29 jun 2010

Filtran datos de Windows 8

Blogueros italianos divulgaron diapositivas que muestran detalles de los avances en la siguiente versión del sistema operativo de Microsoft, Windows 8.

Otras versiones señalan a un informático español Francisco Martín García como el responsable de dar a conocer imágenes y documentos de Windows 8, algunos de los cuales datan de 2009.

Como sea, las informaciones cuentan con sellos con la leyenda “Microsoft Confidential” y sugieren que la compañía tenía planes de liberarlo en el transcurso de 2012. Cada diapositiva tiene la frase “Windows 8 Discussion, this is not a plan record”. No obstante las leyendas, Microsoft no ha confirmado la autenticidad de los materiales difundidos.

La información publicada por el español está ubicada en Spaces, el servicio de blog de Microsoft, pero la bitácora de García ya no está disponible. Las dos razones por las que pudo haber quedado fuera de línea, según Spaces, es que violó el código de conducta del servicio o que tiene problemas de funcionamiento. Sin embargo, sitios españoles apuntan que el blog del informático dejó de estar disponible desde el lunes.

Algunas de las características sobresalientes que las diapositivas dejan ver es que Windows 8 tendría una velocidad de arranque mejorada y podría utilizar sistemas de reconocimiento facial como método de autenticación de usuarios. Las PC con el nuevo SO ajustarían la luminosidad de su pantalla de acuerdo con la iluminación que exista en el ambiente.
Otro proyecto mencionado en las informaciones filtradas es la tienda de aplicaciones de Microsoft. La compatibilidad con sistemas 3D y televisores son otras nuevas funcionalidades en las que supuestamente trabaja Microsoft.
Una diapositiva describe una escena en la que un gamer que interactúa con videojuegos en su PC se levanta para abrir la puerta de su casa, momento en el cual el videojuego se pausa luego de que la computadora “perciba” que ha dejado de mirarla.

Los documentos dejan ver también que Microsoft ha realizado un trabajo colaborativo con algunos fabricantes de computadoras y que, incluso, sostienen reuniones periódicas para dicho fin.
Hasta ahora, nada se había dado a conocer sobre trabajos enfocados a un nuevo sistema operativo, mucho menos sobre el nombre que podría llevar.

Estamos preparados para la llegada del dominio .xxx

La Corporación de Internet para la Asignación de Nombres y Números (ICANN por su siglas en ingles) dio su aprobación preliminar para la creación del dominio .xxx en su conferencia en Bruselas.

Tras una larga campaña a favor del domino .xxx, la ICM Registry Name Reservation afirma que su creación facilitará que se segmente el contenido inapropiado. El dominio sería asignado a aquellos contenidos en internet que sean etiquetados para adultos.

El siguiente paso, según la Corporación, será establecer pláticas con la ICM para asegurarse que el dominio tenga suficiente respaldo por parte de la industria de adultos para justificar su creación.
Miembros del consejo de ICANN admitieron durante la conferencia que cometieron un error al rechazar la solicitud del dominio en el 2005.

De acuerdo con la ICM, la ventaja de utilizar este dominio es que permitirá a todos los consumidores del mercado de contenidos para adultos un mayor grado de confianza en su experiencia en línea, mientras que aquellos individuos que quieran evitar este tipo de contenido obtendrán un confiable sistema de filtrado.

La ICM espera que se inauguren los primeros dominios “.xxx” a principios de 2011. También anunció que ya cuenta con más de 110,00 preregistros para este tipo de dominios. Esta entidad criticó la decisión por parte de ICANN de rechazar la propuesta del domino .xxx y destacó que la International Centre for Dispute Resolution concluyó que la Corporación no había sido consistente con la aplicación de la políticas de neutralidad, objetividad y justicia en documentos. A raíz de esta queja, la ICANN reconsideró su fallo.


Ahora bien seria importante realizarnos y analizar estas preguntas:

  • ¿como estamos preparados ante la llegada inminente de los dominios .xxx?
  • ¿Como Protejer a los menores con este tipo de contenido web?


20 jun 2010

Seguridad en Facebook para menores de 13 años

Muchos son los usuarios de Facebook que no declara su edad verdadera.

Se ha incrementado el número de usuarios que falsean su edad solo por decir que tienen cuenta de Facebook o bien para "no estar fuera del estándar de sus compañeros de la escuela" es peor aun que los padres no saben de la existencia de una normatividad en menores de 13 años y permiten que al iniciarse en una red social mientan para acceder a ella.

Esto dice Facebook
Seguridad de la cuenta y registro

Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta.

