30 ene 2011

Phishing a Banamex

Se esta dando una nueva campaña de spam que en esta ocasión va dirigida a los clientes del Banco Nacional de México (Banamex).

El mensaje es el siguiente:

Estimado Cliente de Banamex,

Banamex le informa que se han hecho cambios en el esquema de autentificación Netkey.
Por ello, es necesario sincronizar su dispositivo Netkey. Es necesario realizar esto solamente una vez, simplemente fírmese en su cuenta y el sistema sincronizara su clave automáticamente.
Este cambio ha sido realizado, para ofrecerle un esquema de seguridad adicional al ya disponible, recuerda que esta sincronización NO AFECTA de ninguna manera tus Saldos u Operaciones.

Para personas:

Si usted no ha ingresado a su cuenta en la ultima hora, es necesario que usted sincronice su Netkey Banamex, de lo contrario, su Usuario será suspendido y tendrá que acudir a la sucursal de apertura de su cuenta para reactivar su acceso.

El texto es plano, sin ninguna imagen e incluya una liga cuyo destino es completamente diferente al del banco.

Como siempre les recordamos estar muy atentos a este tipo de correos cuya única finalidad es robar los datos de los usuarios incautos.
Mantengan sus antivirus actualizados

Se encuentra vulnerabilidad en archivos .zip, .7zip, rar

Una serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían.

Investigadores de seguridad han descubierto fallas en formatos de archivo comunes, incluidos los .zip, que se pueden utilizar para pasar malware a los equipos evitando la detección de los antivirus.

Ocho fueron las vulnerabilidades encontradas en el formato .zip, soportado por Microsoft Office, además de otras siete en los formatos de archivo .7zip, .rar, .cab y .gzip. Al menos es lo que confirmó Mario Vuksan, presidente de ReversingLabs durante la conferencia Black Hat que esta semana se celebra en Barcelona.

Las vulnerabilidades podrían utilizarse por parte de los atacantes para esconder malware que podría superar al software antivirus a través de un adjunto de correo electrónico para comprometer una PC. Según Mario Vuksan, los archivos pasan a través de Gmail o Hotmail porque son formatos de confianza y los “antivirus no pueden ver el malware escondido, que se adhiere al sistema una vez que el archivo es abierto”.

Vuksan también afirma haber informado a los vendedores de seguridad respecto a los agujeros para que actualicen sus productos y no sean vulnerables a los ataques. Por otra parte, junto con sus colegas en la investigación, presentaron una herramienta llamada NyxEngine que las compañías pueden utilizar para explorar los archivos de la red en busca de atributos sospechosos que pudieran indicar si hay malware escondido.


19 ene 2011

Factura Electrónica en México 2011

Lineamientos para el 2011

Puntos interesantes a considerar para quienes tienen duda de la Factura Electrónica
  • Todos los contribuyentes podrán seguir usando durante 2011 facturas impresas por imprentas certificadas, mientras dure la vigencia de sus folios.
  • Si en  2010
    • Si el contribuyente opto por el esquema 2010 (CFD),
      • Y lo hace por medios propios, podrá seguir durante todo 2011.
      • Si lo hace a través de terceros, podrá hacerlo hasta el 30 de junio de 2011.
  • A partir de enero 2011:
    • Es obligatoria la Facturación Electrónica (CFDI).

¿Qué es una Factura Electrónica?

Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Definición del SAT

Características

  • Íntegra. Garantiza que la información contenida está protegida y no puede ser alterada.
  • Auténtica. Permite verificar la identidad del emisor y del receptor del documento.
  • Verificable. Gracias al uso de folios registrados, cadenas originales de datos y sellos digitales, el emisor no podrá negar la generación del documento.
  • Única. Cada folio, su número de aprobación y la vigencia del certificado de sello digital con que se selló el documento, pueden validarse contra el informe mensual e información publicada por el SAT en Internet.

