17 may 2010

Su computadora pertenece a una red bot

Determinadas situaciones y comportamientos indican que el equipo puede estar siendo controlado de forma remota por un usuario no autorizado.

Un informe elaborado por el equipo de investigación de amenazas informáticas de ESET, recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies.

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.
10 claves para averiguarlo

Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación puede encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:
  1. Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.
  2. Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.
  3. El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.
  4. El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.
  5. El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa" que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.
  6. No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.
  7. No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.
  8. Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.
  9. Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.
  10. Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.
Fuente: ESET.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

4 may 2010

SonicWALL prepara estrategia de ciberseguridad

La estrategia integra diferentes soluciones, equipos, servicios, así como el respaldo del SonicWALL GRID y de SonicWALL Threat Center.

SonicWALL adelantó que próximamente dará a conocer una nueva estrategia de ciberseguridad basada en el cómputo en la nube (Cloud Computing), denominada “Seguridad Dinámica para la Red Global", que integra Administración Unificada contra Amenazas (UTM, por sus siglas en inglés) con el portafolio de soluciones de seguridad de TI y tecnologías de redes avanzadas de la empresa.

De acuerdo con SonicWALL las áreas de oportunidad más prometedoras están concentradas en el segmento corporativo: de las empresas medianas hacia las grandes. Lo anterior se basa en que el número creciente de amenazas a la seguridad que crean los atacantes no discrimina sus objetivos con base en su tamaño. Los objetivos generalmente se seleccionan aleatoriamente y los comercios medianos necesitan tener el mismo nivel de protección que tienen las empresas más grandes de la lista Fortune 500.

Mediante esta nueva estrategia, SonicWALL fungirá como consultor para que las empresas puedan controlar, administrar y proteger sus redes con facilidad y de forma automática, mediante la seguridad dinámica que protege a cualquier usuario, dispositivo y que permite utilizar cualquier aplicación desde cualquier lugar.

Basada en una red compartida de millones de puntos de contacto mundiales, la seguridad dinámica comienza con la integración de SonicWALL GRID Network y SonicWALL Threat Center que ofrecen comunicación, información y análisis continuos respecto a la naturaleza y el comportamiento cambiante de las amenazas a nivel mundial.

Los Laboratorios de Investigación contra Amenazas Digitales de SonicWALL procesan dicha información, proporcionan defensas de forma proactiva y actualizaciones dinámicas para vencer las amenazas más recientes. Mediante el uso del análisis de comportamiento, la programación de firma para la identificación de amenazas, puede detectar múltiples tipos de malware con el fin de ayudar a brindar seguridad a las organizaciones de forma anticipada contra cualquier ataques cibernéticos.

Fuente: SonicWALL.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

3 may 2010

SonicWALL presenta Email Security Virtual Appliance

SonicWALL Email Security Virtual Appliance arma a las medianas y grandes empresas así como a los proveedores de servicios gestionados (MSPs) con capacidades de seguridad de correo electrónico y anti-spam en un entorno virtualizado.

SonicWALL anuncia la disponibilidad del nuevo Email Security Virtual Appliance, que supone una nueva opción dentro de sus soluciones de seguridad para correo electrónico y antispam.
El lanzamiento del dispositivo SonicWALL Email Security Virtual Appliance va en línea con el plan recientemente anunciado por la compañía de desarrollar y vender una línea de dispositivos virtuales de seguridad como parte de su visión de proporcionar Seguridad Dinámica para la Red Global.

El dispositivo SonicWALL Email Security Virtual Appliance es la última incorporación al portfolio de dispositivos virtuales de seguridad de la compañía, que incluye los dispositivos SonicWALL Global Management System Virtual Appliance y ViewPoint Virtual Appliance. En un futuro se incorporará a esta línea de productos los dispositivos virtuales SSL VPN tanto low como high end.

Fuente: SonicWALL.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

26 abr 2010

Severas fallas de seguridad afectan a VLC Media Player

VideoLAN liberó un comunicado de seguridad que informa de múltiples vulnerabilidades en el reproductor VLC Media Player que permiten a un atacante ejecutar código arbitrario o causar un negación de servicio.

Según el documento de VideoLAN, la falla ocurre cuando el reproductor de medios intenta reproducir videos de flujo continuo mal formateados o excesivamente largos.

"En caso de tener éxito, un programa malicioso externo puede provocar la caída del reproductor o ejecutar código arbitrario dentro del contexto de VLC media player," advirtieron los desarrolladores del proyecto de código abierto.

La explotación de estas vulnerabilidades requiere que el usuario abra archivos maliciosos específicamente diseñados.

Lea la historia completa en [videolan.org]
Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática.

22 abr 2010

Virus Zeus se torna más peligroso

Su capacidad de propagarse vía navegadores como Firefox y Explorer hace que este virus sea de alto riesgo
Una nueva versión del virus Zeus es más peligrosa que su antecesora, pues ahora permite el acceso remoto en una de cada 3 mil computadoras de los cinco millones y medio que monitorea en los países de Estados Unidos y Reino Unido, de acuerdo con Trusteer, empresa de seguridad en internet.


Este bicho informático recopila información de usuarios y contraseñas de internet y servicios online como Facebook y las utiliza para suplantación de identidad, robo de datos bancarios o envío de spam. Los datos son enviados a un servidor remoto y después vendidos por los cibercriminales.

De acuerdo con la empresa Zeus 1.6, puede propagarse a través de los navegadores Explorer y Firefox.

"Creemos que los fraudes bancarios se dispararán a causa de esta nueva versión porque casi el 30 por ciento de los clientes de banca en línea usan Firefox y la infección se extiende a una velocidad nunca vista", dijo Amit Klein, uno de los responsables de Trusteer.

Un grupo de expertos de seguridad logró desconectar en marzo un servidor de internet, registrado en Kazajistán, que se utilizaba para mantener vivas algunas de las peores amenazas en la red, entre ellas la gigantesca red Zombi Zeus

Sin embargo los operadores del servidor volvieron a activarlo sólo un día después de su caída.

Según el último estudio de Symantec criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo utilizando diferentes tipos de malware.