  1. No proporcionarás información personal falsa en Facebook, ni crearás una cuenta para otras personas sin su autorización. 
  2. No crearás más de un perfil personal.
  3. Si desactivamos tu cuenta, no crearás otra sin nuestro permiso.
  4. No utilizarás tu perfil personal para obtener beneficios comerciales (como vender tus actualizaciones de estado a un anunciante).
  5. No utilizarás Facebook si eres menor de 13 años.
  6. No utilizarás Facebook si has sido declarado culpable de un delito sexual.
  7. Mantendrás la información de contacto exacta y actualizada.
  8. No compartirás la contraseña (o en el caso de desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en peligro la seguridad de tu cuenta.
  9. No transferirás la cuenta (incluida cualquier página o aplicación que administres) a nadie sin nuestro consentimiento previo por escrito.
  10. Si seleccionas un nombre de usuario para tu cuenta, nos reservamos el derecho de eliminarlo o reclamarlo si lo consideramos oportuno (como cuando el propietario de una marca comercial reclama un nombre de usuario que no está relacionado con el nombre real de un usuario).
Existe una norma de protección en Estados Unidos para jóvenes de 13 a 18 años y es que a partir de los 18 años que su información puede estar publicada
Nota en Facebook
Si eres menor de 18, no aparecerás en los resultados de motores de búsqueda externos. Una vez que cumplas 18 años, asegúrate de revisar la configuración de privacidad para anuncios clasificados de búsqueda pública.
Asi mismo de forma interna en Facebook no aparecera información a quienes no son parte de sus contactos.
Esto es precisamente para proteger su privacidad, si falseamos la información esto hace que el perfil de un niño(a) sea visto de manera publica en cualquier buscador ejemplo google, bing, etc. o bien recibirán anuncios que no son aptos para su edad.

La labor de quienes son padres de familia o tutores de menores de 13 años es proteger la privacidad e integridad de lo que pueda acceder un menor.
Muchas veces el dejarnos llevar por la corriente como el "todos en el colegio tienen cuenta" no es más que el inicio de no seguir normas y reglamentos, es igual a decir "como todos fuman en el colegio yo lo hago" Vigilemos la actividad de nuestros hijos en el internet nunca esta por demás.

18 jun 2010

El ciberdelito genera más de 1,000 millones de dólares al año

La preocupación por el avance en Internet de la pornografía infantil y el robo de identidad crece en el mundo. A tal punto que ahora, la Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD) alertó sobre el asunto.
Bajo el término ciberdelito, esta oficina incluyó una amplia gama de actividades ilícitas, diciendo, incluso, que algunas pueden llegar a amenazar la seguridad de las naciones."Redes de electricidad, tráfico aéreo y plantas nucleares ya fueron penetradas" por delincuentes, recuerda la ONUDD en su informe titulado "La Globalización del Delito: una evaluación de la amenaza del delito organizado transfronterizo".
Este documento se concentra en las dos actividades clave: el robo de la identidad electrónica y el tráfico con pornografía infantil.El primer caso se convirtió en la forma más común de fraude en Internet. Y, entre ellas, la manera más corriente es el robo y posterior uso de información de tarjetas de crédito.
Estados Unidos está a la cabeza de los países que difunden de manera clandestina números de tarjetas de crédito. Este tipo de robo de identidad genera en el mundo cerca de 1,000 millones de dólares al año, con cerca de 1 millón y medio de víctimas. Además, esta actividad puede causar "efectos depresivos en la economía, elevar los costos del crédito y reducir la confianza en el comercio electrónico", advierte la ONU en su informe.
Según la ONU, una de las ventajas que ofrece Internet a este tipo de delincuentes es que permite la formación de nuevos vínculos entre individuos que de otro modo no podrían darse.
Lea la nota completa en [El Clarín]

14 jun 2010

SONICWALL OFRECE ACCESO REMOTO SEGURO PARA EMPRESA TELEVISORA EN LA COPA MUNDIAL FIFA SUDÁFRICA 2010




Mexico D.F. (a 9 de junio, 2010) - SonicWALL, Inc. (Nasdaq: SNWL), proveedor líder de soluciones de seguridad inteligente y protección de datos para infraestructuras de redes empresariales, en conjunto con su asociado de negocios Grupo Antea, proveen de soluciones de acceso remoto seguro a una de las más importantes cadenas televisoras mexicanas, durante la Copa Mundial FIFA Sudáfrica 2010, para permitir que sus reporteros envíen noticias e información confidencial directamente a sus oficinas corporativas ubicadas en México.

La solución de Acceso Remoto Seguro de SonicWALL, permite a la red de noticias conectar más de 100 usuarios de forma simultánea y crear un “túnel” seguro específicamente diseñado para proteger y enviar la información confidencial y propietaria generada por el equipo de noticieros. La solución de SonicWALL / Grupo Antea permite también a los gerentes y administradores de sistemas tener el control total de sus recursos dentro de la infraestructura de la red, tales como switches, routers, firewalls, entre otros equipos, habilitando la administración de la red de forma remota.

Al hacer uso de la tecnología de SonicWALL los reporteros que estarán transmitiendo los juegos y entrevistas desde la Copa de Mundo en Sudáfrica pueden enviar sus noticias, a cualquier parte del mundo, con la completa seguridad de que su información confidencial está protegida. Los corresponsales de la televisora serán capaces de conectarse de forma segura desde cualquier equipo de cómputo con cualquier navegador de Internet, ya sea en la Sala de Prensa, desde un café Internet, en el hotel o a través de una laptop personal. Mediante la solución de SonicWALL / Grupo Antea los corresponsales pueden enviar y tener acceso a los recursos de su red corporativa con el mismo nivel de seguridad que si estuvieran en sus propias oficinas corporativas.