Diferencias con la factura tradicional en papel

  • Seguridad. La Factura Electrónica cuenta con elementos superiores de seguridad.
  • Versatilidad. A diferencia de las facturas tradicionales de papel, las Factura Electrónica son creadas, enviadas y almacenadas por medios electrónicos y opcionalmente se pueden imprimir.
  • Legalidad. Los folios y series en las Factura Electrónica, los proporciona el SAT o terceros certificados de manera digital.
  • Flexibilidad. En las Factura Electrónica, aún cuando sean cientos de partidas por facturar a un mismo cliente, se utiliza sólo un folio.
  • Legibilidad. En las Factura Electrónica, el sello digital sustituye a la cédula fiscal del contribuyente, elemento a veces no muy legible.

Quienes inicien en 2011

Facturación con CBB

Se crea una nueva clasificación de contribuyentes. Aquellos cuya facturación no excede de los 4 millones de pesos anuales.
Este grupo de contribuyentes podrá utilizar facturas impresas de la forma siguiente: Utilizando su FIEL, solicitarán al SAT permiso para imprimir sus facturas, el SAT les enviará sus folios y un Código de Barras Bidimensional (CBB), que usarán para sellar las facturas que imprimirán.
Pasos:
  1. Tramitar la FIEL
  2. Registrarse en el SAT bajo este esquema
  3. El SAT Envía folios y CBB
  4. El Contribuyente imprime sus propias facturas.
Facturación con CBB (Código de Barras Bidimensional)
Requerimientos para la emisión de Comprobantes Fiscales Impresos con CBB :
  • Clave CIEC.
  • Fiel vigente
  • Solicitar aprobación de folios vía internet
  • Incorporar Código de Barras Bidimensional (CBB)
  • Impresión de los comprobantes por medios propios del contribuyente o bien a través de un tercero.

Facturación con CDFI

Los contribuyentes que facturan más de 4 millones de pesos anuales.
Deberán adoptar el esquema 2011 (CFDI) que incluye el concepto de timbre o sello fiscal digital, que se obtendrá a través de un Proveedor Autorizado de Certificación (PAC).
Pasos:
  1. Registrarse en el SAT bajo este esquema
  2. El SAT proporcionará un certificado de sellos digitales
  3. Contribuyente genera factura y la envía a un Proveedor Autorizado de Certificación (PAC)
  4. PAC valida, certifica, asigna folio e incorpora sello
  5. El PAC devuelve factura selladas al emisor
  6. Emisor envía factura al destinatario
Requisitos para emitir facturas electrónicas con CFDI.
  • Contar con Firma Electrónica Avanzada vigente (FIEL).
  • Tramitar al menos un Certificado de Sello Digital.
  • Contar con un sistema informático para la generación de las Facturas  Electrónicas 2011.
  • Enviar a validar las facturas electrónicas al Proveedor Autorizado de Certificación.
El documento válido es el .XML cuando se emite Factura electrónica, si les entregan el .PDF o bien impreso no es valido ante el SAT para quienes emiten factura electrónica
Recomendaciones para la facturación electrónica contar con un sistema robusto para evitar fallas así como respaldo de la información ya que el SAT solo necesitará los archivos electrónicos.
Información de la nota:
Microsip
Multicomp
SAT http://www.sat.gob.mx/sitio_internet/asistencia_contribuyente/principiantes/comprobantes_fiscales/66_19212.html