Tips
Para mantener a tu PC libre de bichos informáticos, los expertos recomiendan:
- Usar un "firewall" (barrera de seguridad)
- Actualizar los sistemas de seguridad (antivirus)
- Ser cautelosos con correos electrónicos desconocidos que tienen documentos adjuntos
- Mantener el buscador al día 

Tu negocio o empresa requiere seguridad informática, sabes a donde navegan o que hacen los empleados en Internet, nosotros podemos ayudarte a encontrar una solución en Multicomp

21 abr 2010

Los ataques de ingeniería social comprueban fallas en la educación del usuario


BOSTON - Un prominente consultor de seguridad insta a replantear la forma como las empresas manejan el conocimiento y la educación de los usuarios, y advierte que los técnicas de ingeniería social empleadas por los atacantes las tornan difíciles de combatir. 
Durante una presentación en la conferencia SOURCE, el administrador del incidente SANS  y Consulting Manager en Savvis, Lenny Landis, advirtió que no se abordado correctamente la educación de los usuarios y "ha fracasado" porque es "demasiado aburrido", y recomienda que los profesionales de la seguridad miraren de cerca la evolución de los ataques de ingeniería social. 
"El forastero ahora está entre nosotros", dijo Landis durante la presentación de casos reales de  técnicas de ataque de ingeniería social que han atraído a los usuarios profesionales y consumidores finales a la tierra de los sitios maliciosos, comprometiendo así  credenciales sensibles de los usuarios. 
"Tal vez la forma cómo realizamos los entrenamientos  de conciencia de seguridad son demasiado aburrido en estos días. Tenemos que capacitar a los empleados y los usuarios finales en los canales alternativos de ingeniería social  ... de la forma en que están [los atacantes utilizando la mensajería personal relevante, el cumplimiento social y la confianza en los mecanismos de seguridad. 
"Como están las cosas hoy en día, debemos asumir que la ingeniería social va a funcionar. Tenemos que capacitar a nuestros usuarios de una forma diferente para que entiendan exactamente como estos ataques trabajan. Necesitamos tener conciencia de la seguridad en torno a la ingeniería social para trabajar y medirla a través de pruebas de lápiz ", agregó Zeltser. 
Zeltser discutió la forma  como los atacantes pasaron por alto los controles tecnológicos al usar técnicas de ingeniería social, tales como: 
  • Iniciar los ataques en el mundo físico en lugar del virtual. Los ejemplos incluyen el uso de volantes dejados en los parabrisas de los automóviles dentro de los estacionamiento, los cuales solicitaban a las personas  que accedieran al sitio web horribleparking.com. Una vez que un usuario visita el sitio, se les pidió la descarga de un reproductor para ver archivos de medios. La descarga resultó ser un ataque de un falso anti-virus (scareware). 
  • Ataque que comienzan con mensajes de voz en los teléfonos, dando la bienvenida a los usuarios a una institución financiera y engañándolos para confirmar la información de la cuenta. "Entre más incómodo se pueda sentir el objetivo, es más probable que de un clic en un enlace o renunciar a la información porque quieren quitare esa molestia." 
  • Los atacantes compran campañas de publicidad en sitios web legítimos mediante el uso de información de agencias de publicidad reales. "En un caso, el atacante efectivamente comprometió  el objetivo por  teléfono durante un lapso de varios días, utilizó la jerga de la agencia de publicidad, convenciendo a la victima de que se trataba de una verdadera campaña", explicó. Resultó ser una campaña de malvertising que sirvió explotaciones PDF a los visitantes. 
  • El troyano Waledac utiliza mensajes personales relevantes como señuelos para aumentar la eficiencia de los ataques. El malware utiliza el correo electrónico como señuelo con noticias de última hora sobre la explosión de una bomba, y cuando los usuarios visitan el sitio Web falso, visualizan un falso informe de noticias de la agencia Reuters, que utiliza la geolocalización para determinar la procedencia de la víctima. Con base en la ubicación, el mensaje es  personalizado para la una ciudad específica. 
  • Los archivos adjuntos de correo electrónico que pretenden ser facturas de UPS y los proveedores de malware que utilizan software de chat en vivo Web para interactuar con las víctimas en tiempo real. 
  • Clickjacking en Facebook que engaña  a los usuarios para dar clic en botón ¿deseas ver algo caliente? " para difundir un vínculo malicioso dentro de iFrame invisible. 
"Hasta ahora, hemos estado fallando en educar a los usuarios finales. Tenemos que encontrar una mejor forma de hacer esto", dijo Zelser, instando a las empresas a centrarse en la segmentación interna y el principio de privilegios mínimos para limitar el daño de los ataques. 
"Tenemos que centrarnos en lo que está pasando dentro de la organización debido a que un forastero puede convertirse fácilmente en un informante.". 
Requieres asesoría de como mejorar la seguridad de tu negocio o empresa contacta a Multicomp dedicados a Seguridad Informática

Un error de Mcafee deja a miles de ordenadores sin servicio de red

Una actualización del antivirus de la compañía de software provoca de forma aleatoria el reinicio del ordenador, al confundir un módulo del sistema operativo Windows por un virus

Un error de la compañía Mcafee, dedicada a la distribución de software relacionado con laseguridad informática ha provocado un gran número de incidencias en ordenadores de todo el mundo. Desde las 16:00h de este miércoles, el fabricante del software de antivirus (Mcafee) ha publicado una actualización del software que provoca de forma aleatoria el reinicio del ordenador, al confundir un módulo del sistema operativo Windows por un virus, de esta forma, el equipo informa cada cierto tiempo que debe reiniciarse debido a un error grave del sistema.
Quienes disponen del antivirus y trabajan bajo Windows XP SP3 podrían tener serios problemas si deciden descargar la última base de datos con las nuevas definiciones de virus. Así lo declara un comunicado oficial que señala a la actualización 5958 como la causante de que el archivo "svchost.exe" aparezca como infectado, procediendo inmediatamente a su eliminación del sistema.

Los daños colaterales de este error son enormes, y ya muchos usuarios han avisado de la pérdida y reinicio en el servicio de red. El fabricante ha decidido eliminar la actualización del servidor de clientes corporativos y ya trabaja a contrarreloj para buscar una solución.

Según los expertos, la solicitud de actualización no debe realizarse. Numerosos usuarios han denunciado a través de Twitter la anomalía y las dificultades que tienen para acceder a sus equipos después de realizar la actualización, por lo que miles de equipos que ejecutan Windows XP se ven afectados. Por el momento parece que sólo los sistemas Windows XP Service Pack 3 se ven afectados por este problema. McAfee, Inc. confirmó el error y ha publicado una actualización de reemplazo para su descarga.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

38% de los dispositivos de red exponen a las organizaciones a ataques de seguridad


Un nuevo estudio realizado por Dimension Data acerca de los sistemas de seguridad para redes empresariales durante 2009, reveló que más del 38% de los dispositivos de red, como ruteadores, switchs, gateways, etc., exponen a las organizaciones a ataques de seguridad internos o externos.