La compañía televisora mexicana eligió la solución Secure Remote Access de SonicWALL (Acceso Remoto Seguro) debido a que le ofrece opciones de despliegue flexible y porque no requieren instalar un software para clientes VPN en cada computadora. El acceso seguro funciona fácilmente, basta con tener asignado un nombre de usuario y una contraseña. Adicionalmente, la televisora adoptó la tecnología SSL VPN de SonicWALL debido a su escalabilidad, ya que tienen como objetivo expandir su servicio más allá de los 100 usuarios que manejan en la actualidad.

“Al utilizar la tecnología SSL VPN las compañías pueden reducir costos ya que no necesitan comprar software o hardware adicionales para proteger las conexiones seguras de los usuarios móviles. Esto da como resultado beneficios financieros y competitivos para nuestros clientes,” dijo Heldanel Uribe, directora comercial de Grupo Antea.

“El equipo de noticias ubicado en Sudáfrica puede conectarse a sus oficinas corporativas de forma segura, remota y eficiente utilizando nuestra tecnología VPN,” dijo Daniel Cabrera, director para la Zona Norte de América Latina en SonicWALL. “Nuestra tecnología asegura el acceso a la información corporativa, al mismo tiempo que ofrece a las compañías la opción de definir políticas y permisos de acceso. La tecnología SSL VPN básicamente crea un “túnel” protegido que asegura completamente el acceso desde cualquier tipo de equipo.”

Conozca más sobre las soluciones Aventail E-Class Secure Remote Access en el siguiente enlace: http://www.sonicwall.com/mx/Secure_Remote_Access.html


Fuente: SonicWALL.



Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

Como crear un password seguro

¿Estamos propensos a una falla de seguridad?
 
En Internet día con día existen hackers que en la busqueda de tomar ventaja de una computadora para robar información, para tomar control de la misma, para dañarla o bien como paso hace unos días el denunciár algo (ejemplo sitio del Aeropuerto de Cd de México hackeado)
 
Existen un sin número de programas para romper passwords e incluso en youtube se encuentra videos de como hacerlo, es por ello que siempre debe de existir una mejor manera de proteger nuestras contraseñas.
 
Nos encontramos diariamente fallas en la creación de passwords y es comun utilizar usuarios como Admin, Administrator, Administrador con passwords tan sencillas como 123456, 654321, admin, password, etc.
 
Las 2 formas normales que existen son la confrontación contra un diccionario y el método de fuerza bruta.
  • Uso de diccionarios, este prueba con miles de palabras comunes en diferentes idiomas que incluso se invierten y se combinan con letras mayúsculas. Entre ellas están nombres de personas, ciudades, apellidos, parques, países, objetos, etc.
  • La fuerza bruta, consiste en hacer combinaciones del alfabeto en forma aleatoria, anternando con simbolos y números.
 
Como protegernos con un password seguro:
 
Un password de 5 caracteres puede ser descifrado en 10 minutos, uno de siete en 9 días, y uno de 16 en 32 años. Ejemplos de buenos passwords son: Me28Sept1995Gradue*, VivoDesde#150898Aqui, TeConoci12Diciembre99?, VLrg@Ok>@H{} (este es mas corto pero seguro por las combinaciones de mayúsculas y minúsculas) deben ser de fácil memorización para nosotros y de difícil relación para un extraño.
 
Otra opción pensemos en algo que sea fácil de recordar, que no sean palabras en otro idioma (estas ya están en un diccionario) busquemos alternativas dividiendo fechas y usando iniciales de alguna frase o canción que nos guste pero con algo de complejidad, si les gusta alguna canción o serie de televisión tómenos la primera inicial y porque no el horario o fechas Aquí 2 ejemplos:
 
Me gusta mucho Monday night Raw! que pasa a las 20:00 hrs los Lunes
Un password complejo seria mgmMNR!qpal20hlL
Guns and Roses November Rain 1992 el requinto
Un password complejo seria G&RNR92er
 
Que NO hacer para tener password seguro:
  • No utilice nombre de mascotas, ni su nombre, su fecha de nacimiento, o nombres de sus familiares.
  • No utilice de las palabras de diccionarios. Esas son una de las primeras búsquedas realizadas por programas que detectan passwords.
  • Olvídese de qwerty, una de las claves más usadas en Internet. Tampoco utilice letras consecutivas del teclado. (ejemplo 12345,qwert,asdfg)
  • Utilice combinaciones de letras mayúsculas y minúsculas, así como números. Si el sistema de password al que está accediendo le ofrece la posibilidad de utilizar símbolos, agréguelos a su contraseña.
  • Y en el caso que necesite anotarlo, no deje la nota del password frente a su computadora o pegada al monitor.
  • NUNCA sea obvio con el nombre “Cuenta Corriente” o “e-mail Yahoo”. ejemplo Usuario: minombre@miempresa.mx password miempresa
  • Nunca deje su computadora prendida de manera que pueda ser accesa por otra persona sin su supervisión
Cambio de password.
 