18 ene 2011

Falla de seguridad en accesos a nómina de Sistema de Salud en Nuevo León

Revisión al sistema de la dependencia revela vulnerabilidades

Una de las fallas cometidas más comúnmente en las empresas es el uso de un usuario y un solo password (muchas de las veces muy sencillo) para utilizar un sistema o acceso a información por varias personas.
Ejemplo:
Usuario: Ventas
Password: 1234
Este usuario se le otorga a 5 gentes las cuales tienen permiso de administración para el sistema, con esto pueden tener control completo del sistema además de que quien haya hecho alguna modificación o bien cometido algún error no podrá ser detectado ya que al final pudo ser cualquiera de los 5 usuarios.
Algo similar pasa en el sistema de Nominas de pago por honorarios en Servicios de Salud de Nuevo León
Esta es la nota publicada por el periódico El Norte
Por César Cepeda
Monterrey,  México (17 enero 2011).- El sistema de nómina de pago por honorarios de Servicios de Salud de Nuevo León está caduco y carece de controles y candados para evitar que sea manipulado, concluyó la auditoría a recursos humanos que realizó la Contraloría del Estado.
De acuerdo con los resultados preliminares de esta revisión, el sistema que utilizan los funcionarios de la Secretaría de Salud para el pago de honorarios profesionales y honorarios asimilados a salarios es vulnerable por la falta de claves personalizadas de acceso.
"El sistema utilizado para el manejo de nómina de honorarios estatal (profesionales y asimilados) fue desarrollado desde hace más de 10 años por el personal de los Servicios de Salud de Nuevo León, el cual carece de candados y claves personalizadas de acceso.
"Las 5 capturistas trabajan en el mismo equipo (de cómputo) y utilizan la misma clave de acceso.
"Las jefas de departamento de operación y de sistematización de pago y la analista de la nómina estatal pueden ingresar a la red y vía remota a dicha computadora con las mismas claves", establece el documento del cual EL NORTE tiene una copia.
El reporte también informa de otras fallas que los auditores hallaron en su revisión del manejo de la nómina y del proceso de altas y bajas de personal que realizan los funcionarios del área de recursos humanos de la Secretaría de Salud, que encabeza Jesús Zacarías Villarreal Pérez.
Estas conclusiones aparecen en una acta de presentación de resultados preliminares, con fecha del 29 de diciembre del 2010, que realizó la Contraloría y Transparencia Gubernamental dentro del proceso de auditoría CTG-AS-10-011.
Este proceso inició a raíz de las irregularidades detectadas en el área de recursos humanos de la Secretaría de Salud.
El documento fue firmado por parte de la dependencia por Alfredo Ortiz Caballero, responsable de la Subdirección de Recursos Humanos, y por Héctor Gregorio Alonso Salinas y Virginia Yaneth Balderas Medina, por el grupo de auditores estatales que llevan a cabo este proceso de investigación.
El 15 de diciembre, autoridades estatales, como parte de una investigación iniciada por la Contraloría, detuvieron a dos personas a las que vinculan con una red delictiva que operaba de manera fraudulenta en la nómina por honorarios del organismo descentralizado Servicios de Salud de Nuevo León.

Como corregir este problema

  • Asignar a cada persona que tenga acceso a una computadora un usuario y password
  • Usar un password seguro. Recomendamos lean la siguiente nota Como crear un password seguro
  • Cambiar de password al menos cada 90 días
No pensemos que esto no pasa en nuestra empresa o que es fácil resolverlo. Un problema de seguridad siempre acarrea perdidas importantes ya sea de información o de dinero.

5 ene 2011

La muerte de Rodrigo Medina en Twitter un problema de seguridad informática

Mensaje de Telediariomty
Sufre Multimedios Televisión ataque a su cuenta de Twitter
Esta tarde la cuenta de twiiter de Multimedios Televisión @telediariomty fue hackeada y envío mensajes sobre un supuesto atentado y muerte del gobernador de Nuevo León Rodrigo Medina.

