26 abr 2010

Severas fallas de seguridad afectan a VLC Media Player

VideoLAN liberó un comunicado de seguridad que informa de múltiples vulnerabilidades en el reproductor VLC Media Player que permiten a un atacante ejecutar código arbitrario o causar un negación de servicio.

Según el documento de VideoLAN, la falla ocurre cuando el reproductor de medios intenta reproducir videos de flujo continuo mal formateados o excesivamente largos.

"En caso de tener éxito, un programa malicioso externo puede provocar la caída del reproductor o ejecutar código arbitrario dentro del contexto de VLC media player," advirtieron los desarrolladores del proyecto de código abierto.

La explotación de estas vulnerabilidades requiere que el usuario abra archivos maliciosos específicamente diseñados.

Lea la historia completa en [videolan.org]
Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática.

22 abr 2010

Virus Zeus se torna más peligroso

Su capacidad de propagarse vía navegadores como Firefox y Explorer hace que este virus sea de alto riesgo
Una nueva versión del virus Zeus es más peligrosa que su antecesora, pues ahora permite el acceso remoto en una de cada 3 mil computadoras de los cinco millones y medio que monitorea en los países de Estados Unidos y Reino Unido, de acuerdo con Trusteer, empresa de seguridad en internet.


Este bicho informático recopila información de usuarios y contraseñas de internet y servicios online como Facebook y las utiliza para suplantación de identidad, robo de datos bancarios o envío de spam. Los datos son enviados a un servidor remoto y después vendidos por los cibercriminales.

De acuerdo con la empresa Zeus 1.6, puede propagarse a través de los navegadores Explorer y Firefox.

"Creemos que los fraudes bancarios se dispararán a causa de esta nueva versión porque casi el 30 por ciento de los clientes de banca en línea usan Firefox y la infección se extiende a una velocidad nunca vista", dijo Amit Klein, uno de los responsables de Trusteer.

Un grupo de expertos de seguridad logró desconectar en marzo un servidor de internet, registrado en Kazajistán, que se utilizaba para mantener vivas algunas de las peores amenazas en la red, entre ellas la gigantesca red Zombi Zeus

Sin embargo los operadores del servidor volvieron a activarlo sólo un día después de su caída.

Según el último estudio de Symantec criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo utilizando diferentes tipos de malware.

Tips
Para mantener a tu PC libre de bichos informáticos, los expertos recomiendan:
- Usar un "firewall" (barrera de seguridad)
- Actualizar los sistemas de seguridad (antivirus)
- Ser cautelosos con correos electrónicos desconocidos que tienen documentos adjuntos
- Mantener el buscador al día 

Tu negocio o empresa requiere seguridad informática, sabes a donde navegan o que hacen los empleados en Internet, nosotros podemos ayudarte a encontrar una solución en Multicomp

