30 sep 2010

Más del 60% de las organizaciones sufrieron pérdidas por 2 millones de dólares debido a asuntos de seguridad de la Web 2.0

Si bien las organizaciones observan el valor potencial de las herramientas de la Web 2.0, los tomadores de decisión siguen en el debate sobre si deben permitir, y bajo que condiciones, a los empleados el uso de esta tecnología en los lugares de trabajo.

Un estudio de McAfee en más de 1.000 negocios globales de toma de decisiones en 17 países encontró que la mitad de las empresas estaban preocupadas por la seguridad de las aplicaciones Web 2.0, tales como los medios de comunicación social, microblogging, plataformas de colaboración, correo web y herramientas para contenido compartido.

Lo más sorprendente es que seis de cada diez organizaciones ya han sufrido pérdidas en promedio de $ 2 millones de dólares, para una pérdida colectiva de más de $1.1 mil millones de dólares relacionados en incidentes de seguridad el año pasado. Hubo otro 60 por ciento de afectados por la pérdida de reputación como resultado del mal uso de la Web 2.0.
En Brasil, España e India la tecnología Web 2.0 fue adoptada para negocios, mientras que en Canadá, Australia, Estados Unidos y el Reino Unido la adopción fue mucho menor.

Las principales conclusiones:

Las tasas de adopción de la Web 2.0 varían de un país a otro - En general, las tasas de adopción de la Web 2.0 son altas, alcanzando el 90 por ciento o más en Brasil, España y la India. La adopción es más baja en los Estados Unidos, Reino Unido, Australia y Canadá.

Nuevas fuentes de ingresos son el más alto controlador de adopción de la Web 2.0 - Tres de cada cuatro organizaciones informaron que un mayor uso de tecnologías Web 2.0 crean nuevas fuentes de ingresos, mientras que el 40 por ciento dijo que las herramientas han impulsado la productividad y mejora de estrategias eficaces de marketing.

La seguridad es la principal preocupación - La mitad de los encuestados nombró la seguridad como su preocupación principal respecto a la Web 2.0. También hubo un tercio que identificó como razón principal el temor por problemas de seguridad de las aplicaciones Web 2.0,y por ende éstas no se usan ampliamente en sus negocios. Las principales empresas percibieron que las cuatro amenazas por el uso de la Web 2.0 a través de los empleados, son software malicioso (35 por ciento), los virus (15 por ciento), la sobre exposición de la información (11 por ciento) y el spyware (10 por ciento).

Dañar la reputación es la consecuencia más grande de negocios - El sesenta por ciento de las empresas informaron de que la consecuencia más importante de la Web 2.0 y el inadecuado uso de los medios sociales es la pérdida de reputación, marca, cliente o confianza. Un tercio de los encuestados mencionó a las inversiones no planificadas relacionadas con "rodeo de trabajo" en relación con los medios de comunicación social en el lugar de trabajo. El catorce por ciento de las organizaciones reportaron litigio o amenazas legales causados por los empleados en la divulgación de información confidencial o sensible,ya que más del 60 por ciento de estas amenazas son causadas por revelaciones en medios sociales.

Muchas empresas bloquean la Web 2.0 en lugar de poner en marcha políticas - En todo el mundo, el 13 por ciento de las empresas bloquea todas las actividades Web 2.0 mientras que el 81 por ciento restringe el uso de al menos una herramienta de Web 2.0, ya que están preocupados por la seguridad. Sin embargo, casi un tercio de las organizaciones reportaron que no tienen ninguna política de medios de comunicación social en su lugar. Una cuarta parte de las organizaciones supervisa cómo el personal hace uso de los medios de comunicación social y el 66 por ciento han introducido políticas de medios de comunicación social, de los cuales el 71 por ciento utilizan la tecnología para hacerlas cumplir.
Lea la nota completa en [Help Net Security]

Eugene Kaspersky: "El virus Stuxnet marca el nacimiento de un nuevo mundo"

Kaspersky Lab considera que Stuxnet es el prototipo funcional de una “ciber-arma", que dará el pistoletazo de salida a una nueva guerra armamentística en el mundo. En esta ocasión, será una carrera “ciber-armamentística".

Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.

Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

Los expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora".

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.