Esta parece ser clara una falla de seguridad en sus passwords, aunque menciona la cuenta @desdelarisca que pudo ser alguien que trabaja en Multimedios (interno) quien tuvo acceso, es claro que no están utilizando passwords seguros o bien dejaron la máquina abierta y desde ahí se pudieron enviar los mensajes. 
Desde nuestro punto de vista la falla pudo comenzar por un mal uso de passwords y esto es muy frecuente cuando no existe un conmunity manager o una persona especifica que maneje las redes sociales que tenga la responsabilidad de la empresa u organización, además de un departamento de sistemas que tenga conocimiento de seguridad.
Imagen proporcionada por www.regioblogs.com agradecemos su ayuda para esta nota


Recomendaciones
  • Cambio de passwords con una frecuencia de al menos 90 días. 
  • Seguir las recomendaciones que anteriormente dimos sobre el como crear un password seguro.
  • Cerrar o bloquear tu equipo al retirarte de tu lugar.
  • Tener diferentes passwords para diferentes servicios (un password por servicio ya que si abren uno pueden abrir todos los demás servicios)
  • Contar con firewalls con IPS para evitar ataques de intrusos fuera de nuestra red.
La falla de seguridad de Multimedios además de generar rumores en twitter por más de 1 hora y el escarnio público, nos da una lección que debemos de aprender o tomar en cuenta para la seguridad en el uso de las redes sociales, la red de nuestra empresa y nuestro equipo de computo personal.

Nota por Roberto Reyes
Consultor de seguridad en Multicomp.mx

9 dic 2010

Crean herramienta que permitirá a los internautas controlar su privacidad en IE9

A través de su sitio oficial Microsoft presentó una nueva herramienta con la cual el usuario podrá tener control sobre el rastreo en línea por parte de las empresas al navegar por internet.

La herramienta desarrollada por la compañía de Redmond estará disponible en Internet Explorer 9 y, de acuerdo con la empresa, surge como respuesta a los requerimiento hechos hace una semana por la Comisión Federal de Comercio (FTC, por sus siglas en inglés), quien recomendó brindar a los usuarios este mecanismo de protección.

Por medio de un comunicado Microsoft destaca la necesidad de esta herramienta, señalando el crecimiento que han tenido las practicas de rastreo, principalmente por parte de las agencias de publicidad.

El rastreo se lleva a cabo por medio de un software que se descarga sin el conocimiento del usuario, al ser instalado en el equipo, el programa guarda la dirección IP del usuario, esto con la finalidad de conocer sus datos y sus hábitos de consumo en la red.

La empresa explicó que con esta nueva herramienta el usuario decidirá con qué sitios de internet y con que empresas desea compartir sus datos y con cuáles no.

Por otra parte, analistas criticaron la implementación de la herramienta, señalando que pese a ser necesaria, responsabilizar totalmente al usuario de su privacidad puede interpretar como una estrategia de la empresa para librarse de algún posible reclamo en cuanto a seguridad.

30 nov 2010

Factura electrónica y respaldo de información

Ante el cambio a la facturación electrónica (Comprobantes Fiscales Digitales) su empresa está lista para mantener respaldo de la información.

Una de las principales fallas en las pequeñas y medianas empresas en no contar con un sistema de respaldo de información adecuado, se cree que por tener una unidad de cinta o un disco duro USB es todo lo necesario para contar con un respaldo adecuado y esto funciona cuando la empresa lo tiene, ya que el 70% de las empresas encuestadas no cuentan con un método o sistema de respaldo de información.

Con las nuevas disposiciones del SAT es necesario el contar con un método adecuado de respaldo ya que una de las ventajas de la facturación electrónica (CFD = Comprobantes Fiscales Digitales) es poder tener almacenado solamente un pequeño archivo .XML

Recomendaciones de respaldo

Impresión de facturas en papel. Esta puede ser la más sencilla pero es un forma ineficiente de almacenar información ya que el papel independientemente de generar gastos ocupa espacio físico en cualquier empresa quien necesita muchas veces ocupar gran cantidad de metros cuadrados para almacenar cajas teniendo el peligro de perderse en un incendio o inundación

Respaldo en cintas. Esta es una buena opción para mantener un respaldo de la información, es necesario contar con un plan de cintas diarias para mantener dicho respaldo, el problema radica en la velocidad de grabación y de búsqueda para recuperar archivos.

