo la información. La compañía Symantec ha presentado una infografía en la que detalla esas 10 maneras de exponer la información.

La empresa de seguridad se ha basado en distintas investigaciones, experiencias, encuestas y estudios para elaborar la lista de las 10 posibles situaciones que pueden poner en peligro la seguridad de los datos en pymes y ordenadores personales.

La primera manera de exponer los datos es con una contraseña no segura. En concreto, la empresa de seguridad explica que muchos usuarios utilizan el nombre de su mascota en muchos sitios web. Se trata de un riesgo ya que los cibercriminales suelen usar esa posibilidad entre sus primeros intentos.

En segundo lugar Symantec expone que otra forma de comprometer los datos es no realizar copias de seguridad de la información. Muchos usuarios y empresas dejan para otro día este procedimiento, que es un auténtico seguro para conservar los datos en caso de pérdida o deterioro de los equipos.

Las ciberestafas son otra forma de tentar a la suerte. En concreto, Symantec recomienda no hacer clic en enlaces que prometan premios extraños o vuelos no adquiridos previamente. Pese a las advertencias constantes de las empresas de seguridad, este tipo de estafas siguen siendo efectivas para los cibercriminales.

Otra forma de perder los datos en 2013, la cuarta en concreto, es sacar información confidencial de los sistemas del trabajo. Muchas personas deciden llevarse el trabajo a casa, sin ser conscientes del peligro que eso supone.

También relacionado con el ámbito corporativo, Symantec destaca que el uso de conexiones Wi-Fi no seguras es peligroso siempre, pero sobre todo si se usan para enviar documentos de trabajo.

En sexto lugar está la descarga indiscriminada de aplicaciones móviles. Esta práctica es bastante habitual y suele llevar unido la falta de control sobre los permisos que se dan a las aplicaciones. Los usuarios descargan apps sin ser conscientes del peligro que eso puede generar para la seguridad de sus datos.

Los datos también pueden quedar expuestos si no se utilizan sistemas de identificación en los dispositivos. Es habitual disponer de contraseña para acceder a un ordenador, pero no todo el mundo hace lo propio con su 'tablet' o 'smartphones'. Esta es la séptima causa de pérdida de datos que han destacado desde Symantec.

En la lista de Symantec no podía faltar una mención a las redes sociales. El octavo consejo es no aceptar solicitudes de amistad de que gente que no se conoce. Al aceptar dichas solicitudes se da acceso a los desconocidos a la información publicada, lo que en muchas ocasiones equivale a parte de la intimidad de los usuarios. También en esta línea, Symantec explica en el noveno punto de su infografía que no es bueno anunciar con mensajes automáticos que no se va a estar disponible durante un tiempo, puesto que se facilita la tarea a los cibercriminales.

Por último, la compañía destaca que conectar un pendrive desconocido es otra manera de exponer seriamente los datos de un equipo. Al no conocer el origen del pendrive o unidad de almacenamiento, se puede infectar un ordenador sin ser consciente.

"Sin duda, creemos que hay una necesidad clara de profundizar en la educación de las pymes en España en cuanto a la protección de datos. Confiamos en que a través de herramientas como esta infografía podamos sensibilizar a sus departamentos de TI y ayudarles a tomar las decisiones adecuadas", ha explicado la directora de ventas SMB de Symantec Iberia, Gemma Gispert.

Fuente: europapress.es
CRYPTEX
http://seguridad-informacion.blogspot.com/2013/02/las-10-mejores-maneras-de-perder-datos.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 18 de febrero de 2013

Trend Micro impulsa la seguridad de la nube pública para aplicaciones críticas

La compañía japonesa presenta el programa Trend Ready para proveedores de servicios cloud, con el objetivo de garantizar la seguridad de la migración de sus clientes a la nube.

Trend Micro presenta el programa Trend Ready for Cloud Service Providers, una nueva iniciativa global cuyo objetivo es permitir a las empresas moverse con confianza y seguridad en la cloud pública. Los proveedores de servicios que han trabajado estrechamente con la firma de seguridad para lograr que Trend Ready sea una realidad son: Amazon Web Services, Dell, HP Cloud Services, las divisiones de Estados Unidos y Singapore de NTT Communications, OpSource -compañía de Dimension Data-, Savvis -firma de CenturyLink Company- y Telefónica Vivo.