Además de explotar dichas vulnerabilidades de “día cero", Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

Fuente: Kaspersky Lab.
Fotografía: multicomp.mx

29 sep 2010

Twitter fue impactado por otro gusano

Otra semana,otro ataque rápido a Twitter. A solo unos días después de que los ingenieros de Twitter cerraron una falla XSS en su servicio, llegó otro ataque de solicitud de un sitio falso que introdujo mensajes lascivos y enlaces maliciosos en las cuentas de las víctimas. 

El gusano apareció por primera vez este fin de semana, registrando dos tweets en la sucesión a corto a las cuentas de las víctimas de Twitter. El primer exclamaba alegaciones picantes sobre las cabras y las preferencias sexuales del usuario de Twitter, mientras que la segunda simplemente decía "WTF?" e incluía un enlace. Al dar clic en ese enlace el lector se vuelve también una víctima, y envía la misma secuencia de tweets a través de su cuenta de Twitter.

Twitter reconoció que el ataque se extendió por la madrugada del domingo y ya fue desactivado, de acuerdo a un post en el blog @support.

Los ataques de sitios cruzados que falsifican peticiones, se aprovechan de la autenticación de un usuario a un sitio para publicar enlaces maliciosos u otro tipo de contenidos a través de ese sitio. En la noche del domingo, la compañía dijo que había reparado la vulnerabilidad que se aprovecho de las funciones para compartir enlaces en Twitter

Interpol: El ciberdelito es la amenaza criminal más peligrosa a la que nunca nos enfrentaremos

El secretario general de la Interpol, Ronald K. Noble, ha declarado que el ciberdelito es la amenaza criminal más peligrosa a la que "nunca" se podrán enfrentar las autoridades.
Noble sufrió en sus propias carnes está amenaza tras descubrir que varios ciberdelincuentes habían creado dos cuentas falsas en su nombre y las utilizaron para obtener información sobre una operación llevada a cabo por la agencia de policía internacional.

"Hace poco uno de nuestros equipos descubrió dos perfiles de Facebook tratando de asumir mi identidad como secretario general de Interpol", ha explicado K. Noble.

Uno de los imitadores utilizaba este perfil para obtener información sobre fugitivos perseguidos durante la reciente 'Operación Infra Red', ha añadido Noble durante la conferencia de la Interpol sobre Seguridad de la Información en Hong Kong.

La operación dio lugar a más de 130 arrestos, reunió a investigadores de 29 países miembros para capturar a los delincuentes que habían huido de la justicia por delitos como asesinato, pedofilia, tráfico de drogas y lavado de dinero.

Lea la nota completa en [PortalTIC]

22 sep 2010

Twitter cierra una falla de seguridad que afectó a más de 500,000 usuarios

Los ingenieros de red social Twitter.com cerraron una vulnerabilidad en la página principal de la compañía, después de que ataques que explotaban la falla afectaran a más de 500,000 usuarios.

El agujero de seguridad fue cerrado a las 9:45 AM hora del este, de acuerdo a una entrada colocada por Del Harvey (@ delbius), jefe del equipo de Confianza y Seguridad de Twitter. Investigadores de seguridad en Kaspersky Lab notaron que un ataque de código de sitios cruzados afectaba al sitio Twitter.com unas dos horas antes, alrededor de las 7:30 AM hora del Este de los EE.UU.. En el intervalo de dos horas, los ataques se extendieron como pólvora por la red social, con hasta 100 usuarios por segundo afectados, según datos de TwitScoop.com. Con base en esa cifra, y sí se considera la longitud del ataque, se logró impactar a medio millón de usuarios, según una estimación realizada por George Wicherski, analista de Kaspersky Lab.

Entre las víctimas se encuentran usuarios de alto perfil , como el secretario de prensa de la Casa Blanca, Robert Gibbs, quien quedó perplejo al notar que el Javascript malicioso afecto a 97.000 seguidores.

"Mi Twitter se volvió loco – no tengo idea de por qué envió el mensaje o incluso que es ...  contactaré a los chicos de tecnología ..." Gibbs escribió en la cuenta @ PressSec de Twitter después de las 8:30 AM hora del este.

Los ataques se apoyan en  una característica común de Javascript, onmouseover, que permite a los desarrolladores web para programar acciones discretas cuando los visitantes mueven el cursor del ratón sobre un área designada en una página Web. Los ataques fueron en su mayoría inofensivos, considerados "prueba de concepto” que simplemente vuelven a publicar el javascript de la sesión del usuario como un Tweet, dijo Costin Raiu, Jefe de los Expertos en Seguridad de Kaspersky Lab.