21 abr 2010

Los ataques de ingeniería social comprueban fallas en la educación del usuario


BOSTON - Un prominente consultor de seguridad insta a replantear la forma como las empresas manejan el conocimiento y la educación de los usuarios, y advierte que los técnicas de ingeniería social empleadas por los atacantes las tornan difíciles de combatir. 
Durante una presentación en la conferencia SOURCE, el administrador del incidente SANS  y Consulting Manager en Savvis, Lenny Landis, advirtió que no se abordado correctamente la educación de los usuarios y "ha fracasado" porque es "demasiado aburrido", y recomienda que los profesionales de la seguridad miraren de cerca la evolución de los ataques de ingeniería social. 
"El forastero ahora está entre nosotros", dijo Landis durante la presentación de casos reales de  técnicas de ataque de ingeniería social que han atraído a los usuarios profesionales y consumidores finales a la tierra de los sitios maliciosos, comprometiendo así  credenciales sensibles de los usuarios. 
"Tal vez la forma cómo realizamos los entrenamientos  de conciencia de seguridad son demasiado aburrido en estos días. Tenemos que capacitar a los empleados y los usuarios finales en los canales alternativos de ingeniería social  ... de la forma en que están [los atacantes utilizando la mensajería personal relevante, el cumplimiento social y la confianza en los mecanismos de seguridad. 
"Como están las cosas hoy en día, debemos asumir que la ingeniería social va a funcionar. Tenemos que capacitar a nuestros usuarios de una forma diferente para que entiendan exactamente como estos ataques trabajan. Necesitamos tener conciencia de la seguridad en torno a la ingeniería social para trabajar y medirla a través de pruebas de lápiz ", agregó Zeltser. 
Zeltser discutió la forma  como los atacantes pasaron por alto los controles tecnológicos al usar técnicas de ingeniería social, tales como: 
  • Iniciar los ataques en el mundo físico en lugar del virtual. Los ejemplos incluyen el uso de volantes dejados en los parabrisas de los automóviles dentro de los estacionamiento, los cuales solicitaban a las personas  que accedieran al sitio web horribleparking.com. Una vez que un usuario visita el sitio, se les pidió la descarga de un reproductor para ver archivos de medios. La descarga resultó ser un ataque de un falso anti-virus (scareware). 
  • Ataque que comienzan con mensajes de voz en los teléfonos, dando la bienvenida a los usuarios a una institución financiera y engañándolos para confirmar la información de la cuenta. "Entre más incómodo se pueda sentir el objetivo, es más probable que de un clic en un enlace o renunciar a la información porque quieren quitare esa molestia." 
  • Los atacantes compran campañas de publicidad en sitios web legítimos mediante el uso de información de agencias de publicidad reales. "En un caso, el atacante efectivamente comprometió  el objetivo por  teléfono durante un lapso de varios días, utilizó la jerga de la agencia de publicidad, convenciendo a la victima de que se trataba de una verdadera campaña", explicó. Resultó ser una campaña de malvertising que sirvió explotaciones PDF a los visitantes. 
  • El troyano Waledac utiliza mensajes personales relevantes como señuelos para aumentar la eficiencia de los ataques. El malware utiliza el correo electrónico como señuelo con noticias de última hora sobre la explosión de una bomba, y cuando los usuarios visitan el sitio Web falso, visualizan un falso informe de noticias de la agencia Reuters, que utiliza la geolocalización para determinar la procedencia de la víctima. Con base en la ubicación, el mensaje es  personalizado para la una ciudad específica. 
  • Los archivos adjuntos de correo electrónico que pretenden ser facturas de UPS y los proveedores de malware que utilizan software de chat en vivo Web para interactuar con las víctimas en tiempo real. 
  • Clickjacking en Facebook que engaña  a los usuarios para dar clic en botón ¿deseas ver algo caliente? " para difundir un vínculo malicioso dentro de iFrame invisible. 
"Hasta ahora, hemos estado fallando en educar a los usuarios finales. Tenemos que encontrar una mejor forma de hacer esto", dijo Zelser, instando a las empresas a centrarse en la segmentación interna y el principio de privilegios mínimos para limitar el daño de los ataques. 
"Tenemos que centrarnos en lo que está pasando dentro de la organización debido a que un forastero puede convertirse fácilmente en un informante.". 
Requieres asesoría de como mejorar la seguridad de tu negocio o empresa contacta a Multicomp dedicados a Seguridad Informática

Un error de Mcafee deja a miles de ordenadores sin servicio de red

Una actualización del antivirus de la compañía de software provoca de forma aleatoria el reinicio del ordenador, al confundir un módulo del sistema operativo Windows por un virus

Un error de la compañía Mcafee, dedicada a la distribución de software relacionado con laseguridad informática ha provocado un gran número de incidencias en ordenadores de todo el mundo. Desde las 16:00h de este miércoles, el fabricante del software de antivirus (Mcafee) ha publicado una actualización del software que provoca de forma aleatoria el reinicio del ordenador, al confundir un módulo del sistema operativo Windows por un virus, de esta forma, el equipo informa cada cierto tiempo que debe reiniciarse debido a un error grave del sistema.
Quienes disponen del antivirus y trabajan bajo Windows XP SP3 podrían tener serios problemas si deciden descargar la última base de datos con las nuevas definiciones de virus. Así lo declara un comunicado oficial que señala a la actualización 5958 como la causante de que el archivo "svchost.exe" aparezca como infectado, procediendo inmediatamente a su eliminación del sistema.