También revela información que vincula muchas de las fallas de seguridad a problemas de estructura, configuración y obsolescencia que podrán ser resueltos sí se implementarán de mejores planes para el uso adecuado de nuevas tecnologías.

Lea el reporte completo en [Dimension Data]

Mejore la seguridad de su negocio o empresa en Multicomp

20 abr 2010

Ataque a contraseñas de Google

Un ataque informático contra Google tenía como objetivo el sistema denominado Gaia, que controla las contraseñas de millones de usuarios

El ataque informático perpetrado contra los servidores de Google en diciembre del año pasado afectó al sistema de contraseñas utilizado por millones de usuarios para acceder a los servicios del gigante informático, según reveló el diario New York Times, citando a una fuente cercana al caso.

El diario hace alusión al sistema como "la joya de la corona" de Google, ya que es el que controla el acceso de millones de cuentas y contraseñas utilizadas en los servicios de Google.

El programa, conocido con el nombre código Gaia o como Single Sign-On, permite a los usuarios tener que escribir su contraseña una sola vez para operar varios servicios, como las aplicaciones de negocios Google Apps y el servicio de correo electrónico Gmail.

El programa sólo fue dado a conocer públicamente una vez durante una conferencia técnica de programadores hace cuatro años, dijo el diario.

El Times agrega que al parecer los piratas informáticos no robaron las claves de usuarios de Gmail, y que Google rápidamente comenzó a mejorar su seguridad. Pero el ataque deja abierta la posibilidad que los intrusos hayan encontrado debilidades que Google desconoce, precisó el diario citando a expertos en seguridad informática.

Google denunció la intrusión el 12 de enero cuando informó que había detectado "un ataque dirigido muy sofisticado contra nuestra infraestructura corporativa originado en China, que resultó en el robo de propiedad intelectual de Google".

La compañía con sede en Mountain View, California, dijo que los ataques parecían tener como objetivo activistas de derechos humanos chinos, y que aparentemente sólo habían accedido a dos cuentas de Gmail.

Un portavoz de Google declinó hacer más comentarios y afirmó que la compañía no revelará más información más allá de lo publicado en su blog oficial.

Con información de Reuters

16 abr 2010

Del cibercrimen a la ciberguerra


Hackers hostiles de Rusia y China, entre otros países confabulan en contra de otras naciones y sus sociedades para extraer información y negar servicios civiles

El escenario de amenazas externas a las redes empresariales ha cambiado radicalmente en los dos últimos años, pues se ha pasado del robo de información y del espionaje practicado por un solo individuo a complejas cadenas de crimen organizado.

Considerando lo anterior, Ulises Castillo, director general de Scitum, expuso la actual existencia de un fenómeno que se conoce como "Crime as a Service" (crimen como un servicio), definido como una serie de cadenas de compraventa en el mercado negro sobre detección y creación de vulnerabilidades de diversos softwares que recolectan información valiosa para venderla a un sitio mayorista que paga según la tasa de infecciones que realiza algún código malicioso.

Las infecciones pueden lograrse con la creación de kits de malware (también llamados "crimeware") que pueden descargarse desde un portal por un precio que varía entre los 100 y 700 dólares, dependiendo de la funcionalidad del kit. Otro método es la instalación de una firma maliciosa en un servidor para la infección de múltiples equipos al momento de realizar actualizaciones cuando en realidad se está descargando malware.

"Un caso práctico fue el vivido en Europa el año pasado, donde los sistemas eran infectados por un kit de crimeware con un troyano que tenía la capacidad de espiar conexiones bancarias y detectar su monto promedio para generar transacciones que el sistema antifraude del banco no lograba detectar. Una vez que el troyano se actualizaba también lo hacían los números de cuenta y entonces se presentaban los ataques", ejemplificó el directivo.

Castillo agregó que dichos ataques han evolucionado en número y sofisticación hacia una "ciberguerra" en la que están involucrados gobiernos, mafias y hackers que persiguen fines políticos y se apoyan de la negación de servicios civiles hackeando sitios gubernamentales y portales transaccionales privados.

"Rusia y China se encuentran entre los países hostiles que se rehúsan a la investigación de ciberdelitos cometidos desde su terreno so pretexto de una invasión de su soberanía; de hecho –añadió el directivo-, ambas naciones son una plataforma ideal para desatar una ciberguerra".

El entrevistado mencionó la invasión rusa a Georgia en 2007 donde se negaron servicios civiles a la población a medida que la guerra avanzaba; por otro lado, la misma Rusia atacó a Estonia con robo de información vía ataques de inyección de SQL a bases de datos y negación de servicios a partir del descontento ruso por la colocación de una estatua conmemorativa de la Segunda Guerra Mundial.

China también ha tenido intensa actividad hostil desde 2002 aseguró Castillo, y las acusaciones apuntan hacia el gobierno asiático pues el crimen organizado ha sido capaz de cocinar ataques contra miles de personas en 80 idiomas diferentes, como el reciente a cuentas de Gmail donde fueron infectados equipos y extraída información personal y bancaria: "El problema de la ciberguerra es la atribución del ataque, pues aunque los expertos mundiales tienden a apuntar a los culpables no hay evidencias tan contundentes que puedan acusar al gobierno chino o, en su caso, de la comisión de ciberdelitos o ciberguerra", refirió.

Actualiza Sonicwall a versión 5.6 de SonicOS


Sonicwall anunció el lanzamiento de SonicOS 5.6, una actualización de su sistema operativo para la última generación de firewalls TZ, NSA y NSA E-Class de Sonicwall.

SonicOS 5.6, entre otras características, contiene la protección del potente y motor de inspección profunda de paquetes libre de reensamblado -"Re-Assembly Free Deep Packet Inspection" (RFDPI)- para el tráfico cifrado SSL. Esta versión se encuentra disponible para todos los usuarios de los dispositivos de firewall de última generación que tengan un contrato de mantenimiento vigente.

SonicOS 5.6 utiliza la inteligencia de la Red GRID de Sonicwall compuesta por más de cuatro millones de dispositivos y por su propio equipo de investigación en seguridad para garantizar la seguridad absoluta en la puerta de enlace de la red.