De igual manera que es recomendable usar un password seguro, otra recomendación es el cambiar el password cada cierto tiempo, un rango aceptable puede ser entre cada 45 a 60 días. De tal manera que se reduzca la posiblidad de ser roto un password.
 
¿El mismo password en todos los servicios?
Cada vez son más los servicios con los que contamos y usamos en Internet, email, facebook, twitter, bancos, SAT, etc. La falla que se comete frecuentemente es usar el mismo password en cada uno de estos servicios, esto permite a los hackers robar con mayor facilidad la identidad de una persona, es por ello que escuchamos frecuentemente, perdi mi cuenta en hotmail o msn.
 
Es por ello que recomendamos el uso de diferentes passwords en los diferentes servicios.

6 jun 2010

Sitio del Aereopuerto de Cd de México hackeado

Este día domingo amanece el sitio del Aeropuerto Internacional de la Ciudad de México vulnerado por un hacker llamado etizx
Dicho hacker quiere demostrar la falta de seguridad de los sitios del Gobierno Méxicano asi como realiza una demanda de poner atención en sus comentarios.
Esto pone en entredicho la seguiridad con la que cuentan muchos sitios web que dejan este rubro como algo en un segundo o tercer plano.

Parte de sus comentarios son:
"Estamos cansados de su gobierno , de sus reglas, de todo lo relacionado con ustedes los del gobierno , no saben lo que de verdad es mexico.

Ustedes solo ven fraude y $$$ y anosotros nos hechan a un lado
Sector turistico merece su prioridad Va por Alelilolu all we need to fuck da Fucking Sys!
Saludos desde el underground – HAcked and Pwned by etizx
gr33tz:mr0w,k0sen, to all my friends of the underground"

30 may 2010

Twitter se convierte en objetivo de los cibercriminales


Kaspersky Lab alerta a los usuarios sobre una herramienta que utilizan los hackers llamada TwitterNET Builder que puede utilizarse para crear botnets que se controlan a través de Twitter.

En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.
  
Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc. 

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.
“Este código malicioso no incluye ningún mecanismo de distribución y debe instalarse de forma manual en el ordenador de la víctima, pero puede ejecutarse cuando se combina con un ataque drive-by o con un gusano que se distribuye a través de una nueva vulnerabilidad", asegura el analista de Kaspersky Lab David Jacoby.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares.
El coste depende del número de usuarios – cuantos más ‘seguidores’ tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares. 

Fuente: Kaspersky Lab.

25 may 2010

Pacman de Google ocasiona pérdidas millonarias a empresas


El doodle para recordar los 30 años del famosísimo juego se convirtió en un éxito para Google, que decidió dejarlo online. Las compañías alrededor del mundo habrían perdido $120 Millones de Dolares en horas de productividad.

“Estamos abrumados, aunque no sorprendidos, por el éxito de nuestro doodle del 30 aniversario de Pac-Man“, dijo la máxima responsable de marketing del buscador, Marissa Mayer, en el blog corporativo de Google.

En una página especial, aún se puede ingresar y disfrutar del juego creado por Namco.

Pero el entusiasmo de Google podría no ser el mismo en las empresas, donde muchas veces suele cancelar el acceso a una gran cantidad de sitios para evitar distracciones por parte de los empleados.

Un estudio de Rescue Time indicó que las compañías alrededor del mundo podrían haber perdido cerca de $120 millones de dolares por la distracción de los empleados.

Para llegar a esa conclusión, la empresa tomó un conjunto aleatorio de 11.000 usuarios, las cuales dedicaron cerca de 3 millones de segundos a Google el viernes pasado, cuando el doodle se puso al aire.

Rescue Time estima que los usuarios estuvieron un promedio de 36 segundos extra el viernes en Google.

Entonces, el Pac-Man de Google costó 4,81 millones de horas, equivalentes a 549 años. En números, si el usuario promedio en el primer mundo cobra $25.00, USD representó una pérdida cercana a los $120 millones de dolares.

Rescue Time finalizó su trabajo diciendo que con esa cifra se podría reclutar a todos los 19.835 empleados de Google –incluidos Larry Page y Sergey Brin- y tenerlos contratados durante seis semanas para hacer cualquier tarea.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

Nueva forma de phishing: el tabnabbing

En Internet, todo se mueve muy deprisa. También el malware, y las nuevas formas de phishing. Por suerte, ese nuevo método no ha sido descubierto por un hacker malicioso, sino por un desarrollador en Mozilla, Aza Raskin. La idea es simple: cuando el usuario no esté mirando la pestaña, cambiamos su aspecto para que parezca otra.

Este ataque puede ser realmente efectivo. No somos pocos los que acostumbramos a trabajar con varias pestañas, y lo que nos guía es su icono y su título. Tal y como pone como ejemplo Aza Raskin, el desarrollador de Mozilla que lo ha publicado, si hacemos clic en la pestaña con el icono de Gmail y vemos que nos pide hacer login otra vez porque no ha habido actividad, lo haríamos prácticamente sin dudar. Sin embargo, lo que podríamos estar haciendo es proporcionar nuestra información a terceras partes.