Los daños colaterales de este error son enormes, y ya muchos usuarios han avisado de la pérdida y reinicio en el servicio de red. El fabricante ha decidido eliminar la actualización del servidor de clientes corporativos y ya trabaja a contrarreloj para buscar una solución.

Según los expertos, la solicitud de actualización no debe realizarse. Numerosos usuarios han denunciado a través de Twitter la anomalía y las dificultades que tienen para acceder a sus equipos después de realizar la actualización, por lo que miles de equipos que ejecutan Windows XP se ven afectados. Por el momento parece que sólo los sistemas Windows XP Service Pack 3 se ven afectados por este problema. McAfee, Inc. confirmó el error y ha publicado una actualización de reemplazo para su descarga.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

38% de los dispositivos de red exponen a las organizaciones a ataques de seguridad


Un nuevo estudio realizado por Dimension Data acerca de los sistemas de seguridad para redes empresariales durante 2009, reveló que más del 38% de los dispositivos de red, como ruteadores, switchs, gateways, etc., exponen a las organizaciones a ataques de seguridad internos o externos.


También revela información que vincula muchas de las fallas de seguridad a problemas de estructura, configuración y obsolescencia que podrán ser resueltos sí se implementarán de mejores planes para el uso adecuado de nuevas tecnologías.

Lea el reporte completo en [Dimension Data]

Mejore la seguridad de su negocio o empresa en Multicomp

20 abr 2010

Ataque a contraseñas de Google

Un ataque informático contra Google tenía como objetivo el sistema denominado Gaia, que controla las contraseñas de millones de usuarios

El ataque informático perpetrado contra los servidores de Google en diciembre del año pasado afectó al sistema de contraseñas utilizado por millones de usuarios para acceder a los servicios del gigante informático, según reveló el diario New York Times, citando a una fuente cercana al caso.

El diario hace alusión al sistema como "la joya de la corona" de Google, ya que es el que controla el acceso de millones de cuentas y contraseñas utilizadas en los servicios de Google.

El programa, conocido con el nombre código Gaia o como Single Sign-On, permite a los usuarios tener que escribir su contraseña una sola vez para operar varios servicios, como las aplicaciones de negocios Google Apps y el servicio de correo electrónico Gmail.

El programa sólo fue dado a conocer públicamente una vez durante una conferencia técnica de programadores hace cuatro años, dijo el diario.

El Times agrega que al parecer los piratas informáticos no robaron las claves de usuarios de Gmail, y que Google rápidamente comenzó a mejorar su seguridad. Pero el ataque deja abierta la posibilidad que los intrusos hayan encontrado debilidades que Google desconoce, precisó el diario citando a expertos en seguridad informática.

Google denunció la intrusión el 12 de enero cuando informó que había detectado "un ataque dirigido muy sofisticado contra nuestra infraestructura corporativa originado en China, que resultó en el robo de propiedad intelectual de Google".

La compañía con sede en Mountain View, California, dijo que los ataques parecían tener como objetivo activistas de derechos humanos chinos, y que aparentemente sólo habían accedido a dos cuentas de Gmail.

Un portavoz de Google declinó hacer más comentarios y afirmó que la compañía no revelará más información más allá de lo publicado en su blog oficial.

Con información de Reuters

16 abr 2010

Del cibercrimen a la ciberguerra


Hackers hostiles de Rusia y China, entre otros países confabulan en contra de otras naciones y sus sociedades para extraer información y negar servicios civiles

El escenario de amenazas externas a las redes empresariales ha cambiado radicalmente en los dos últimos años, pues se ha pasado del robo de información y del espionaje practicado por un solo individuo a complejas cadenas de crimen organizado.

Considerando lo anterior, Ulises Castillo, director general de Scitum, expuso la actual existencia de un fenómeno que se conoce como "Crime as a Service" (crimen como un servicio), definido como una serie de cadenas de compraventa en el mercado negro sobre detección y creación de vulnerabilidades de diversos softwares que recolectan información valiosa para venderla a un sitio mayorista que paga según la tasa de infecciones que realiza algún código malicioso.