El nuevo programa permitirá verificar la compatibilidad de los productos de Trend Micro en las infraestructuras de los citados proveedores de servicios cloud. Según el informe Seguridad Cloud 2011 de IDC, entre las organizaciones que no contemplan el cloud computing, más de un tercio (37 por ciento) afirmó que las arquitecturas cloud multi-tenant eran demasiado arriesgadas para alojar sus aplicaciones y datos críticos. Esto significa que las empresas todavía necesitan entender y superar la principal barrera de adopción de la cloud pública: la seguridad, que continúa frenando a las corporaciones a la hora de realizar despliegues generalizados de aplicaciones críticas de negocio en programas de servicio cloud de confianza. El programa Trend Ready for Cloud Service Providers instruye, guía y aporta una suite de soluciones compatibles y probadas que ayudan a los clientes a entender la nube, superar las barreras de adopción y adoptar de forma segura la modalidad de cloud computing pública a través de los partners Trend Ready, así como con la adquisición y utilización de las soluciones y servicios de Trend Micro. Actualmente, el programa verifica la compatibilidad de Trend Micro Deep Security y Trend Micro SecureCloud, dos de las soluciones de seguridad cloud y para entornos de virtualización líderes en el mundo.

Además, los participantes en este programa también dispondrán de 'Guías de Implementación' para compartir con sus clientes en las que se describen las mejores prácticas y configuraciones recomendadas para el despliegue de los productos específicos de la firma nipona en sus infraestructuras cloud.

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/novedades/trend-micro-impulsa-la-seguridad-de-la-nube-publica-para-aplicaciones-criticas

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 16 de febrero de 2013

Conozca por qué proteger su celular es tarea urgente

Hoy en día en los celulares se tiene acceso directo a los correos electrónicos personales, a cuentas de redes sociales y desde allí, además, se hacen transferencias bancarias, movimientos, y se chatea. Esto implica, entre otras cosas, que los riesgos de seguridad que antes eran exclusivos de los computadores personales también están presentes en los celulares o tablets por lo que no tener en cuenta medidas de protección puede significar un riesgo muy alto. Los contactos, la información de los correos, la agenda personal, el contenido de los chats, las fotos, los mensajes de texto y todo la información que está en un celular puede ser suceptible a una ataque si éste no está protegido y si no se toman las medidas necesarias por parte del usuario. Por ejemplo. El Subdirector de Ingeniería para Centro América y América del Sur de McAfee, Luis Ortiz, explicó que se han detectado casos de ransomware, un tipo de malware (software malintencionado), en los celulares. Este bloquea el celular desde una ubicación remota y la única forma de recuperarlo es pagar. “Toma control de tu dispositivo móvil y si lo quieres volver a usar, te dice donde tienes que hacer una transferencia para que te lo liberen. El teléfono esta secuestrado. Lo acceden porque las plataformas son vulnerables. Esto es importante para decir que los dispositivos móviles están siendo objeto de ataque, no es una mentira”, aseguró. Pero un delincuente informático también puede amenazar con enviar un correo electrónico insultando al jefe del usuario, enviar una foto, robar la información bancaria, entre otros. Las recomendaciones son sencillas: utilizar una contraseña compleja, usar una aplicación de seguridad en el celular y utilizar sólo redes seguras, desde un dispositivo seguro en un lugar seguro para hacer movimientos bancarios. No se trata de volver a la edad de piedra ni pensar que los servicios vía internet son todos inseguros. Se trata de tomar medidas básicas de protección, de valorar la información personal y no entregarla en bandeja de plata ya que ésta puede llegar a tener un costo alto. Pero también se trata de hábitos y educación en las empresas pues como todo está relacionado, errores a la hora de fijar políticas de seguridad en una compañía también se extienden los dispositivos móviles, un tema que podría ser considerado de seguridad nacional. Así lo considera la Directora Regional de McAfee para Colombia, Centro América y América del Sur, Martha Ardila, en el sentido que las conductas humanas equivocadas pueden dar pie a un ataque a gran proporción incluso a un Gobierno. En ese sentido, como empresa se han dedicado a trabajar con Gobiernos para enseñales a llevar proyectos de seguridad. “No son tres fuerzas (militares), la cuarta fuerza es el ciberespacio. Se ha entendido que tiene que tener una misión asociada a cuidar a los ciudadanos de cualquier ataque cibernético. Venimos educando a los gobiernos sobre cómo enfrentar un proyecto de ciberseguridad, que es una tendencia, una necesidad marcada”, apuntó. Así las cosas se trata del producto que sirve para remediar las vulnerabilidades, de procesos para cerrar las brechas de seguridad y de los errores de las personas. Entre los puntos débiles más comunes está no tener en el computador de trabajo el parche de seguridad adecuado y la falta de conocimiento en la entidades públicas sobre la ciberseguridad.