El alcance de un ataque de este tipo en una página muy visitada podría ser desastroso, combinando con otras vulnerabilidades y conociendo si el usuario ya ha hecho login o no. Simplemente como ejemplo: accedes a un artículo en Genbeta, a la que previamente han descubierto una vulnerabilidad XSS, mediante un enlace acortado para ocultar la URL. Cuando llegas, lees el artículo, y dejas la pestaña abierta. Con la vulnerabilidad XSS, se ejecuta el código malicioso y la página cambia a la pantalla de login de GMail. Entras en esa pestaña creyendo que es el Gmail real, introduces tus datos, y automáticamente ya han sido mandados a un tercero. Es sorprendentemente fácil caer, ¿verdad?

Pueden hacer la prueba en el artículo de Aza Raskin, que cambia a la pestaña de Gmail si pierde el foco durante un tiempo. Funciona sólo en Chrome y Firefox. Según Raskin, la mejor manera de evitar estos ataques sería cambiar a la autenticación basada en el navegador, que evitaría estas confusiones con URL falsas.

Vía | DownloadSquad
Más información | Aza Raskin
Vídeo | Vimeo

20 may 2010

Controlan red zombie desde Twitter

Los creadores del malware pueden realizar acciones maliciosas sólo con conectarse a un usuario de Twitter desde, por ejemplo, su teléfono móvil.

Diario Ti: BitDefender alerta sobre un nuevo bot (programa malicioso que permite el control del ordenador a distancia) que presenta como principal novedad el hecho de que se controla desde la popular red social Twitter.
Para conseguirlo, un atacante sólo tiene que lanzar el SDK (software development kit, un conjunto de herramientas que permite al programador crear aplicaciones para un determinado paquete de software) e introducir un nombre de usuario de Twitter. Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.

Se trata del primer intento de controlar una red de bots desde Twitter. En todo caso, se ve que algunos aspectos son aún experimentales. Así, el creador no ha protegido sus bots contra la ingeniería inversa ni contra procesos de detección. No obstante, esto no lo hace menos peligroso.

Un aspecto interesante es que hay una cuenta de usuario de Twitter (@korrupt) asociada por defecto a la herramienta y que podría enviar comandos a todos los ordenadores zombies controlados desde la misma. Sin embargo, no presenta de momento ninguna actividad.

“Es cierto que para los ciberdelincuentes controlar una red de bots desde una cuenta de Twitter presenta algunas desventajas. Por ejemplo, si la cuenta es anulada por Twitter, la red se queda sin usuario desde el que recibir órdenes. Pero, por otro lado, también tiene sus ventajas: con una simple frase en Twitter publicada desde un teléfono móvil, los ciberdelincuentes podrían lanzar un ataque de denegación de servicio en toda regla", explica Raúl García, Responsable de Marketing de BitDefender en España.

Fuente: BitDefender.

19 may 2010

Ataques comunes a computadoras

A continuación lista de los ataque más comunes a nuestros equipos de computo.


Malware: Viene del inglés malicious software. Tiene como objetivo infiltrarse en el sistema y/o dañar la computadora.
Virus: Es un malware que tiene por objeto alterar el desempeño de tu PC, como si la enfermara.
Spyware: Es un programa que espía lo que haces en internet para robar tu información personal.
Spam: Son mensajes de correo no solicitados ni deseados que muchas veces traen malware que se activa al abrirlos.
Robo de identidad: Cuando un atacante obtiene tu información personal con fines fraudulentos.
Phishing: Mensaje de correo que busca obtener tus contraseñas bancarias o financieras al fingir ser un mail de tu banco.
Scam: Es un intento de estafa por medio de un correo electrónico que solicita una donación u ofrece premios.
Pharming: Altera la dirección de internet que tecleas para enviarte a una similar pero con fines fraudulentos.