Tweets from infected accounts (in posts per second): Courtesy of TwitScoop

Los investigadores de Kaspersky identificaron al menos dos gusanos que también fueron lanzados en la mañana del martes, y que aprovechan el mismo agujero. El  código de gusano se encontraba circulando en el IRC a pocos minutos del descubrimiento del agujero de códigos de sitios cruzados, dijo el investigador de Kaspersky Lab, Wicherski, en un blog sobre el error.

Los gusanos permitían a los atacantes infectar la cuenta de un usuario y las de sus seguidores. Sin embargo, ningún gusano lleva cargas maliciosas y al parecer no se propago tan rápidamente, dijo Wicherski.

El tráfico del ataque comenzó a disminuir a rededor de las 10:00 am hora del este, con una reducción a 40 cuentas comprometidas por minuto gracias al parche de Twitter. Sin embargo, aun así continuaron los ataques debido a que los usuarios entraron a versiones antiguas, en cache o sin reparar de la página, dijo Raiu.
Los ataques de código de sitios cruzados se encuentran entre los tipos más comunes de vulnerabilidades en la Web y son fáciles de explotar. Sin embargo, han sido más comunes en los sitios web de redes sociales complejas, como Facebook más que en Twitter, que ha instituido una red de diferentes controles y filtros para evitar los ataques de código de sitios cruzados, dijo Raiu.

Los investigadores no especificaron  cómo el último agujero se deslizó a través de esta red, pero Raiu indicó que la reciente reforma del sitio Twitter.com dada a conocer el 14 de septiembre, tal vez sea la responsable por la introducción de la vulnerabilidad.

El agujero solo afecta a los usuarios que usan Twitter vía web. Clientes desarrollados por terceros para administrar las entrada de Twitter, como Twhirl y TweetDeck no fueron susceptibles a los ataques de código de sitios cruzados, indicó Raiu. Además dijo que todos los usuarios que este preocupados por futuros ataques a Twitter deben considerar cambiar a alguna de estas aplicaciones.

"Internet Explorer 9, más potente y seguro, no funcionará en Windows XP"

Ryan Gavin ejecutivo de Microsoft responsable mundial de IE concedió al diario español El País una entrevista y aseguro que el nuevo navegador de Microsoft necesitara menos recursos y se adapta a las nuevas nececesidades de la web y que esta version de IE9 no sera compatible con Windows XP.

Su argumento fue que los requerimientos del hardware y de la red hacen que XP quede fuera automáticamente, además de que el SO tiene grandes problemas de seguridad.

“La red, hoy día, demanda un sistema operativo moderno, un navegador moderno y máquinas más preparadas. Funcionará en Vista y 7. Por ejemplo, Internet Explorer 6 no se creó para el uso que se le dio después. No tenía aceleración por hardware, ni soporte para aplicaciones que salieron después. Nuestro compromiso ha de ser con el futuro. Además, el cuidado de la seguridad exige mejoras que un viejo sistema operativo no puede proporcionar”, declaró Gavin a El País.

Asimismo, Gavin dijo que le gustaría que todas las versiones anteriores a IE9 desaparecieran, aunque dijo que a pesar de que no funcionará en XP, darán soporte a los navegadores de la competencia.

La nueva plataforma del navegador de Microsoft incorporará al estándar HTML5, las mejoras de JavaScript y la modernización del formato de archivos de gráficos y lenguaje de desarrollo Web basado en XML, SVG. El lenguaje abierto HTML5 hace posible la inserción y reproduccion de audio y video de forma nativa en los navegadores, sin necesidad de plug-ins, como Flash de Adobe. Pero iE9 será compatible con Flash también.

El fabricante de software promete que con el estándar HTML5, IE9 aprovechará al máximo el hardware por lo que las aplicaciones web como texto, imágenes, gráficos y multimedia tendrán un mejor desempeño con el navegador en comparación con los de sus competidores, Chrome de Google y Mozilla.

Con Windows XP, el cual corre generalmente en PC que no incorporan los últimos procesadores que han salido al mercado, por ejemplo, esto no será posible. No obstante, IE9 promete ahorrar recursos del hardware y del procesador.