“Brindar información que no se deba. Hoy hay diferentes ataques de ingeniería social que están destinado a engañar para obtener información o enviar datos de tipo confidencial sin intención”, agregó Ortiz. “La fuga de información es algo que se encuentra comúnmente porque no hay políticas establecidas. Para el ciudadano puede ser una empresa muy segura pero encontramos que la seguridad entra y sale libremente, no hay políticas establecidas, un sistema de seguridad establecido”, señaló Ardila

ERRORES COMUNES Un error común es el uso de correo institucional sin que se fijen dentro de la empresa los niveles de acceso a la información. Se recomienda que se establezca claramente, de acuerdo a jerarquía, qué información se puede acceder, cuál compartir, cuál publicar y cuál copiar. “La información es el corazón de un negocio o un Gobierno, si se filtra es susceptible de cualquier ataque”, dice Ardila. “Te requisan en una entrada y te sacan todo pero no te quitan una USB y estas rotan en las instituciones en una forma increíble. Es más, los computadores suelen estar desbloqueados para copiar la información. Hay cosas como estas que no se están teniendo en cuenta”, agregó. Otro riesgo es el acceso a la red por parte de personas externas a una compañía que llegan con un computador o un dispositivo. Se puede, si no se tienen las medidas adecuadas, acceder a la red y hackear la información. “La seguridad se tiene que flanquear desde muchos puntos y todavía somos muy confiados o estamos muy inmaduros”, opinó Ardila.

OTROS RIESGOS 2013 De acuerdo con ambos expertos las tendencias que vienen del 2012 son ciberataques a nivel mundial y fraude electrónico. Se habla de un incremento de entre 50 y 70 por ciento más de grupos 'hacktivistas' como Anonymous, con diversas banderas sociales y políticas, que busquen no solo bloquear páginas, sino robar información o bloquear servicios. Igualmente, se espera que haya incremento de intentos de fraude electrónico a bancos, cosa que ya ha sucedido en el país. De acuerdo con Ardila, un banco colombiano fue objeto de intento de fraude en cuentas “que tienen más de 100 mil dólares”. “Llamamos al banco y no nos creyó, luego sí hizo una revisión”, señaló.

UN TEMA DE EDUCACIÓN Para los expertos el tema de fondo es de educación y no sólo de los niños sino de los padres. La idea es no sólo bloquear páginas para que los hijos no accedan a ciertos sitios web o permitir su acceso en tiempo limitado, sino más bien de enseñar qué se debe hacer y qué no. Para el acceso a la red de menores de edad, hay varias aplicaciones que permiten a los padres sin que su hijo sepa, conocer qué páginas utiliza, que uso de la red hace, qué comparte, que recibe, lo cuál es útil para dar consejos o saber si es víctima de matoneo. Ya para temas de información personal, se recomienda no dar datos personales en la red ni en ningún otro lado. Obviar correos de entidades bancarias que supuestamente solicitan actualización de datos personales y tener en cuenta que no tiene por qué dar sus datos en un almacén por ejemplo. Ardila recuerda que la Ley de protección de datos obliga a quienes usan información confidencial a protegerla y eso incluye los sitios de compra en donde se suele pedir al cliente sus datos personales. “No se trata de cumplir con el uso de una aplicación, sino de generar conciencia, la información que yo entrego es confidencial y ahí el llamado a que no la entregue, tiene que ser uno cuidadoso”, señaló.

Más TIPS para proteger la información de su USB o dispositivo móvil. MaTTica en Colombia señaló que en el 2012 hubo dos millones y medio de casos de robo de datos en dispositivos móviles, de acuerdo con cifras de la Unidad de delitos informáticos de la Policía Nacional de Colombia. Juan Pablo Caro, experto examinador de la Unidad de Servicios Forenses Digitales de la oficina de MaTTica da útiles consejos.