Las infecciones pueden lograrse con la creación de kits de malware (también llamados "crimeware") que pueden descargarse desde un portal por un precio que varía entre los 100 y 700 dólares, dependiendo de la funcionalidad del kit. Otro método es la instalación de una firma maliciosa en un servidor para la infección de múltiples equipos al momento de realizar actualizaciones cuando en realidad se está descargando malware.

"Un caso práctico fue el vivido en Europa el año pasado, donde los sistemas eran infectados por un kit de crimeware con un troyano que tenía la capacidad de espiar conexiones bancarias y detectar su monto promedio para generar transacciones que el sistema antifraude del banco no lograba detectar. Una vez que el troyano se actualizaba también lo hacían los números de cuenta y entonces se presentaban los ataques", ejemplificó el directivo.

Castillo agregó que dichos ataques han evolucionado en número y sofisticación hacia una "ciberguerra" en la que están involucrados gobiernos, mafias y hackers que persiguen fines políticos y se apoyan de la negación de servicios civiles hackeando sitios gubernamentales y portales transaccionales privados.

"Rusia y China se encuentran entre los países hostiles que se rehúsan a la investigación de ciberdelitos cometidos desde su terreno so pretexto de una invasión de su soberanía; de hecho –añadió el directivo-, ambas naciones son una plataforma ideal para desatar una ciberguerra".

El entrevistado mencionó la invasión rusa a Georgia en 2007 donde se negaron servicios civiles a la población a medida que la guerra avanzaba; por otro lado, la misma Rusia atacó a Estonia con robo de información vía ataques de inyección de SQL a bases de datos y negación de servicios a partir del descontento ruso por la colocación de una estatua conmemorativa de la Segunda Guerra Mundial.

China también ha tenido intensa actividad hostil desde 2002 aseguró Castillo, y las acusaciones apuntan hacia el gobierno asiático pues el crimen organizado ha sido capaz de cocinar ataques contra miles de personas en 80 idiomas diferentes, como el reciente a cuentas de Gmail donde fueron infectados equipos y extraída información personal y bancaria: "El problema de la ciberguerra es la atribución del ataque, pues aunque los expertos mundiales tienden a apuntar a los culpables no hay evidencias tan contundentes que puedan acusar al gobierno chino o, en su caso, de la comisión de ciberdelitos o ciberguerra", refirió.

Actualiza Sonicwall a versión 5.6 de SonicOS


Sonicwall anunció el lanzamiento de SonicOS 5.6, una actualización de su sistema operativo para la última generación de firewalls TZ, NSA y NSA E-Class de Sonicwall.

SonicOS 5.6, entre otras características, contiene la protección del potente y motor de inspección profunda de paquetes libre de reensamblado -"Re-Assembly Free Deep Packet Inspection" (RFDPI)- para el tráfico cifrado SSL. Esta versión se encuentra disponible para todos los usuarios de los dispositivos de firewall de última generación que tengan un contrato de mantenimiento vigente.

SonicOS 5.6 utiliza la inteligencia de la Red GRID de Sonicwall compuesta por más de cuatro millones de dispositivos y por su propio equipo de investigación en seguridad para garantizar la seguridad absoluta en la puerta de enlace de la red.

"La encriptación es obviamente una herramienta esencial en seguridad, pero cuando no se utiliza de forma adecuada puede ser un elemento que ponga en riesgo la seguridad misma. Con las capacidades de inspección de Sonicwall DPI-SSL las empresas pueden garantizar que las herramientas de seguridad están trabajando para ellos, no contra ellos", dijo Patrick Sweeney, vicepresidente de Administración de Producto de Sonicwall.

Protección al Acceso Remoto

SonicOS 5.6 presenta la nueva característica DPI-SSL de Sonicwall, la cual no se basa en una configuración del proxy en los dispositivos, para proporcionar una optimizada protección contra las amenazas actuales de cifrado y para hacer cumplir las políticas corporativas de datos. La tecnología se puede implantar tanto para las conexiones salientes de los clientes o para las conexiones entrantes a los servidores.

La reciente versión también introduce soporte de conmutación por error a través USB 3G y módem en las líneas de producto NSA y NSA E-Class, ampliando esta funcionalidad desde la línea de productos TZ y así agregando una opción adicional de conmutación por error para redes de misión crítica.