"La encriptación es obviamente una herramienta esencial en seguridad, pero cuando no se utiliza de forma adecuada puede ser un elemento que ponga en riesgo la seguridad misma. Con las capacidades de inspección de Sonicwall DPI-SSL las empresas pueden garantizar que las herramientas de seguridad están trabajando para ellos, no contra ellos", dijo Patrick Sweeney, vicepresidente de Administración de Producto de Sonicwall.

Protección al Acceso Remoto

SonicOS 5.6 presenta la nueva característica DPI-SSL de Sonicwall, la cual no se basa en una configuración del proxy en los dispositivos, para proporcionar una optimizada protección contra las amenazas actuales de cifrado y para hacer cumplir las políticas corporativas de datos. La tecnología se puede implantar tanto para las conexiones salientes de los clientes o para las conexiones entrantes a los servidores.

La reciente versión también introduce soporte de conmutación por error a través USB 3G y módem en las líneas de producto NSA y NSA E-Class, ampliando esta funcionalidad desde la línea de productos TZ y así agregando una opción adicional de conmutación por error para redes de misión crítica.

El Agente de Servicios de Terminal (Terminal Service Agent) permite la autenticación transparente y la identificación de los usuarios en estos entornos. El Enrutamiento Dinámico sobre VPN (Dynamic Router over VPN) agrega otro nivel de elasticidad de la red y facilidad de administración, ya que preserva la continuidad del tráfico en las redes VPN cuando los túneles se encuentran temporalmente deshabilitados o mientras la VPN está sujeta a cambios.

15 abr 2010

SONICWALL LANZA NUEVO FIREWALL UTM MODULAR PARA PYMES

El puerto de densidad elevada y el módulo de expansión dual, combinados con la plataforma UTM de alto rendimiento, permiten a las PyMEs segmentar y asegurar sus redes.

SAN JOSE, California, a 7 de abril, 2010 – SonicWALL, Inc. (Nasdaq: SNWL), compañía líder en seguridad para infraestructura de redes empresariales, anunció la disponibilidad de su nuevo dispositivo de seguridad de red SonicWALL NSA 2400MX, una innovadora incorporación al portfolio UTM (administración unificada contra amenazas) de la compañía, cuyo enfoque es principalmente hacia la protección de las pequeñas y medianas empresas (PyMEs).

El NSA 2400MX está diseñado para soportar futuras ampliaciones de los módulos disponibles por SonicWALL, permitiendo a las PyMEs incrementar la densidad de sus puertos de switching. El diseño modular de NSA 2400MX garantiza seguridad robusta, fiabilidad y productividad para las empresas, mientras que minimiza los costos y la complejidad de uso.

El NSA 2400MX proporciona a las PyMEs seguridad dinámica para estar actualizadas contra las más recientes amenazas - internas y externas -, al mismo tiempo que les permite consolidar su infraestructura de hardware.

“El nuevo NSA 2400MX permite a los negocios ampliar la potencia de los dispositivos de seguridad de SonicWALL sobre un switch de 24 puertos, lo cual proporciona una mayor seguridad con un costo total de propiedad menor", afirmó Patrick Sweeney, vicepresidente de Administración de Producto de SonicWALL. “Al tiempo que las necesidades de los clientes van cambiando, también aumentan las necesidades de ampliar las capacidades que proporciona un único firewall o un switch y esto se consigue aprovechando las ranuras modulares duales incorporadas en el NSA 2400MX", agregó el ejecutivo.

Seguridad específica para PyMEs

El nuevo NSA 2400MX incluye entre sus funcionalidades soporte de 10 puertos de 1 GbE y 16 Fast Ethernet, proporcionando más densidad de puertos que cualquier otro producto de su clase. Asimismo, admite módulos de expansión futuros siendo capaz de incrementar la densidad de los puertos de switching o de proporcionar terminación WAN para T1/E1 y ADSL, asumiendo responsabilidad para acceso WAN y eliminando routers innecesarios desde la red.

Ofrece además capacidades de seguridad y networking avanzadas, como VLAN 802.1q, Multi-WAN e ISP failover, gestión basada en objetos y zonas, balanceo de cargas y modos NAT avanzados, aportando flexibilidad de configuración granular y protección mejorada.

El NSA 2400MX utiliza el motor de inspección de paquetes sin reensamblaje para inspeccionar cada bit dentro del tráfico, con el objetivo de eliminar virus, spyware, intentos de intrusión y otros tipos de malware desde el tráfico antes de que éstos entren en la red. Por otra parte, proporciona un conjunto configurable de políticas granulares por usuario, aplicación, calendario o subred IP. Estas políticas se pueden utilizar para asignar ancho de banda en cada aplicación de forma automática, restringir la transferencia de archivos específicos, analizar archivos adjuntos utilizando criterios de usuarios configurables, control e inspección para accesos a la web tanto internos como externos y permitir a los usuarios añadir firmas personalizadas.

Mediante la aplicación de la energía de procesamiento de múltiples núcleos de forma simultánea, la arquitectura multinúcleo de SonicWALL incrementa drásticamente el rendimiento y las capacidades de inspección simultáneas, mientras se mantiene el consumo de energía casi constante. El NSA 2400MX incluye además la capacidad de arquitectura de inspección exhaustiva de paquetes Clean VPN de SonicWALL, que ofrece descontaminación en el tráfico de usuarios móviles y sucursales y ataca vulnerabilidades y códigos maliciosos antes de que se introduzcan en la red corporativa.

Si usted necesita más información por favor visitewww.sonicwall.com/mx www.multicomp.mx

Acerca de SonicWALL

SonicWALL es una empresa comprometida con la mejora del rendimiento y la productividad de los negocios de cualquier tamaño proporcionándoles una ingeniería de seguridad de red sin los costos y la complejidad de antes. Actualmente se han vendido más de un millón de dispositivos SonicWALL a través de la red global de diez mil partners de canal para mantener los datos de más de diez millones de empresas a nivel mundial seguros y bajo control. Entre las soluciones premiadas de SonicWALL se incluyen seguridad de red, acceso remoto seguro, seguridad de contenidos, backup y recuperación y tecnologías de gestión y políticas. Para más información, visite la página web http://www.sonicwall.com

NOTA: SonicWALL es una marca registrada de SonicWALL, Inc. Otros productos y nombres de empresas mencionados aquí pueden ser marcas registradas de sus respectivas compañías.