  1. No herede sus datos a desconocidos Es una de las maneras más comunes e “inocentes” de perder información sensible es el traspaso o rotación de dispositivos, sean personales o corporativos. Esto incluye equipos de cómputo, celulares y USB. “El sistema operativo de una computadora, dispositivo móvil o disco extraíble funciona de tal manera que cuando se borra un archivo, éste no desaparece físicamente, sino que en muchas ocasiones se almacena en un espacio de la memoria donde permanecerá por si se decide recuperarlo”, explica Caro. Por eso, regalar o vender un celular usado, cambiar de equipos de cómputo, o prestar su memoria USB, sus datos sensibles pueden estar en peligro.
  2. Usar contraseñas y cifrado a diario Otra de las formas más comunes de perder información vital es con el robo o pérdida del dispositivo electrónico, ya que incluso llegan a funcionar como llaves al almacenar de manera insegura contraseñas, fotos de familiares y de compañeros, códigos de acceso, entre otros. “Las personas olvidan lo que llevan en el dispositivo, y cuando son víctimas de un robo es cuando se dan cuenta de todo lo que puede quedar comprometido con la información que cargaban. Por eso, lo primero que se debe hacer es poner una contraseña al disco extraíble”, consideró.
  3. No olvide que está manejando información sensible Recuerde la importancia que tiene la información sensible. A nivel personal, esto requiere tomar conciencia de los datos para aprender a cuidarlos mejor y no dejar el celular o la memoria sobre la mesa del restaurante o el cibercafé al alcance de cualquiera. En el ámbito corporativo se requiere la implantación de políticas de seguridad de la información para todos los empleados. Como referencia, según el Reporte de Cibercrimen de Norton de Symantec, se estima que solo en Colombia más de 9,7 millones de personas han sido víctimas de delitos informáticos en los últimos doce meses, y que estos delitos generaron pérdidas financieras directas por un monto de 79 mil 180 millones de pesos.

Ataques hacktivistas en enero en América Latina De acuerdo con ESET, empresa desarrolladora del antivirus NOD32, en enero de 2013 los grupos hacktivistas en América Latina atacaron a entidades gubernamentales y empresas de Argentina, Chile, Venezuela y Honduras.

Por ejemplo, señaló Eset que Anonymous Honduras mantuvo caídos casi 200 sitios web hondureños en protesta por el proyecto de Ciudades Modelo impulsado en ese país. Y LulzSec Perú filtró información del Ministerio de Defensa de Argentina relacionada a la reparación de helicópteros y la modernización de infraestructuras, entre otros temas. “Este nueva proliferación de ataques hacktivistas en América Latina viene a confirmar lo anticipado como tendencia para este 2013: frente a cualquier cuestión que genere descontento social, grupos como Anonymous o LuzSec estarán dispuestos a manifestarse contra aquellos que consideren responsables por medios digitales”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Fuente: www.laopinion.com.co/
CRYPTEX - Seguridad de la Información
http://seguridad-informacion.blogspot.com/2013/02/conozca-por-que-proteger-su-celular-es.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 14 de febrero de 2013

Desactivada en Europa la red cibercriminal relacionada con ‘el virus policía’

El malware conocido como el virus policía ha infectado millones de ordenadores y la red cibercriminal extorsionado millones de euros a usuarios en 30 países, dice Trend Micro.

Una red cibercriminal que infectó a millones de usuarios con malware ransomware –un tipo de malware que busca extorsionar a sus víctimas, y que ha conseguido robar millones de euros a usuarios de 30 países, ha sido finalmente desarticulada.

Camuflados como agentes de policía, los sospechosos paralizaban los ordenadores de las víctimas con un virus y decían a sus propietarios que se había detectado algún tipo de actividad online, por lo que tenían que pagar una multa para desbloquear los ordenadores.

La investigación, en la que la empresa de seguridad Trend Micro ha estado muy implicada, ha detectado 48 variantes del virus, que normalmente llegaba a los ordenadores de las víctimas a través de un ejecutable que se descargaba acompañado de un mensaje.

El equipo de Investigación de Amenazas de Trend Micro ha estado colaborando estrechamente con las autoridades españolas durante los últimos meses aportando pruebas e inteligencia relacionada con la variante de malware ransomware Reveton, o también conocido como “el virus de la policía”.

La colaboración entre Trend Micro y las fuerzas y cuerpos de seguridad españolas tras las denuncias interpuestas por varias víctimas de la estafa llevó a trazar un mapa de la infraestructura de la red criminal, incluyendo la redirección de tráfico y comandos y los servidores de control. Parte de la información recopilada por la policía les permitió sospechar la identidad de una de las personas que integraban la cúpula de la banda criminal.