21 sep 2010

Estados Unidos declara la guerra a la pirateria

El Gobierno de los E.U. emitió una propuesta de Ley que permitiría al Departamento de Justicia invalidar los dominios de sitios web que presuntamente promuevan violaciones a los derechos de autor y propiedades intelectuales en ese país.
A principios de año, el Gobierno Estadounidense se apoderó del dominio de nueve sitios que presuntamente promueven infracciones a los derechos de autor. Este procedimiento resultó tan eficaz para cerrar sitios considerados ilegales que gracias a esta medida, un grupo de legisladores ha creado una propuesta de Ley que pretende estandarizar el procedimiento.

Este documento, llamado “Ley para combatir las infracciones online y las falsificaciones” es candidato a convertirse en Ley. De ser así, podría permitir al Departamento de justicia de los E.U. emitir una orden de registro de dominios para su anulación.

Orin Hatch, uno de los senadores que han creado esta propuesta sostiene que esta ley es necesaria, ya que Internet se ha transformado en “una herramienta para que los ladrones online vendan sus productos falsificados y pirateados, robando así cientos de millones de dólares a la propiedad intelectual estadounidense”.

Por otro lado, comentó también que de ser aceptada esta propuesta, cambiaría drásticamente la forma en la que los dominios de los sitios son controlados y que no sería el Gobierno central quien castigaría las infracciones, ya que esta función pertenece exclusivamente a la Corporación para Nombres y Números Asignados a Internet (ICANN por sus siglas en inglés).
Esta ley otorgará al Departamento de Justicia de EEUU "un proceso sumario para tomar medidas enérgicas contra estos delincuentes, sin importar si el dueño del sitio web se encuentra dentro o fuera de los Estados Unidos" concluyó el senador Hatch.
Con esta ley en vigor, podría lograrse la clausura no solamente los sitios de piratería más comunes, sino también los sitios de filtración de documentos. Tal es el caso del popular sitio WikiLeaks, el cual parece haber infringido leyes de propiedad intelectual en los Estados Unidos.

Máxima seguridad en Redes Inalámbricas

SonicWALL ha diseñado estas soluciones inalámbricas para resolver la compatibilidad con el estándar 802.11 al mejorar y optimizar las redes mediante la gestión centralizada

SonicWALL ha diseñado estas soluciones inalámbricas para resolver la compatibilidad con el estándar 802.11 al mejorar y optimizar las redes mediante la gestión centralizada así como el control en todos los nodos de la WLAN al tiempo que mantiene la máxima seguridad.
Los puntos de acceso de doble banda SonicPoint-N Dual-Band, proporcionan un acceso seguro y más rápido a los datos y a los archivos de voz y vídeo a través de redes LAN inalámbricas de banda ancha.
Se pueden ampliar a cualquier red de cualquier tamaño, ya que los puntos de acceso de doble banda SonicPoint-N Dual-Band no requieren de pre-configuración, porque se pueden configurar y gestionar de manera centralizada desde cualquier dispositivo de seguridad de red de SonicWALL

20 sep 2010

Descubren vulnerabilidad de día cero en Adobe Reader

Se descubrió una nueva vulnerabilidad crítica en Adobe Reader que puede ser explotada por contenido malicioso.

Websense Security Labs advierte sobre una nueva vulnerabilidad crítica en Adobe Reader. La vulnerabilidad podría hacer que la aplicación no responda debido a un problema de sobre flujo del buffer, lo que potencialmente permite que un atacante ejecute código malicioso en la computadora del usuario. Se reporta que esta vulnerabilidad es ampliamente explotada y se ha agregado a MetaSploit, por tanto la severidad es crítica.

Todas las versiones 9.3.4 y anteriores de Adobe Reader son afectadas, incluyendo las versiones para Windows, Macintosh y Unix.

La vulnerabilidad depende de un problema de comprobación de límites del buffer en el código de análisis de la fuente del archivo cooltype.dll. Actualmente Adobe está evaluando el calendario para emitir una actualización.

Fuente: Websense.