Demostrarán nueva técnicas para realizar clickjacking

Dentró del Black Hat Europa un investigador demostrará nuevas técnicas para realizar ataques de tipo clickjacking (secuestro de clics) que pueden burlar los sistemas de defensa de los navegadores y de los sitios web.
La técnica de Clickjacking se usa para insertar enlaces invisibles dentro de un sitio web o sobre los botones de una página, de tal forma que cuando un usuario da un clic encima de ella se infecta. Según los investigadores de seguridad Robert "RSnake" Hansen y Jeremiah Grossman, hace dos años expusieron por primera vez los peligros de esta técnica y los vendedores de navegadores, cómo Microsoft, respondieron con herramientas de de defensa, en particular Internet Explorer 8.
Lea la nota completa en [Dark Reading]

6 abr 2010

PYMES prefieren dominios .MX

La preferencia de los nombres de dominio .MX en México es cada vez mayor. Los dominios bajo la terminación .MX han ido cobrando relevancia desde que en el 2001, los dominios genéricos tenían cubierto el territorio mexicano.

En una investigación realizada por NIC México, en donde se consideró una muestra de más de 1,000 empresas con presencia en Internet, pequeñas y medianas (PYMES), de distintos sectores de la Industria y relacionadas con México; se encontró que para el 2001, la proporción de empresas que utilizaban nombres de dominio genéricos (.com, .org, .net) era de alrededor del 67%, mientras que la proporción de empresas que utilizaban dominios .MX era poco menor al 15%.

Sin embargo, conforme el tiempo avanza, los usuarios, ya sean individuos o empresas, han reconocido un valor agregado en los dominios .MX al poder identificarse con México en Internet y promocionarse a nivel mundial, entre otros beneficios. Esto se refleja claramente con una tendencia a la alza desde el 2001 en el uso de los dominios .MX por parte de las PYMES en México.

Actualmente, de acuerdo a esta misma investigación la proporción de PYMES que utilizan nombres de dominio genéricos (.com, .org, .net) ha disminuido en alrededor de 30% con respecto al 2001, mientras que el uso de los dominios .MX se ha incrementado en las PYMES en México alcanzando el 46%, superando así a los dominios genéricos.

¿Por qué los prefieren?

Las PYMES mexicanas han encontrado en los nombres de dominio .MX una forma de hacerse notar con una imagen más profesional y así transmitir confianza a sus usuarios, relacionando sus nombres, ideas y empresas con México en Internet.

NIC México y Multicomp con la reapertura de los nombres de dominio directamente bajo .MX, ofrece a los usuarios una opción para gozar de beneficios como:
  1. Identificarse directamente con México en Internet
  2. Registrar nombres de dominio más cortos y fáciles de memorizar
  3. No restringir el nombre de dominio a un solo tipo de organización
  4. Mayor disponibilidad de nombres
  5. Proteger tu nombre, producto o servicio en Internet.
 
Así que ya lo sabes, registra tu dominio directamente bajo .MX y sé parte de los que prefieren .MX.
 
.MX corto y directo. ¡Actualízate! No dejes que otro tome tu lugar.

25 mar 2010

Fin de soporte para Windows XP SP2 y Windows Vista (sin service packs instalados)

Como se anunció en 2008, el soporte para Windows XP Service Pack 2 (SP2) y Windows 2000 finalizará el 13 de julio de 2010. El soporte para Windows Vista Release to Manufacturing (RTM) finalizará el 13 de abril de 2010.
¿Qué significa esto?
Windows Vista sin service packs instalados dejará de recibir soporte el 13 de abril de 2010. Windows XP SP2 dejará de recibir soporte el 13 de julio de 2010. En ambos casos, el soporte para el service pack expirará de acuerdo con la política de soporte de Service Pack. En octubre se dio a conocer por primera vez esta parte de la política, pero cada vez se acercan más las fechas, por lo que queremos recordar a los clientes que necesitan tomar acciones. Para obtener más información, visite la página (www.windows.com/end-of-support)
Pero primero demos una introducción al tema (si esto resulta demasiado básico para usted, puede saltarse esta parte). Comencemos definiendo lo que es un service pack. Como parte del esfuerzo de mejorar continuamente el software de Microsoft, se crean y liberan actualizaciones y parches para resolver problemas reconocidos. Muchos de estos parches y actualizaciones se combinan en un solo paquete (llamado service pack) que se pone a disposición de los usuarios para su instalación. Esto puede incluir actualizaciones para la confiabilidad del sistema, la compatibilidad de programas y la seguridad. Los productos para los cuales finalizará el soporte son Windows XP SP2 y la versión original de Windows Vista – el que no tiene instalado service packs. Los service packs actuales para estos productos son Windows XPSP3 y Windows Vista SP2, los cuales están disponibles para los clientes sin costo alguno. Si usted no está ejecutando estas soluciones, se está perdiendo de importantes actualizaciones gratuitas para su PC que pueden hacer que ésta sea más segura y funcione mejor.

Ahora, definamos lo que significa fin de soporte. Fin de soporte significa que Microsoft ya no dará soporte a este nivel específico de service pack. Esto significa que los clientes deben actualizar a un service pack con soporte para continuar recibiendo actualizaciones de seguridad, parches o soporte asistido por parte de Microsoft Customer Service & Support.

Si usted está ejecutando una de estas versiones para las cuales se acerca el fin de soporte, le recomiendo que piense actualizar a Windows 7. ¿Por qué recomendamos Windows 7? Básicamente, Windows 7 hace que su PC sea fácil de usar y brinda las más recientes tecnologías de seguridad por parte de Microsoft tanto en el SO como en Internet Explorer (IE8). Asimismo, le permite hacer más con su computadora y que su PC esté completamente actualizada. Si usted es consumidor, también le recomiendo que tenga un programa antivirus actualizado (como Microsoft Security Essentials).

Cómo mantener su PC actualizada y segura
A continuación le brindamos algunos pasos con vínculos para una fácil referencia.
1. Dé clic en este vínculo para ver qué actualizaciones están disponibles para su PC Windows.
2. Acepte e instale todas las actualizaciones importantes y recomendadas
3. Revise por lo menos una vez al mes qué actualizaciones están disponibles para mantener actualizada su computadora.