La operación se ha saldado con la detección de al menos once personas. Uno de los arrestados es un joven de 27 años de edad y se cree que es uno de los cerebros de la banda que se dedicaba a crear la variante de ransomware conocida como Reveton. La detención de este delincuente de origen ruso ha tenido lugar en Dubai (Emiratos Árabes), y actualmente la Policía Nacional ya está trabajando en la extradición a España con el fin de ponerlo en manos de la justicia.

Junto a la detención de este criminal, esta operación supone la captura y desarticulación de la célula financiera de la banda que se encargaba de blanquear el dinero de los recibos procedentes del fraude a las víctimas del ransomware a través de tarjetas de crédito en las que canjeaban los códigos de Ukash, PaySafeCard y Moneypak.

La organización tenía su célula financiera en España, explica Trend Micro en un comunicado, concretamente en la Costa del Sol, desde donde se encargaba de cambiar estos recibos y convertirlos en dinero en efectivo.

Fuente: ChannelBiz
http://www.channelbiz.es/2013/02/14/desactivada-en-europa-la-red-cibercriminal-relacionada-con-el-virus-policia/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

miércoles, 13 de febrero de 2013

Oracle liberará parche para corregir vulnerabilidades en Java

A menos de dos semanas de haber liberado una actualización de emergencia para corregir una serie de vulnerabilidades en Java, Oracle anunció que el próximo 19 de febrero publicará una actualización que solucionará las brechas que no fueron incluidas en dicha entrega.

A través de su blog oficial la compañía informó que debido a la urgencia con la que tuvo que liberar el paquete anterior fue imposible incluir algunas correcciones, que conforman la nueva actualización.

La compañía con base en Redwood Shores, California, indicó que la actualización del próximo martes será acumulativa, es decir, incluirá los parches liberados a principios de mes. Lo anterior, como medida de seguridad para los usuarios que no hayan descargado el paquete.

Con la nueva actualización Oracle intentará superar las críticas relacionadas con la seguridad en Java, el equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-CERT) recomendó a los internautas inhabilitar la herramienta de sus navegadores debido a los riesgos que representaba.

Compañías como Twitter se han sumado a las críticas contra Java. Hace apenas una semana la red de microblogging daba cuenta de un embate informático y recomendaba a los internautas inhabilitar la herramienta de su navegador.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/oracle-liberara-parche-para-corregir-vulnerabilidades-en-java/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

martes, 12 de febrero de 2013

China es la principal amenaza cibernética de Estados Unidos

El gobierno de China es considerado por las autoridades estadounidenses como la principal amenaza cibernética para el país, reveló una serie de documentos en poder de The Washington Post.

De acuerdo con la información del diario, el gobierno estadounidense indicó que los embates que ha recibido durante los últimos cinco años han afectado no sólo su economía, sino también los negocios de distintas empresas en el país.

El documento perteneciente a la Agencia de Inteligencia de los Estados Unidos indica que la administración del presidente Barak Obama ha tomado serias medidas para combatir el ciberespionaje chino.

Entre las acciones efectuadas por el presidente y su equipo destaca la expulsión de diplomáticos orientales y la restricción a ciertas compañías de basarse en el país. En septiembre la Cámara de Representantes inició una investigación por espionaje contra Huawei y ZTE.

Además de China, la Agencia de Inteligencia señala a Rusia, Francia e Israel, como naciones que han efectuado estrategias de espionaje cibernético contra gobierno y empresas estadounidenses.

En dicho informe, el subsecretario de Defensa, William Lynn , asegura que es fundamental que el gobierno conozca cuáles son sus vulnerabilidades informáticas y trabaje para corregirlas de inmediato.

Como parte de sus señalamientos, Lynn menciona el robo de datos que sufrió RSA en 2011. Dicha información fue utilizada para intentar robar planes de compañías como Lockheed Martin, denunció.

La información publicada por el diario fue confirmada a través de un comunicado por el gobierno de Estados Unidos, aunque las autoridades se negaron a publicar su postura.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/china-es-la-principal-amenaza-cibernetica-de-estados-unidos/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

lunes, 11 de febrero de 2013

PROTEGE TU CUENTA DE TWITTER

Hoy en día, Twitter ya forma parte de la marca personal de cualquier persona; no importa si tienes una pequeña empresa, eres un gran magnate o alguien que quiere compartir sus puntos de vista con cualquiera que esté dispuesto a escucharle.

No obstante, todo el mundo –desde Barack Obama o Britney Spears a grandes organizaciones como BP (British Petroleum) o New York Times- han sido víctimas de un ataque a manos de hackers para piratear su cuenta en Twitter. Dichas brechas en seguridad no sólo son embarazosas sino que afectan a la reputación y credibilidad del usuario.