El Agente de Servicios de Terminal (Terminal Service Agent) permite la autenticación transparente y la identificación de los usuarios en estos entornos. El Enrutamiento Dinámico sobre VPN (Dynamic Router over VPN) agrega otro nivel de elasticidad de la red y facilidad de administración, ya que preserva la continuidad del tráfico en las redes VPN cuando los túneles se encuentran temporalmente deshabilitados o mientras la VPN está sujeta a cambios.

15 abr 2010

SONICWALL LANZA NUEVO FIREWALL UTM MODULAR PARA PYMES

El puerto de densidad elevada y el módulo de expansión dual, combinados con la plataforma UTM de alto rendimiento, permiten a las PyMEs segmentar y asegurar sus redes.

SAN JOSE, California, a 7 de abril, 2010 – SonicWALL, Inc. (Nasdaq: SNWL), compañía líder en seguridad para infraestructura de redes empresariales, anunció la disponibilidad de su nuevo dispositivo de seguridad de red SonicWALL NSA 2400MX, una innovadora incorporación al portfolio UTM (administración unificada contra amenazas) de la compañía, cuyo enfoque es principalmente hacia la protección de las pequeñas y medianas empresas (PyMEs).

El NSA 2400MX está diseñado para soportar futuras ampliaciones de los módulos disponibles por SonicWALL, permitiendo a las PyMEs incrementar la densidad de sus puertos de switching. El diseño modular de NSA 2400MX garantiza seguridad robusta, fiabilidad y productividad para las empresas, mientras que minimiza los costos y la complejidad de uso.

El NSA 2400MX proporciona a las PyMEs seguridad dinámica para estar actualizadas contra las más recientes amenazas - internas y externas -, al mismo tiempo que les permite consolidar su infraestructura de hardware.

“El nuevo NSA 2400MX permite a los negocios ampliar la potencia de los dispositivos de seguridad de SonicWALL sobre un switch de 24 puertos, lo cual proporciona una mayor seguridad con un costo total de propiedad menor", afirmó Patrick Sweeney, vicepresidente de Administración de Producto de SonicWALL. “Al tiempo que las necesidades de los clientes van cambiando, también aumentan las necesidades de ampliar las capacidades que proporciona un único firewall o un switch y esto se consigue aprovechando las ranuras modulares duales incorporadas en el NSA 2400MX", agregó el ejecutivo.

Seguridad específica para PyMEs

El nuevo NSA 2400MX incluye entre sus funcionalidades soporte de 10 puertos de 1 GbE y 16 Fast Ethernet, proporcionando más densidad de puertos que cualquier otro producto de su clase. Asimismo, admite módulos de expansión futuros siendo capaz de incrementar la densidad de los puertos de switching o de proporcionar terminación WAN para T1/E1 y ADSL, asumiendo responsabilidad para acceso WAN y eliminando routers innecesarios desde la red.

Ofrece además capacidades de seguridad y networking avanzadas, como VLAN 802.1q, Multi-WAN e ISP failover, gestión basada en objetos y zonas, balanceo de cargas y modos NAT avanzados, aportando flexibilidad de configuración granular y protección mejorada.

El NSA 2400MX utiliza el motor de inspección de paquetes sin reensamblaje para inspeccionar cada bit dentro del tráfico, con el objetivo de eliminar virus, spyware, intentos de intrusión y otros tipos de malware desde el tráfico antes de que éstos entren en la red. Por otra parte, proporciona un conjunto configurable de políticas granulares por usuario, aplicación, calendario o subred IP. Estas políticas se pueden utilizar para asignar ancho de banda en cada aplicación de forma automática, restringir la transferencia de archivos específicos, analizar archivos adjuntos utilizando criterios de usuarios configurables, control e inspección para accesos a la web tanto internos como externos y permitir a los usuarios añadir firmas personalizadas.

Mediante la aplicación de la energía de procesamiento de múltiples núcleos de forma simultánea, la arquitectura multinúcleo de SonicWALL incrementa drásticamente el rendimiento y las capacidades de inspección simultáneas, mientras se mantiene el consumo de energía casi constante. El NSA 2400MX incluye además la capacidad de arquitectura de inspección exhaustiva de paquetes Clean VPN de SonicWALL, que ofrece descontaminación en el tráfico de usuarios móviles y sucursales y ataca vulnerabilidades y códigos maliciosos antes de que se introduzcan en la red corporativa.