17 sep 2010

Sigue la guerra de las Tablet

No termina la batalla en las tablet y ahora los rumores aseguran que Apple introducirá un nuevo modelo de iPad con cámara para la temporada navideña. Se dice que integrará FaceTime esta temporada de fin de año, lo cual podría modificar el esquema habitual de lanzamientos.
FaceTime es una aplicación de Apple incorporada en el IOS 4 que permite el chat de video a través de Wi-Fi. Los rumores aseguran que Apple integrará FaceTime en más dispositivos tendiendo a ubicarla como estándar de la industria para video chat móvil.
Sin embargo, tales expectativas podrían quedarse sólo en rumores sobre todo considerando los problemas de entrega de pedidos, por lo cual no es tan seguro una nueva versión de iPad para Navidad, o quizá se prepare para enero 2011 durante el CES. Al parecer, Apple no quiere quedarse atrás con la llegada de tanta competencia; en tanto anunció que comenzará a vender este dispositivo en China.
Por otro lado Adobe tampoco abandona la idea de quedarse fuera del iPad, y está buscando asociarse con un navegador capaz de integrar Flash que permite su uso en plataformas móviles de Apple.
Recientemente, Apple retiró ciertas restricciones para desarrolladores interesados en su sistema operativo móvil;  sin embargo, la restricción del contenido de Flash funcionando directamente en el navegador de dispositivos IOS permanece igual, todavía no puede verse el contenido Flash. La única manera de hacerlo realidad es que Apple y Adobe hicieran una alianza para pre-instalar Flash en los dispositivos o navegador que soporten su sistema operativo móvil.
Mientras se ponen de acuerdo, Nokia está cambiando de ejecutivos y buscando a los de Microsoft en un intento por arreglar sus problemas. Sin embargo, hay quien afirma que las habilidades en el mundo del software no serán suficientes para el negocio de hardware de Nokia, hecho que podría generar más problemas para la compañía, en lugar de solucionar los que ya tiene.
El hecho es que con su nuevo presidente, Stephen Elop, ex director de Microsoft Business Division, podría resolver los problemas de mercado, pero no está claro si podrá resolver los inconvenientes de su sistema operativo Symbian, que ha perdido mercado frente a Android y Apple. Al parecer, el problema de Nokia es la necesidad de una plataforma de aplicaciones que puedan competir con Apple iOS4 o Android.
Es un hecho que el nuevo reto para Nokia es que debe transformarse. Esperemos que lo logre y cumple su propio lema: conectar a la gente con su portafolio de productos, soluciones y servicios.

Toshiba anuncia retiro de 41 mil portatiles que presentan sobrecalentamiento

Cuidado si tienes una portátil de marca Toshiba ¡podrías sufrir quemaduras! La compañía anunció el retiro de los equipos Satellite T135, T135D y ProT130, de las cuales vendió alrededor de 41 mil unidades.


El peligro de estas portátiles es un posible riesgo de sobrecalentamiento cuando están "alimentándose" de energía vía adaptador de corriente eléctrica, lo que representa un riesgo de quemaduras para los consumidores.

Hasta ahora, los consumidores afectados son alrededor de 130, quienes reportaron quemaduras por calentamiento y deformación de la carcasa de plástico, específicamente en el área  de la clavija del adaptador de CA.
Identifica el modelo de tu Toshiba, que está impreso en la parte superior de la computadora portátil. Además, si adquiriste tu equipo entre agosto del 2009 a  agosto 2010 podrías estar en riesgo.
Por lo pronto, Toshiba recomienda descargar la última versión del BIOS en laptops.toshiba.com, a fin de que el nuevo programa detecte si el equipo se está recalentando y así desconectar la portátil.

16 sep 2010

Hackean página web de conaculta.gob.mx

El día de hoy amanece la página web de www.conaculta.gob.mx hackeada. Al parecer la falta de seguridad en el sigio web permite que los hackers Gol14th | 1410 | Lan cambien la página principal con con el siguiente texto:
 Si creo que volvemos a 1910 con tanta violencia como en aquella época pero aquella tenia un sentido común la libertad, el pueblo, la justicia... y en el 2010? No critico que se combata el narcotráfico que destruye a nuestras instituciones y nos elimina las sociedades democráticas y somete a la sociedad a un estado mafioso y corrompido. Pero a cambio de que?? De muchas vidas inocentes ¿? nunca había visto tanta violencia en mi ciudad
Que paso con los héroes que nos dieron patria y libertad Donde están la libertad.... en Tamaulipas, Cd. Juárez, Oaxaca, Chiapas, Michoacán, Hermosillo… donde si pisotean los derechos individuales, donde estan los héroes de ahora... los militares que matan y violan al mismo pueblo, donde esta la justicia, cuando los mismos gobernadores de Oaxaca (Ulises ruiz) y pueblan están libres y se burlaron de ella donde esta lo que nos heredaron los caudillos y revolucionarios
México es el país que nos pasa de todo y no hacemos nada, si levantas la voz eres perseguido, balaceado o desaparecido, no existe la libre expresión de idea. No vamos a esperar para que todos los estados seamos Tamaulipas, Nooo!! vamos a esperar aque nuestro gobernantes se pelen un curul y nosotros paliemos por comida para vivir. Señor Presidente no queremos mas pan y circo no queremos ver televisión digital, queremos trabajo
 