18 may 2010

Encuentra Vulnerabilidad en Windows 7 de controlador de video


Existe una grave vulnerabilidad en la seguridad del más reciente sistema operativo de Microsoft que podría exponer a los usuarios a ataque de ejecución de código y de negación de servicio, advirtió la empresa en un comunicado emitido este martes. 
La vulnerabilidad, que sólo afecta a Windows 7 y Windows Server 2008 R2, fue expuesta públicamente en el comunicado de Microsoft, pero la empresa dijo que no existen reportes de ataques que intenten explotar la falla. 
La falla fue encontrada en el controlador de pantalla de Canonical (cdd.dll), que es utilizado por la composición de escritorio para mezclar los gráficos de Windows Graphics Device Interface (GDI) y  los dibujos de DirectX. 
Más información desde el blog MSRC
Ejecución de código, aunque posible en teoría, sería muy difícil debido al uso aleatorio de la memoria, tanto en la memoria del núcleo y a través Address Space Layout Randomization (ASLR). Además, esta vulnerabilidad sólo afecta a sistemas Windows si tienen instalado el tema Aero; Aero no está activado de forma predeterminada en Windows Server 2008 R2, aunque 2008 R2 incluye controladores de gráficos que soportan Aero de forma predeterminada. 
En la mayoría de los escenarios, Microsoft cree que es mucho más probable que un atacante que exitosamente aprovechara esta vulnerabilidad, podría provocar que el sistema afectado dejara de responder y se reiniciara automáticamente. 
La compañía ha activado su proceso de respuesta de seguridad y promete un parche una vez que  las investigaciones estén completas. 
Mientras tanto, los usuarios afectadas de Windows 7 o Windows 2008 R2 deberían considerar la posibilidad de deshabilitar el tema Windows Aero para evitar que este problema sea explotado.
Para desactivar Windows Aero mediante el cambio de temas, realice los siguientes pasos para cada usuario dentro del sistema:  
  1. De un clic en Inicio, seleccione Panel de control, y luego de clic en Personalización.
  2. Dentro de la categoría de Personalización, de un clic en Cambiar los efectos visuales y los sonidos del equipo
  3. Desplácese hasta el final de los temas y seleccione alguno de los Temas Básicos y de Contraste alto.

Cuidando nuestro email mantendremos la seguridad de nuestra computadora

Como caer facilmente en una estafa via email.

Muchas veces no ponemos atención a los correos que nos llegan y se nos hace facil seguir la liga que trae. Aqui 2 ejemplos de correos que llegaron a mi buzón y lo unico que buscan es robar nuestra identidad.


Estimado propietario de la cuenta,

Le escribimos para informarle de que vamos a llevar a cabo un mantenimiento temporal para mejorar nuestra services.This se debe al Código de error: 33152 que es cerca de la congestión que causa a todos los usuarios de cuentas. Les informamos que estamos en el proceso de actualización de todas las cuenta y por lo tanto aconsejamos que envíe su información de cuenta a la UNIDAD DE ACTUALIZACIÓN EN CUENTA para la actualización y la protección immdiate SPAM

Nombre de usuario :........................
Contraseña :....................
Sid Num. ................

La información anterior es necesario para que nosotros cuantas demás, el mantenimiento temporal de un mejor servicio a todos nuestros clientes.

Su información de la cuenta deben ser enviadas a: 
maintainance_servicex@yahoo.com

Le pedimos disculpas por las molestias

Gracias por su cooperación.


Atentamente,

Departamento de Atención al Cliente,

Unidad de Control WebMail

Otro ejemplo
  
Me llega a través de la Facultad de Informática, parece que es un anuncio serio !!! 

POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA, CONTACTOS !!! 

En los próximos días, debes estar atent@: No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live, independientemente de quien te lo envíe. Es un virus que abre una antorcha olímpica que quema todo el disco duro . Este virus vendrá de una persona conocida que te tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos. 

Si recibes el mensaje llamado:Actualizacion de Windows live , aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro

RECUERDA: SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS

________________________________________

¿Sabes que La Gente de Hoy tiene GUARDAESPALDAS contra el Spam?


Cuales fueron las trampas en las que podríamos caer

En el primer correo nos pide que enviemos nuestra información a un correo en donde seguramente caeran muchos incautos dando su información. Ningun sistema de correo solicita este tipo de información, en caso de necesitar algun mantenimiento ustedes deberan de poder entrar al sistema a cambiar su contraseña (password)
 
En el segundo correo nos dice al final que instalemos un Guardaespaldas contra el Spam y nos manda a una liga para que lo hagamos, esto es un claro caso de la instalación de un troyano que simulara que es un antispam el cual instalara algun programa maligno que tomara control de nuestra computadora.
 
No caigamos en este tipo de trampas, estemos atentos a los correos que nos llegan.
La seguridad de tu computadora debe de contar con al menos un antivirus un antivirus y antispam que provenga de una empresa reconocida, esto nos puede salvar de caer en las manos de hackers que solo quieren tomar control de nuestros equipos de computo o robarse nuestra identidad.

17 may 2010

Su computadora pertenece a una red bot

Determinadas situaciones y comportamientos indican que el equipo puede estar siendo controlado de forma remota por un usuario no autorizado.

Un informe elaborado por el equipo de investigación de amenazas informáticas de ESET, recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies.

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.
10 claves para averiguarlo

Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación puede encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:
  1. Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.
  2. Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.
  3. El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.
  4. El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.
  5. El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa" que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.
  6. No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.
  7. No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.
  8. Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.
  9. Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.
  10. Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.
Fuente: ESET.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

4 may 2010

SonicWALL prepara estrategia de ciberseguridad

La estrategia integra diferentes soluciones, equipos, servicios, así como el respaldo del SonicWALL GRID y de SonicWALL Threat Center.

SonicWALL adelantó que próximamente dará a conocer una nueva estrategia de ciberseguridad basada en el cómputo en la nube (Cloud Computing), denominada “Seguridad Dinámica para la Red Global", que integra Administración Unificada contra Amenazas (UTM, por sus siglas en inglés) con el portafolio de soluciones de seguridad de TI y tecnologías de redes avanzadas de la empresa.