¿Cómo podemos proteger nuestros tweets personales o aquellos de la marca que estamos gestionando?

Utiliza contraseñas fuertes. ¡Olvídate del nombre de tu mascota o la fecha de nacimiento de tu madre! Por supuesto, no es recomendable usar palabras como “contraseña”, “admin” o cualquier otro término que sea tan fácil de adivinar como a ti, recordarlo. Además, tampoco es buena idea utilizar cualquier palabra que aparezca en el diccionario. Añadir números a las palabras es un buen comienzo, pero es mucho mejor si utilizamos una expresión, que podamos recordar, y que nadie más pueda conocer. Si la puedes memorizar, entremezcla símbolos no alfanuméricos. Te aconsejamos que hagas lo mismo con todas tus cuentas online, tanto bancarias como redes sociales o correo electrónico.

Ten cuidado con las páginas de phishing. Un hacker nunca intentaría piratear tu contraseña si tú se la pones en bandeja. Por este motivo, debemos estar atentos a los timos de phishing que te preguntan por tu contraseña o por cualquier otro tipo de información confidencial. Si recibes un email pidiéndote que restablezcas tu contraseña –sin haberlo pedido- no hagas nada. Además, debes ser precavido con las URLs acortadas (por ejemplo, bit.ly); éste es el mecanismo que utilizan los estafadores para enmascarar los links maliciosos.

No uses equipos infectados. Existen usuarios que utilizan sus equipos, aunque el sistema esté infectado, porque siguen teniendo acceso a su correo electrónico o demás aplicaciones. Si puedes trabajar con tu ordenador, aunque esté infectado, otros también pueden hacerlo. Así que toma las soluciones necesarias para limpiar el sistema y, aún mejor, evita que esto suceda. Mantén tus aplicaciones –navegadores web, plugins, software…- actualizado con las últimas versiones.

No uses ordenadores públicos. Nunca utilices un equipo de terceros para acceder a cuentas personales. No tienes ni idea de la clase malware o scripts malicioso que corretea a sus anchas en los ordenadores disponibles para uso público de hoteles, aeropuertos, centros de negocios o, incluso, en el portátil de tu mejor amigo. Sé inteligente y actúa con cautela.

Fuente: kaspersky
http://blog.kaspersky.es/protege-tu-cuenta-de-twitter/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

sábado, 9 de febrero de 2013

Impulsan en la UE plan para fortalecer seguridad en Internet

Bruselas.- Autoridades de la Unión Europea (UE) impulsan un plan para hacer que Internet sea más seguro, más resistente a los ataques cibernéticos, más libre de la ciberdelincuencia y más seguro para que los menores de edad naveguen.

La propuesta anunciada el jueves requeriría que cada uno de los 27 países de la Unión Europea designe a una autoridad para prevenir y responder a los riesgos de Internet e incidentes.

Sería necesario que los operadores de redes en áreas críticas, como los servicios financieros, el transporte, la energía y la salud, adopten prácticas de gestión de riesgos y reporten las principales amenazas de seguridad.

Neelie Kroes, comisionada de la UE para la Agenda Digital, dijo que “mientras más personas dependan de Internet, más personas confían en que sea seguro”.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/impulsan-en-la-ue-plan-para-fortalecer-seguridad-en-internet/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

viernes, 8 de febrero de 2013

Hackean sitio de la Reserva Federal de Estados Unidos

La Reserva Federal, conocida como el banco central de Estados Unidos, admitió que uno de sus sitios Web interno fue hackeado y pudo haber perdido información privada.

“El sistema de la Reserva Federal está consciente de que la información se obtuvo mediante la explotación de una vulnerabilidad temporal en un producto de un proveedor del sitio web”, dijo una vocera federal al sitio noticioso Reuters.

Según la Reserva Federal, la vulnerabilidad ha sido arreglada, además de que el ciberataque no afectó funciones críticas.

“La falla fue arreglada inmediatamente después de su descubrimiento y ya no es un problema. Este incidente no afectó las operaciones esenciales del sistema de la Reserva Federal”, agregó la vocera.

Aunque no se está seguro de quién está detrás del ciberataque y la Reserva Federal no comentó nada al respecto, se cree que fue obra del grupo hacktivista Anonymous, quien en días pasados publicó información privada de más de 4,000 ejecutivos bancarios de Estados Unidos.