4 mar 2010

NIC MEXICO ALCANZA LOS 400,000 REGISTROS DE DOMINIOS CON TERMINACIÓN .MX

Monterrey, N.L., México, 4 de Marzo de 2010-.NIC México (Network Information Center México), responsable de administrar los nombres de dominio .MX en Internet, anuncia que ha alcanzado la cifra de los 400,000 registros de dominios bajo la terminación .MX incluyendo las siguientes clasificaciones: .com.mx, .gob.mx, .net.mx, .edu.mx, .org.mx y .mx.

El incremento considerable en el registro de nombres de dominio con terminación .MX se debe en gran medida a que cada vez mayor cantidad de usuarios, sean individuos o empresas, cuentan con la necesidad de tener presencia en Internet, pues reconocen un valor agregado al poder identificarse con México y promocionar sus servicios a nivel mundial.

El día de hoy hemos alcanzado un registro mayor a los 400 mil nombres de dominio, lo que nos permite continuar cumpliendo con nuestra importante misión de Colocar el nombre de México en Internet, al permitir que más usuarios promuevan sus ideas, negocios y cultura, comentó Oscar Robles Director General de NIC México.

NIC México reporta al día de hoy el siguiente porcentaje de acuerdo a las diversas clasificaciones:

Tipo de dominioCantidadPorcentaje
.com.mx292,13573.01%
.gob.mx5,2531.31%
.net.mx4120.10%
.edu.mx6,4851.62%
.org.mx14,5723.64%
.mx81,27020.31%
TOTAL400,127

Sin duda este logro no sería posible sin el esfuerzo conjunto con los más de 200 Registrars Acreditados que además de ofrecer el registro de dominios .MX, cuentan con una variedad de servicios y diferentes paquetes para apoyar a aquellas empresas, asociaciones y personas que quieren tener presencia en la red.

NIC México continua creciendo y nuestro compromiso es seguir hacia adelante buscando la excelencia operativa que nos permita apoyar el crecimiento del .MX, dijo Oscar Robles.

NIC México extiende una invitación a aquellas personas que quieren tener presencia en Internet, a identificarse con México en Internet registrando su dominio con terminación .MX y usarlo como plataforma de crecimiento para vender sus ideas, productos o servicios.

Es así como NIC México continúa promoviendo el registro de los nombres de dominio .MX y recomienda, a todos los usuarios interesados, asegurar su presencia en Internet con .MX aprovechando la reciente reducción en las tarifas de registro; disponibles en NIC México Registrar desde 11 dólares en el registro por un año para .com.mx y 40 dólares para registros directamente bajo .MX.

2 mar 2010

Falta de seguridad informática, un elemento que inhibe el desarrollo en las PYMES

En la actualidad las PyMEs enfrentan diferentes problemas que provocan que casi el 80% de ellas desaparezca antes de cumplir su primer año de vida. Entre los problemas más frecuentes se encuentran errores administrativos, financieros o fiscales, ventas, promoción, producción y capacitación, entre otros.
No obstante, uno de los problemas que está cobrando cada vez más víctimas dentro de este sector es la falta de medidas preventivas en seguridad informática. No basta con tener un antivirus que proteja nuestras computadoras y equipos móviles. Los ataques y amenazas digitales se han vuelto cada vez más sofisticadas y, desafortunadamente, más constantes.
Sin embargo, el tema de seguridad informática no tiene que ser un dolor de cabeza para las PyMEs. Lo que parece algo complicado se puede resolver en el momento en que los directivos de las empresas adviertan que la seguridad es crucial si desean mantener su productividad en entornos económicos competitivos.
Las PyMEs constituyen el 97% de las empresas en México y son generadoras de empleo del 79% de la población. Independientemente de su giro y tamaño poseen algunos factores comunes, especialmente con respecto al uso y disposición de tecnologías, aspecto que las diferencia claramente de las grandes empresas. Algunos rasgos que en general presentan las PyMEs son la limitación en los recursos financieros asignados a la tecnología, y por ende, restricción de recursos tecnológicos; escasez de recursos humanos y de gestión y capacitación en el área tecnológica y más específicamente en la inversión en el área de seguridad informática.
Son muchos los directivos que ven las adquisiciones de seguridad como un gasto, más que como una inversión. Inclusive gran parte de las PyMEs no tienen personal asignado al área de informática y mucho menos un responsable del área de seguridad y si los llegan a tener, éstos se encuentran con dificultades para implantar medidas de seguridad o se observa que están muy distantes de las normas internacionales y mejores prácticas en la materia.
MSSPs: El impulso en seguridad que necesitan las PyMEs
Es importante que los directivos de las PyMEs sepan que ya no es necesario comprar equipos avanzados o contratar a todo un departamento de sistemas para proteger sus redes. Actualmente empresas conocidas como Proveedores de Servicios de Seguridad Administrada (o MSSPs, por sus siglas en inglés), quienes por una renta mensual – tal como se paga el Internet o la Televisión por Cable –, se hacen cargo de la protección de la red, de su mantenimiento y de la operación de los equipos de seguridad.
Al contar con MSSPs especializados hace que la idea de transferir funciones a un tercero se vuelva cada vez más sencilla, tal como lo demuestran los estudios de los analistas de Select, quienes mencionan que existe una clara evolución en la tercerización pasando de 19% en el año 2000 al 40% en 2009.
Para Select esta tendencia se mantendrá durante los próximos años y particularmente en servicios de seguridad administrada, una oferta cada vez más madura que incluye sistemas de administración de seguridad que permiten a las PyMEs optimizar sus tareas cotidianas de seguridad, desde el acopio y la consolidación de información de eventos y amenazas, hasta la resolución de incidentes de seguridad, pasando por análisis de vulnerabilidades, monitoreo de seguridad en red, administración de firewalls, entre otros muchos dispositivos.
El crecimiento de la demanda empresarial para los MSSPs en 2009 fue impulsado principalmente por cuatro factores:
•Presupuesto y personal limitado
•Mismos requerimientos de información
•Crecimiento de sitios con conexión a Internet
•Creciente experiencia y confianza en los servicios remotos
En México, las tendencias sobre seguridad administrada son las mismas que a nivel mundial donde se observan crecimientos significativos en estos servicios. Select estima que en 10 años, 70% de los productos de seguridad en mensajería, 65% de los dispositivos como appliances y gateways y el 85% de la gestión de identidad serán ofrecidos como un servicio remoto.
Aseguran los analistas que los MSSPs continuarán en crecimiento, ya que las condiciones macroeconómicas y una mayor conciencia hacia la importancia de la seguridad informática harán que continúe en los próximos años, pero es también la necesidad de incrementar la productividad de las organizaciones y la maduración de la tercerización de TIC lo que favorece otras tendencias como el software como servicio (SaaS) y la virtualización que además de reforzar la oferta de la seguridad remota, impactarán en las decisiones de equipamiento por parte de los clientes.
Podría concluir que implantar de forma exitosa programas de seguridad informática en las PyMEs es una tarea que ha dejado de ser compleja, gracias a la aparición de los MSSPs y que requiere de un mayor conocimiento y compromiso de parte de los directivos sobre el tema de amenazas digitales y protección vía remota. La seguridad informática debe dejar de ser un problema para las PyMEs, las cuales al delegar su administración de seguridad en expertos y especialistas, pueden enfocarse a sus actividades y a hacer lo que realmente saben hacer y para lo cual fueron creadas.
La seguridad de la información es un proceso continuo donde cada etapa debe ser fuente de mejora para la siguiente. A pesar de los inconvenientes ya mencionados, este proceso es posible en PyMEs, si se realiza con el compromiso y la convicción de que la información es un bien de valor, y que por lo tanto, debe ser protegido.
Daniel Cabrera, Director Comercial para la Zona Norte de América Latina de SonicWALL