De acuerdo con SonicWALL las áreas de oportunidad más prometedoras están concentradas en el segmento corporativo: de las empresas medianas hacia las grandes. Lo anterior se basa en que el número creciente de amenazas a la seguridad que crean los atacantes no discrimina sus objetivos con base en su tamaño. Los objetivos generalmente se seleccionan aleatoriamente y los comercios medianos necesitan tener el mismo nivel de protección que tienen las empresas más grandes de la lista Fortune 500.

Mediante esta nueva estrategia, SonicWALL fungirá como consultor para que las empresas puedan controlar, administrar y proteger sus redes con facilidad y de forma automática, mediante la seguridad dinámica que protege a cualquier usuario, dispositivo y que permite utilizar cualquier aplicación desde cualquier lugar.

Basada en una red compartida de millones de puntos de contacto mundiales, la seguridad dinámica comienza con la integración de SonicWALL GRID Network y SonicWALL Threat Center que ofrecen comunicación, información y análisis continuos respecto a la naturaleza y el comportamiento cambiante de las amenazas a nivel mundial.

Los Laboratorios de Investigación contra Amenazas Digitales de SonicWALL procesan dicha información, proporcionan defensas de forma proactiva y actualizaciones dinámicas para vencer las amenazas más recientes. Mediante el uso del análisis de comportamiento, la programación de firma para la identificación de amenazas, puede detectar múltiples tipos de malware con el fin de ayudar a brindar seguridad a las organizaciones de forma anticipada contra cualquier ataques cibernéticos.

Fuente: SonicWALL.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

3 may 2010

SonicWALL presenta Email Security Virtual Appliance

SonicWALL Email Security Virtual Appliance arma a las medianas y grandes empresas así como a los proveedores de servicios gestionados (MSPs) con capacidades de seguridad de correo electrónico y anti-spam en un entorno virtualizado.

SonicWALL anuncia la disponibilidad del nuevo Email Security Virtual Appliance, que supone una nueva opción dentro de sus soluciones de seguridad para correo electrónico y antispam.
El lanzamiento del dispositivo SonicWALL Email Security Virtual Appliance va en línea con el plan recientemente anunciado por la compañía de desarrollar y vender una línea de dispositivos virtuales de seguridad como parte de su visión de proporcionar Seguridad Dinámica para la Red Global.

El dispositivo SonicWALL Email Security Virtual Appliance es la última incorporación al portfolio de dispositivos virtuales de seguridad de la compañía, que incluye los dispositivos SonicWALL Global Management System Virtual Appliance y ViewPoint Virtual Appliance. En un futuro se incorporará a esta línea de productos los dispositivos virtuales SSL VPN tanto low como high end.

Fuente: SonicWALL.

Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática

26 abr 2010

Severas fallas de seguridad afectan a VLC Media Player

VideoLAN liberó un comunicado de seguridad que informa de múltiples vulnerabilidades en el reproductor VLC Media Player que permiten a un atacante ejecutar código arbitrario o causar un negación de servicio.

Según el documento de VideoLAN, la falla ocurre cuando el reproductor de medios intenta reproducir videos de flujo continuo mal formateados o excesivamente largos.

"En caso de tener éxito, un programa malicioso externo puede provocar la caída del reproductor o ejecutar código arbitrario dentro del contexto de VLC media player," advirtieron los desarrolladores del proyecto de código abierto.

La explotación de estas vulnerabilidades requiere que el usuario abra archivos maliciosos específicamente diseñados.

Lea la historia completa en [videolan.org]
Requieres asesoría de como mejorar la seguridad de tu negocio o empresa, mejorar la productividad con un buen uso del Internet, contacta a Multicomp dedicados a Seguridad Informática.

22 abr 2010

Virus Zeus se torna más peligroso

Su capacidad de propagarse vía navegadores como Firefox y Explorer hace que este virus sea de alto riesgo
Una nueva versión del virus Zeus es más peligrosa que su antecesora, pues ahora permite el acceso remoto en una de cada 3 mil computadoras de los cinco millones y medio que monitorea en los países de Estados Unidos y Reino Unido, de acuerdo con Trusteer, empresa de seguridad en internet.


Este bicho informático recopila información de usuarios y contraseñas de internet y servicios online como Facebook y las utiliza para suplantación de identidad, robo de datos bancarios o envío de spam. Los datos son enviados a un servidor remoto y después vendidos por los cibercriminales.

De acuerdo con la empresa Zeus 1.6, puede propagarse a través de los navegadores Explorer y Firefox.

"Creemos que los fraudes bancarios se dispararán a causa de esta nueva versión porque casi el 30 por ciento de los clientes de banca en línea usan Firefox y la infección se extiende a una velocidad nunca vista", dijo Amit Klein, uno de los responsables de Trusteer.

Un grupo de expertos de seguridad logró desconectar en marzo un servidor de internet, registrado en Kazajistán, que se utilizaba para mantener vivas algunas de las peores amenazas en la red, entre ellas la gigantesca red Zombi Zeus

Sin embargo los operadores del servidor volvieron a activarlo sólo un día después de su caída.