Este ataque cibernético se produce después de una serie de hackeos continuos en Estados Unidos. El Departamento de Energía confirmó que su sistema interno fue violado y fueron robados datos de los empleados y hace unos días, hackers irrumpieron en servidores de varios medios de comunicación estadounidenses.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/hackean-sitio-de-la-reserva-federal-de-estados-unidos/

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

jueves, 7 de febrero de 2013

“Facebook es gratis porque muestra anuncios, pero no vendemos a nadie datos de los usuarios”

Richard Allan, director de Asuntos Públicos de Facebook en Europa, asegura que la transparencia es la máxima por la que trabaja la red social, que no quiere “que sus usuarios se lleven sustos al utilizar el servicio”.

Transparencia, transparencia, transparencia. Esa ha sido la palabra más utilizada por Richard Allan, director de Asuntos Públicos de Facebook para EMEA, que hoy ha visitado Madrid.

La red social quiere mostrarse transparente, clara y no quiere que los usuarios se lleven “sorpresas” mientras usan su servicio.

Así lo ha asegurado el directivo, que haciendo uso de esa declaración de intenciones inicial, ha sido claro: “Se establece un acuerdo entre el usuario y Facebook por el que éste utiliza el servicio gratis y nosotros mostramos anuncios de acuerdo con las preferencias y los datos que él proporciona en la red social, pero no vendemos datos a los anunciantes”.

Allan se ha mostrado tajante ante este aspecto, dado que siempre queda la duda acerca de la política de privacidad de la red social. “Garantizamos que no vendemos los datos”, ha señalado.

El directivo ha asegurado que la privacidad es la principal preocupación de la red social. “Siempre que hablamos de privacidad, hablamos de la principal motivación de Facebook. Queremos que la gente comparta cosas y que pueda elegir con quién comparte esas cosas”, ha reconocido.

La red social dedica muchos esfuerzos a simplificar todo lo posible la forma en la que el usuario tiene el control de lo que comparte y lo que no.

El principal lugar desde el que puede controlar todo -y que no es muy conocido- es el llamado Activity Log (Registro de actividad). Desde ahí, el usuario puede controlar cualquier movimiento, cualquier cosa que haya hecho en la red social, sabiendo en todo momento con quién la ha compartido y en qué circunstancias. Y cambiándolas si es necesario.

“Necesitamos hacer a la gente accesible esos controles”, señalaba Richard Allan, y en esto reconocía que en el pasado no siempre han sido lo más claros posibles. “Pero hay que aprender de las situaciones y tenemos claro que necesitamos ser transparentes, educar al usuario y enseñarle a controlar sus opciones de privacidad, para que no haya confusiones”, destacó.

En este sentido, la red social ha remodelado su panel de privacidad y también permite configurar ésta en cada acción que se realiza, cada vez que se comparte una foto o se realiza una actualización de estado, todo a un sólo click. Además, en todo momento el usuario puede reportar algún contenido o actualización como inapropiado.

Facebook ha mostrado también cómo trabaja con los distintos organismos reguladores, tanto en Estados Unidos, como en Europa para cumplir con la legislación en materia de privacidad. Además, ajustándose a la normativa vigente en cada país. En el caso de España, por ejemplo, Facebook no permite el registro a menores de 14 años, mientras que en el resto de paises el límite legal se sitúa en los 13 años.

¿Se puede borrar totalmente el perfil de Facebook?

Allen ha entrado a analizar algunas de las preguntas más polémicas que se hacen los usuarios. Por ejemplo, ha señalado que es posible realizar el borrado total de un perfil, pero que para evitar errores o bromas, el sistema guarda los datos durante un corto periodo de tiempo -normalmente dos semanas- por si el usuario se arrepiente y quiere volver a utilizar el servicio.

De todas formas, el directivo ha señalado que existe otra opción al borrado total del perfil, que es la desactivación temporal del mismo.

Según Allen, la mayoría de los usuarios opta por esta opción. En ella, la red social conserva los datos del usuario, aunque deja de mostrarlos activamente, y se puede recuperar el perfil, con todo el contenido, cuando el usuario decida volver a la red social.

“Sabemos que hay mucha gente que decide dejar Facebook y después se arrepiente, y esto facilita su vuelta. También está bien cuando uno quiere dejar la red por un tiempo, por vacaciones, agotamiento, periodos de exámenes…” señaló el directivo.

Sin poder dar cifras, Allen también reconoció que “la mayor parte de los usuarios que optan por desactivar el perfil, vuelven a activarlo”.