26 feb 2010

Nuestra seguridad en las redes sociales

Las redes sociales, en un momento muy pequeño de su existencia se han convertido en el común denominador de la gente, cualquier locutor en la radio, programa de televisión en conjunto con sus conductores promocionan su cuenta de Twitter o Facebook, en el caso de muchos artistas su página en myspace.
Los servicios de telefonía celular no dejan de anunciar que sus equipos pueden, no solo pueden hacer llamadas sino que pueden estar en línea conectados con todas las redes sociales y por supuesto navegar en Internet. Pero nos hemos detenido a saber si ¿contamos con la minima seguridad para utilizarlos? En varios estudios de seguridad, la mayoría de los usuarios utilizan el mismo password para todos sus cuentas y por supuesto uno extremadamente fácil.
Esto nos lleva a una posibilidad enorme de que alguien nos robe nuestra identidad y junto con nuestra información que ahí tengamos, pensemos en algo muy sencillo, cuantas cuentas de correo tenemos, un importante número de usuarios cuentan con acceso a gmail, Hotmail o Yahoo como su principal cuenta de correo, adicional a quienes trabajan, su cuenta la empresa o negocio, a esto agreguemos la cuenta de Skype, Facebook, Twitter, etc.
Si para todas estas cuentas solo podemos recordar un solo password toda nuestra identidad esta comprometida.En un reciente estudio pode SOPHOS (www.sophos.com) los usuarios darían su password por una barra de chocolate.

Passwords seguras
Es muy importante que nos detengamos y veamos que password estamos usando, la recomendación siempre será de al menos 8 dígitos que incluyan números, letras (mayúsculas y minúsculas) y caracteres especiales.
Existen varios métodos para recordarlas y el más usado y que más falla es el colocar un papel frente a la computadora para que nos lo recuerde.  No dejemos que esto pase y pensemos en algo que sea fácil de recordar, que no sean palabras en otro idioma (estas ya están en un diccionario) busquemos alternativas dividiendo fechas y usando iniciales de alguna frase o canción que nos guste pero con algo de complejidad, si les gusta alguna canción o serie de televisión tómenos la primera inicial y porque no el horario o fechas
Aquí 2 ejemplos:
Me gusta mucho Monday night Raw! que pasa a las 20:00 hrs los Lunes
Un password complejo seria mgmMNR!qpal20hlL
Guns and Roses November Rain 1992 el requinto
Un password complejo seria G&RNR92er
Hagamos la prueba con algo y mejoremos nuestros passwords no dejemos vulnerable nuestra información.
—————————————————————
Roberto Reyes consultor de seguridad Informática para Multicomp.mx
Nota publicada en Blog de Axtel

17 feb 2010

El talón de Aquiles en la seguridad de tecnologías de información

Ponemon Institute realizó una encuesta dónde descubrió que muchas de las brechas de datos que ocurrieron en 2009 estuvieron asociadas con dispositivos portátiles perdidos o robados - por ejemplo, USB drives, iPods y otros reproductores portátiles de medios. Negligencias - como enviar por equivocación información sensible a terceros, violar las políticas de seguridad por falta de conocimiento y pérdida o robo de equipos - que llegan a más de 75 por ciento de casos de fuga de datos. Muchas organizaciones están descubriendo rápidamente que los endpoints - algunas veces numerando en los miles de PCs y aparatos conectados a la red - son el talón de Aquiles de la seguridad de información.
Para proteger los endpoints y mantener el ritmo con nuevas normas de cumplimiento, las compañías han estado implementando rápidamente múltiples agentes y tecnologías de seguridad endpoint de un promedio de tres a cinco diferentes proveedores. Para los administradores de TI, la ausencia de integración puede causar problemas de administración de seguridad. Cada nuevo componente de seguridad endpoint puede necesitar un servidor de administración, un perfil de configuración y una política de seguridad separados, lo que puede aumentar los gastos administrativos y la complejidad de gestión.

12 feb 2010

Recibe Multicomp reconocimiento de SonicWALL

Roberto Reyes Aguilar, Consultor TI de la empresa Multicomp, recibió un reconocimiento por parte de equipo de SonicWALL por su colaboración en el sitio web en español de la empresa.


Daniel Cabrera, Director Comercial para América Latina zona Norte de SonicWALL, comentó: "A nombre del equipo de SonicWALL en Hispanoamérica, quiero felicitar a Roberto Reyes de Multicomp, por haber ganado un equipo TZ200W con Total Secure, por sus contribuciones a nuestro sitio web en español durante 2009. Le agradecemos todas las ideas y sugerencias que ha hecho para el mejoramiento de nuestro sitio web en español, el cual lanzamos al público hace casi un año. Ojalá su nuevo TZ200W sirva para ampliar el éxito que tiene y seguirá teniendo con SonicWALL".


Multicomp, S.A. de C.V. está conformada por un equipo de profesionales, dedicados a ofrecer Soluciones con Alta Tecnología en Informática e Internet. Fundada en 1994, Multicomp se esfuerza día con día en fortalecer su infraestructura y contar con las herramientas que les permitan desarrollar eficientemente su trabajo y lograr así un crecimiento profesional como empresa, para ofrecer a sus clientes la mejor solución costo-beneficio, adecuada a sus necesidades y requerimientos, con un alto nivel de calidad y servicio. Más información acerca de Multicomp puede ser consultada en http://www.multicomp.mx/

9 feb 2010

Sorprende a UE cambio de acceso a datos en Facebook

En el marco de Día Europeo de Seguridad en Internet se espera que la Unión cuestione a la red social por modificaciones realizadas a partir de enero.