Según el último estudio de Symantec criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo utilizando diferentes tipos de malware.

Tips
Para mantener a tu PC libre de bichos informáticos, los expertos recomiendan:
- Usar un "firewall" (barrera de seguridad)
- Actualizar los sistemas de seguridad (antivirus)
- Ser cautelosos con correos electrónicos desconocidos que tienen documentos adjuntos
- Mantener el buscador al día 

Tu negocio o empresa requiere seguridad informática, sabes a donde navegan o que hacen los empleados en Internet, nosotros podemos ayudarte a encontrar una solución en Multicomp

21 abr 2010

Los ataques de ingeniería social comprueban fallas en la educación del usuario


BOSTON - Un prominente consultor de seguridad insta a replantear la forma como las empresas manejan el conocimiento y la educación de los usuarios, y advierte que los técnicas de ingeniería social empleadas por los atacantes las tornan difíciles de combatir. 
Durante una presentación en la conferencia SOURCE, el administrador del incidente SANS  y Consulting Manager en Savvis, Lenny Landis, advirtió que no se abordado correctamente la educación de los usuarios y "ha fracasado" porque es "demasiado aburrido", y recomienda que los profesionales de la seguridad miraren de cerca la evolución de los ataques de ingeniería social. 
"El forastero ahora está entre nosotros", dijo Landis durante la presentación de casos reales de  técnicas de ataque de ingeniería social que han atraído a los usuarios profesionales y consumidores finales a la tierra de los sitios maliciosos, comprometiendo así  credenciales sensibles de los usuarios. 
"Tal vez la forma cómo realizamos los entrenamientos  de conciencia de seguridad son demasiado aburrido en estos días. Tenemos que capacitar a los empleados y los usuarios finales en los canales alternativos de ingeniería social  ... de la forma en que están [los atacantes utilizando la mensajería personal relevante, el cumplimiento social y la confianza en los mecanismos de seguridad. 
"Como están las cosas hoy en día, debemos asumir que la ingeniería social va a funcionar. Tenemos que capacitar a nuestros usuarios de una forma diferente para que entiendan exactamente como estos ataques trabajan. Necesitamos tener conciencia de la seguridad en torno a la ingeniería social para trabajar y medirla a través de pruebas de lápiz ", agregó Zeltser. 
Zeltser discutió la forma  como los atacantes pasaron por alto los controles tecnológicos al usar técnicas de ingeniería social, tales como: 
  • Iniciar los ataques en el mundo físico en lugar del virtual. Los ejemplos incluyen el uso de volantes dejados en los parabrisas de los automóviles dentro de los estacionamiento, los cuales solicitaban a las personas  que accedieran al sitio web horribleparking.com. Una vez que un usuario visita el sitio, se les pidió la descarga de un reproductor para ver archivos de medios. La descarga resultó ser un ataque de un falso anti-virus (scareware). 
  • Ataque que comienzan con mensajes de voz en los teléfonos, dando la bienvenida a los usuarios a una institución financiera y engañándolos para confirmar la información de la cuenta. "Entre más incómodo se pueda sentir el objetivo, es más probable que de un clic en un enlace o renunciar a la información porque quieren quitare esa molestia." 
  • Los atacantes compran campañas de publicidad en sitios web legítimos mediante el uso de información de agencias de publicidad reales. "En un caso, el atacante efectivamente comprometió  el objetivo por  teléfono durante un lapso de varios días, utilizó la jerga de la agencia de publicidad, convenciendo a la victima de que se trataba de una verdadera campaña", explicó. Resultó ser una campaña de malvertising que sirvió explotaciones PDF a los visitantes. 
  • El troyano Waledac utiliza mensajes personales relevantes como señuelos para aumentar la eficiencia de los ataques. El malware utiliza el correo electrónico como señuelo con noticias de última hora sobre la explosión de una bomba, y cuando los usuarios visitan el sitio Web falso, visualizan un falso informe de noticias de la agencia Reuters, que utiliza la geolocalización para determinar la procedencia de la víctima. Con base en la ubicación, el mensaje es  personalizado para la una ciudad específica. 
  • Los archivos adjuntos de correo electrónico que pretenden ser facturas de UPS y los proveedores de malware que utilizan software de chat en vivo Web para interactuar con las víctimas en tiempo real. 
  • Clickjacking en Facebook que engaña  a los usuarios para dar clic en botón ¿deseas ver algo caliente? " para difundir un vínculo malicioso dentro de iFrame invisible. 
"Hasta ahora, hemos estado fallando en educar a los usuarios finales. Tenemos que encontrar una mejor forma de hacer esto", dijo Zelser, instando a las empresas a centrarse en la segmentación interna y el principio de privilegios mínimos para limitar el daño de los ataques. 
"Tenemos que centrarnos en lo que está pasando dentro de la organización debido a que un forastero puede convertirse fácilmente en un informante.". 
Requieres asesoría de como mejorar la seguridad de tu negocio o empresa contacta a Multicomp dedicados a Seguridad Informática