Si usted necesita más información por favor visitewww.sonicwall.com/mx www.multicomp.mx

Acerca de SonicWALL

SonicWALL es una empresa comprometida con la mejora del rendimiento y la productividad de los negocios de cualquier tamaño proporcionándoles una ingeniería de seguridad de red sin los costos y la complejidad de antes. Actualmente se han vendido más de un millón de dispositivos SonicWALL a través de la red global de diez mil partners de canal para mantener los datos de más de diez millones de empresas a nivel mundial seguros y bajo control. Entre las soluciones premiadas de SonicWALL se incluyen seguridad de red, acceso remoto seguro, seguridad de contenidos, backup y recuperación y tecnologías de gestión y políticas. Para más información, visite la página web http://www.sonicwall.com

NOTA: SonicWALL es una marca registrada de SonicWALL, Inc. Otros productos y nombres de empresas mencionados aquí pueden ser marcas registradas de sus respectivas compañías.



Demostrarán nueva técnicas para realizar clickjacking

Dentró del Black Hat Europa un investigador demostrará nuevas técnicas para realizar ataques de tipo clickjacking (secuestro de clics) que pueden burlar los sistemas de defensa de los navegadores y de los sitios web.
La técnica de Clickjacking se usa para insertar enlaces invisibles dentro de un sitio web o sobre los botones de una página, de tal forma que cuando un usuario da un clic encima de ella se infecta. Según los investigadores de seguridad Robert "RSnake" Hansen y Jeremiah Grossman, hace dos años expusieron por primera vez los peligros de esta técnica y los vendedores de navegadores, cómo Microsoft, respondieron con herramientas de de defensa, en particular Internet Explorer 8.
Lea la nota completa en [Dark Reading]

6 abr 2010

PYMES prefieren dominios .MX

La preferencia de los nombres de dominio .MX en México es cada vez mayor. Los dominios bajo la terminación .MX han ido cobrando relevancia desde que en el 2001, los dominios genéricos tenían cubierto el territorio mexicano.

En una investigación realizada por NIC México, en donde se consideró una muestra de más de 1,000 empresas con presencia en Internet, pequeñas y medianas (PYMES), de distintos sectores de la Industria y relacionadas con México; se encontró que para el 2001, la proporción de empresas que utilizaban nombres de dominio genéricos (.com, .org, .net) era de alrededor del 67%, mientras que la proporción de empresas que utilizaban dominios .MX era poco menor al 15%.

Sin embargo, conforme el tiempo avanza, los usuarios, ya sean individuos o empresas, han reconocido un valor agregado en los dominios .MX al poder identificarse con México en Internet y promocionarse a nivel mundial, entre otros beneficios. Esto se refleja claramente con una tendencia a la alza desde el 2001 en el uso de los dominios .MX por parte de las PYMES en México.

Actualmente, de acuerdo a esta misma investigación la proporción de PYMES que utilizan nombres de dominio genéricos (.com, .org, .net) ha disminuido en alrededor de 30% con respecto al 2001, mientras que el uso de los dominios .MX se ha incrementado en las PYMES en México alcanzando el 46%, superando así a los dominios genéricos.

¿Por qué los prefieren?

Las PYMES mexicanas han encontrado en los nombres de dominio .MX una forma de hacerse notar con una imagen más profesional y así transmitir confianza a sus usuarios, relacionando sus nombres, ideas y empresas con México en Internet.

NIC México y Multicomp con la reapertura de los nombres de dominio directamente bajo .MX, ofrece a los usuarios una opción para gozar de beneficios como:
  1. Identificarse directamente con México en Internet
  2. Registrar nombres de dominio más cortos y fáciles de memorizar
  3. No restringir el nombre de dominio a un solo tipo de organización
  4. Mayor disponibilidad de nombres
  5. Proteger tu nombre, producto o servicio en Internet.
 
Así que ya lo sabes, registra tu dominio directamente bajo .MX y sé parte de los que prefieren .MX.
 
.MX corto y directo. ¡Actualízate! No dejes que otro tome tu lugar.