9 sep 2010

Más del 65% de usuarios de Internet han sido víctimas de cyberfraudes

Una encuesta de la firma StrategyOne encontró que 65% de los usuarios de internet han sido víctimas del cibercrimen de una o otra manera y más de uno de cada 10 se culpan a sí mismos por ello.

El estudio encargado por Symantec reveló que más de la mitad de 7,000 usuarios de 14 países han padecido la infección de virus en sus PC, caído en fraudes en internet o sido víctimas de phishing al no saber distinguir si están en la página de su banco o en una muy similar con propósitos nefastos. Apenas 44% dijo que notificó a la policía o a alguna otra autoridad.

“Todos pagamos por el cibercrimen, directa o indirectamente. Los cibercriminales roban en pequeñas cantidades para no ser detectados. Si no reportas una pérdida, podrías de hecho estar ayudando al criminal a estar fuera del radar”, dijo Adam Palmer, consejero en seguridad en jefe de Norton.

La mitad de los encuestados dijeron que su PC fue infectada con virus o algún tipo de malware, 10% respondió a algún engaño o fraude en línea a través de un correo electrónico o en un sitio web, 9% entró a un sitio de phishing sin saberlo y 7% dijo que su perfil en Facebook fue hackeado.

Curiosamente, sólo 51% de las víctimas de un delito cometido en internet dijo haber cambiado su conducta al navegar en la web y al abrir correos electrónicos, entre otras actividades en línea.

Los resultados de este nuevo estudio titulado ‘Reporte del cibercrimen Norton: el impacto humano‘ tienen una particularidad, reflejan el impacto emocional de la víctima causado por el cibercrimen. A la pregunta cómo se sintió luego de haber sido víctima del cibercrimen 58% dijo que enojado, 51% irritado, 40% dijo haberse sentido engañado y manifestaron que les hace sentir así saber que los ladrones no serán entregados a las autoridades.
Pero lo peor no es cómo se sintieron, sino que en promedio tuvieron que gastar $334 dólares para arreglar el desperfecto que ocasionó el ataque y esperar en promedio 28 días para que quedara resuelto el problema.

Mientras que 41% culpó a los cibercriminales por llevar a cabo estos ataques y estafas, 14% dijo que los sitios web son los culpables por ser inseguros y 13% se culpó a sí mismo.

8 sep 2010

Decálogo del buen uso de las redes sociales

Hace ya tiempo que se dice que si no estás en internet, es que no existes, hoy en día, si tenemos en cuenta su impacto social, podríamos importar este dicho a las redes sociales, bien sea por diversión o por promoción, las redes sociales y su repercusión son una realidad innegable.

Ya sean abiertas (como facebook o twitter), privadas (como Tuenti), o especializadas (como 11870.com) se han convertido en un fenómeno en Internet.

Participando en las redes sociales, el usuario se convierte en prosumer, autor, un usuario activo. Y debe tener algunas cosas claras, entre otras, un código especial de conducta, cuyos principios recogemos en el decálogo del buen uso de las redes sociales.

Decálogo del buen uso de las redes sociales
  1. El acceso a las redes sociales está vetado a los usuarios menores de 14 años. Es necesario desarrollar sistemas adecuados de identificación para evitar su registro.
  2. Es importante tener claro cuál es su identidad digital: cómo quiere figurar en la red, con qué datos, con nombre real o figurado…
  3. Para más seguridad, no se debe compartir la contraseña.
  4. Conviene tener claro en qué tipo de red social desea participar: general, especializada, laboral…
  5. Antes de nada, lea las condiciones de aviso legal y política de privacidad.
  6. Las redes ofrecen distintas opciones para configurar la privacidad: a veces por defecto aparece la máxima apertura, es decir, cualquier otro miembro de la red puede acceder a sus datos, otras veces, esos datos quedan reservados a sus contactos… Configure su perfil con la protección que desee.
  7. Infórmese de qué control va a tener sobre sus datos e informaciones.
  8. Conviene admitir como “amigo” sólo a gente que conozca.
  9. Antes de publicar un contenido (fotos, textos, etc.) asegúrese de que es el autor. Si no es así, hay que pedir permiso.
  10. Si algún contenido es inconveniente, o de alguna manera algo lesiona los derechos del usuario (información, privacidad, etc.) usa las herramientas de denuncia a que las redes ponen al alcance de sus usuarios.