Aplicaciones de terceros.

Otro tema polémico que siempre ronda a la red social es la seguridad que proporcionan las aplicaciones de terceros a las que se suscribe o utiliza el usuario.

En esto, Allen también ha sido claro: “La responsabilidad es del usuario, que es responsable de lo que instala”. Facebook lo que hace es proporcionarle toda la información posible, para que sepa qué se está instalando, pero es él quien acepta utilizar esa aplicación.

De todas formas, como señala Natalia Basterrechea, responsable de Asuntos Públicos de Facebook en España, las aplicaciones pasan por un proceso de aprobación previo, antes de ser subidas a la plataforma, en el que se controla que cumplen con los mínimos establecidos. “Y si posteriormente hubiera algún problema, actuamos rápido para comprobar las posibles denuncias de los usuarios”, establece.

Fuente: siliconNews
http://www.siliconnews.es/2013/02/07/facebook-es-gratis-porque-mostramos-anuncios-pero-no-vendemos-a-nadie-los-datos-de-los-usuarios/?utm_source=2013-02-07&utm_medium=email&utm_campaign=siliconnews_daily

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/

Respeto y precaución, claves para convertir el ciberespacio en un lugar seguro

Kaspersky se une a la celebración del Día de la Internet Segura, este año bajo el lema “Conéctate y respeta”. La compañía desvela que se detectan al día 200.000 muestras de malware y más de 500 webs comprometidas.

Kaspersky Lab se suma a la celebración del Día Internacional de la Internet Segura el 5 de febrero, con el objetivo de promover en todo el mundo un uso responsable, respetuoso y seguro de las nuevas tecnologías, para concienciar a todos los internautas sobre la necesidad de estar seguros en la Red.

Los menores merecen una especial atención ya que son el grupo más vulnerable. Educar a los más pequeños en el uso correcto y positivo de Internet es una labor que los padres deben asumir como parte de su formación. Kaspesky Lab ha contabilizado un total de 60 millones de intentos de acceder a webs pornográficas al mes. Además se registran 160.000 intentos cada hora por parte de niños de visitar páginas web con contenidos para adultos.

En su 10º edición, el Día de Internet Segura abandera el slogan “Conéctate y respeta”, lema que apoya la firma rusa ofreciendo un kit básico de seguridad con consejos útiles para que todos los internautas puedan hacer uso de gran herramienta que es Internet, siendo conscientes de los peligros que existen: Se que se detectan al dia…

  1. 200.000 muestras de malware.
  2. Más de 500 webs comprometidas, incluyendo bancos y tiendas online.
  3. 1.400 muestras de malware bancario.
  4. 230 keyloggers que registran los movimientos del teclado.
  5. 350.000 exploits.
  6. Alrededor de 1.000 programas maliciosos para móviles.

Kaspersky Lab facilita estos sencillos consejos para convertir el ciberespacio en un lugar seguro:

  • Respetar al resto de internautas en la red. La convivencia pacífica es posible evitando el acoso, insulto, envío de contenidos maliciosos o fuera de tono… Existe espacio más que suficiente para todos en Internet.
  • Educar a los menores en el uso de Internet y convertir la figura de los padres en un referente de información y ayuda en caso de acoso o ciberbulling.
  • Tener precaución en el uso de redes sociales. Sólo aceptar a personas que son conocidas, cuidar las fotos que se suben y configurar las opciones de privacidad de acuerdo con el uso que queremos hacer.
  • Siempre que se descargue información, música, aplicaciones o cualquier tipo de archivos hay que hacerlo desde sitios de confianza. Hay que tener especial cuidado con aplicaciones que piden acceso a los datos del usuario o a información confidencial.
  • No abrir en ningún caso enlaces procedentes de usuarios desconocidos, ya sea desde un mensaje de texto, de un email, de Facebook o de Twitter.
  • Conviene ignorar los mensajes de spam y SMS relacionados, cifrar los datos y documentos confidenciales, evitar el “jailbreak” o “rooteado” de smartphones iOS y Android.
  • Es necesario tener en cuenta también algunas medidas de seguridad físicas como vigilar siempre el lugar donde se deja el dispositivo e incorporar contraseñas de acceso.
  • Instalar una solución de seguridad completa en todos los dispositivos conectados.

Fuente: redseguridad.com
http://www.redseguridad.com/actualidad/info-tic/respeto-y-precaucion-claves-para-convertir-el-ciberespacio-en-un-lugar-seguro

Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/