BRUSELAS, Bélgica .- La Comisión Europea cuestionará a Facebook los cambios en el acceso a información de los usuarios en el marco del Día Europeo de Seguridad en Internet.

Desde el pasado enero la red social permite de forma automática el acceso a los datos personales de sus usuarios, de manera que aquellos que deseen mantenerlos como privados, deben explicitarlos en la configuración de su cuenta.

El sitio Euractiv adelantó que Vivian Reding, responsable de protección de datos de la Unión mostrará la sorpresa de la UE por dichos cambios durante su presentación este día en Estrasburgo.

Se estima que en diciembre de 2008, 211 millones de europeos mayores de 15 años de edad, 75 por ciento de los usuarios de internet, visitaron alguna red social, en particular en Alemania, Francia y Reino Unido, citó el sitio electrónico Euractiv.

Siguen investigación canadiense
En tanto trascendió que Reding seguirá la investigación que al respecto ya inició Canadá.

En ese país las autoridades encargadas de resguardar la privacidad iniciaron una investigación de Facebook tras recibir quejas por su nueva configuración en materia de datos personales.

Contradictorio reporte

Paradójicamente, la Comisión Europea publicó este martes un reporte según el cual Facebook se encuentra entre las empresas en internet que destacan por su cuidado de los datos personales de los usuarios, entre otros aspectos referidos a la seguridad.

El reporte fue elaborado el pasado diciembre, antes del cambio en la mencionada red social, por lo que la nueva situación no está reflejada en el documento, señaló una fuente del órgano ejecutivo de la Unión Europea (UE).

22 ene 2010

Usuarios moviles sin protección

Un numero considerable de empresas tienen ya hasta una cuarta parte de su fuerza laboral trabajando en forma remota y sin seguridad en los datos que manejan

A pesar del incremento experimentado en el número de empleados móviles, sólo 27% de las organizaciones utiliza la encripción para proteger sus datos, según revela una encuesta global de CheckPoint.

Aplicada a 224 administradores de TI y de seguridad, la encuesta reveló que sólo 27% de los encuestados dijo que sus compañías utilizan actualmente encripción de discos duros para proteger información confidencial en los end-points corporativos; además, sólo 9% de las empresas encuestadas utiliza la encripción para dispositivos de almacenamiento removibles, como unidades flash USB.

Una fuerza de trabajo más móvil que lleva grandes cantidades de datos en dispositivos portátiles deja los datos corporativos confidenciales vulnerables a la pérdida, robo e intercepción.


El estudio arrojó que 77% de las empresas tiene hasta una cuarta parte de su fuerza de trabajo total integrada por usuarios remotos regulares, por lo que necesita ampliar sus medidas de TI para protegerla.

De acuerdo con los resultados, aproximadamente 47% de los encuestados planea adquirir una solución de seguridad de end-points el año próximo con encripción de discos (24%), NAC (22%) y encripción de medios (13%), siendo las más populares las aplicaciones de end-points.

El antivirus de escritorio (90%), anti-spyware (56%), firewalls personales (49%) y clientes VPN (49%) siguen encabezando las aplicaciones de end-points ya implementadas en las organizaciones encuestadas.

21 ene 2010

Falsa web vendía antivirus gratuito de Microsoft

Estafadores registraron el dominio security-essentials.info para llevar a cabo la estafa. El objetivo, como suele ser, ha sido obtener los datos bancarios de las víctimas.

G Data alerta de la existencia de páginas web falsas que imitan el diseño de las originales, en este caso de Microsoft pero también de muchos otros fabricantes, para estafar a sus víctimas, especialmente usuarios no avanzados.

En esta ocasión, los estafadores ofrecían el antivirus gratuito de Microsoft (Microsoft Security Essentials) en el sitio web security-essentials.info. El sitio es extremadamente similar en fondo y forma al original de Microsoft y es muy complicado distinguir que se trata de una web falsa en un primer vistazo.

Tres años por 35,94 €

La página dirige a las víctimas hasta que firman un contrato de 3 años por 35,94 €. G Data advierte que no debe realizarse ningún pago contratado en dicha web y en caso de haber introducido los datos de cualquier tarjeta de crédito recomienda cancelarla inmediatamente.

En la web se explica que el cobro de esa cantidad no es por un producto que evidentemente es gratuito, sino por un soporte online 24/7 como cliente. Asimismo, afirman que probablemente los usuarios avanzados no necesitarán de dicho servicio (en un intento quizás de deshacerse de usuarios que puedan sospechar del timo).

19 ene 2010

Se esperan ataques a Explorer

De acuerdo con el Centro de peritaje francés (CERTA) hay un riesgo de ejecución del código arbitrario a distancia que afecta el sistema Internet Explorer 6, 7 y 8.

La semana pasada los ciberpiratas chinos utilizaron una falla en el Internet Explorer 6 y lo utilizaron para en los sofisticados ataques contra Google y otras redes de empresas, de acuerdo con el blog Mike Reavey, director de los asuntos de seguridad de Microsoft

Países como Francia y Alemania hicieron eco a la alerta del gigante de informática acerca de su vulnerabilidad en el navegador explorer.

"En espera de que se produzca una corrección del editor, CERTA recomienda la utilización de un navegador alternativo", añade el centro.

Creado en Francia hace unos diez años, el CERTA, que vigila 24 horas al día, depende de la Agencia nacional de seguridad de los sistemas informáticos, creada por la oficina del primer ministro francés.

Un comunicado emitido por la Oficina Federal Alemana para la Seguridad en Tecnologías de la Información (conocida como BSI), recomendó a los ciudadanos utilizar un navegador alternativo.

La oficina estimó que el punto débil detectado permite a los atacantes introducir un código en el sistema Windows y pilotearlo, mediante una página Internet manipulada.

Un informe de McAfee reveló que los ataques a Google y otras 20 empresas, fue gracias a una falla crítica en todas las versiones de Internet Explorer que permite a los piratas informáticos realizar tareas de reconocimiento y obtener el control completo sobre el sistema comprometido.

Por su parte Microsoft aseguró que ya esta trabajando en el parche para reparar la falla.