Fuente Threatpost

Apple repara los defectos de descarga de archivos en Safari

Apple liberó Safari 5.0.2 y Safari 4.1.2 con parches para tres agujeros de seguridad que exponen a los usuarios a ataques de descarga.

Apple advirtió en un comunicado que las vulnerabilidades afectan tanto los sistemas Windows y Mac. Una de las tres vulnerabilidades en la carga del secuestro de DLL, problema que afecta a cientos de aplicaciones de Windows.
 Dos de las tres vulnerabilidades afectan a WebKit, el motor de desarrollado en código abierto que es el motor de Safari y iTunes.

He aquí los detalles:

  • CVE-2010-1805 (Windows 7, Vista, XP SP2 o posteriores) – Un problema en la ruta de búsquedas existe en Safari. Cuando se muestra la ubicación de un archivo descargado, Safari lanza el Explorador de Windows sin especificar una ruta completa al ejecutable. Lanzar Safari al abrir un archivo en un directorio específico, incluirá ese directorio en la ruta de búsqueda. Al intentar revelar la ubicación de un archivo descargado puede ejecutar una aplicación que se ubique dentro de él, lo que podría provocar la ejecución de código arbitrario. Esto es un vector de ataque para el secuestro de DLL.
  • CVE-2010-1807 (Mac y Windows) - Un problema de validación de entrada existe en el manejo de datos de punto flotante en WebKit. Visitar un sitio web malicioso puede provocar la terminación inesperada de la aplicación o la ejecución de código arbitrario.
  • CVE-2010-1806 (Mac y Windows) -Problema en la forma en que WebKit maneja los elementos que ejecutan estilos. Visitar un sitio web malicioso puede provocar la terminación inesperada de la aplicación o la ejecución de código arbitrario.

Safari 5.0.2 está disponible para Mac OS X v10.5, los sistemas Mac OS X v10.6 y Windows. Safari 4.1.2 sólo se proporciona para los sistemas Mac OS X 10.4.

1 sep 2010

Intensificará BSA acciones contra piratería de software en México

La Alianza de Software Empresarial (BSA, por sus siglas en inglés) informó que intensificará en 10 estados en México las acciones para el combate contra el uso de software ilegal en las organizaciones.

Las ciudades en donde la BSA planea ejecutar inspecciones en coordinación con las autoridades son Aguascalientes, el Estado de México, Guanajuato, Jalisco, Nuevo León, Puebla, Querétaro, San Luis Potosí, Sinaloa y Yucatán, anuncia el comunicado. La razón: son las 10 entidades donde se ha detectado mayor uso de software pirata.

En 2009, la BSA puso a disposición del público en su sitio web un formato de denuncias anónimas sobre el uso de software ilegal. Según cifras del año pasado, dichas denuncias se concentran en el Distrito Federal con 29%, Jalisco 14%, Veracruz 7% y con 5% cada uno el Estado de México y Nuevo León. Sin embargo, ni en Veracruz, ni en el Distrito Federal habrá inspecciones, quedando fuera de la lista de los diez estados de la BSA.

Kiyoshi Tsuru, director general de la BSA en México, instó a las empresas a que mantengan al corriente sus inventarios de software y se cercioren de contar con las licencias que acreditan su uso, además de asegurarse que sus empleados no usan programas de forma ilegal.

El comunicado subraya que las consecuencias por el uso ilegal de software además de las sanciones administrativas pueden acarrear demandas y pagos de por lo menos 40% sobre el monto de las ventas.

La BSA detectó que 59% de las computadoras utilizadas en pequeñas y medianas empresas mexicanas usan software apócrifo, ya sea al comprar una licencia e infringiendo los términos de uso o comprando el programa de manera ilegal directamente.

Según un estudio hecho por IDC “Global Software Piracy Study” México se encuentra en la onceava posición del impacto a la industria del software por la piratería al perder en 2009 $1,056 millones de dólares.


Fuente: Netmedia Online