Respaldo en Disco duro USB. Muchas empresas usan este método ya que ofrece un precio más bajo que mantener cintas y es mucho más rápido para accesar y recuperar información. El problema radica en el traspaso de información entre el puerto USB ya que respaldar de esta manera tiene la limitación de transferencia entre unos 40-45 Mbps.

Respaldo en Unidad NAS (Network Attached Storage) en conjunto con una red 10/100/1000 Mbps da mejores resultados ya que podemos observar mejor rendimiento en la velocidad de transferencia a más de 200 Mbps siendo más eficiente que un disco USB. Este incremento de velocidad nos permitiría que en un caso de desastre la recuperación de la información y por lo tanto el poder estar funcionando de nuevo la empresa que basa toda su información en un servidor sea mucho más rápido.

Pensemos en una falla común en un servidor, si este se daña y necesitamos levantar un servidor nuevo toma solamente para instalar digamos Windows 2003 alrededor de 6 horas, agreguemos el volver a realizar las conexiones e instalaciones del software que este servidor tiene, toma al menos 1 día más comenzar a trabajar. En cambio con un sistema de respaldo adecuado podemos estar trabajando en menos de 5 horas en un ambiente normal.

El no contar con la información actualizada y con respaldo de la misma puede traer grabes problemas para cualquier empresa ya que muchas veces es invaluable la información que pueden perder, ademas del tiempo que se pierde al iniciar todo de nuevo.

Por: Roberto Reyes
Especialista en seguridad de datos de Multicomp

26 nov 2010

SonicWALL avanza en su estrategia de seguridad dinámica

El proyecto SuperMassive es el mayor paso de la compañía en su visión de seguridad dinámica para la red global, donde las soluciones de seguridad son lo suficientemente inteligentes para adaptarse a la evolución de las organizaciones y de las amenazas.

SonicWALL anunció el siguiente paso de su estrategia “Seguridad Dinámica para la Red Global": el “Proyecto SuperMassive".

El proyecto SuperMassive marca uno de los hitos más importantes de la compañía. Se trata de una plataforma de seguridad de última generación con una tecnología capaz de detectar y controlar aplicaciones, prevenir intrusiones y bloquear malware a una velocidad de hasta 40 Gbps sin aportar latencia a la red.

El Proyecto SuperMassive está compuesto de elementos clave, entre los que se incluyen: plataforma de seguridad de red de última generación escalable de forma masiva, tecnología firewall de última generación y motor de inspección exhaustiva de paquetes sin reensamblaje.

Esta plataforma ha sido diseñada para los grandes corporativos con redes de alto rendimiento que actualmente trabajan por desplegar las últimas tecnologías, como comunicaciones convergentes, consolidación de centros de datos y Web 2.0.

El Proyecto SuperMassive se caracteriza por la arquitectura multi-core de gran escala basada en OCTEON de Cavium Networks, que funciona con el chasis multi-capa de SonicWALL. Ya se han llevado a cabo demostraciones de los prototipos de 96 y 384 cores con éxito.

“Teniendo en cuenta el incremento en la velocidad del ancho de banda así como el aumento en volumen, frecuencia y sofisticación de las amenazas de Internet, sabíamos que esta plataforma tecnológica necesitaba ser escalable masivamente. Con la tecnología de silicio de Cavium Networks la plataforma escala a 1024 núcleos. A partir de este momento las grandes empresas de cualquier tipo o sector tienen disponibles y bajo un mismo concepto, todas las opciones que necesitan para permanecer competitivas y protegidas", afirmó John Gmuender, vicepresidente de ingeniería y CTO de SonicWALL.

Fuente: SonicWALL.

Se detecta falso web del Infonavit


Hasta el miércoles pasado, se incluía un anuncio del buró fraudulento en la página de información sobre créditos para los trabajadores.

El fraude radica en ofrecer borrar un mal historial pagando hasta $1,990 pesos

Existen varios sitios web que presenta falsos burós de crédito, con solo hacer una búsqueda por Google u otros buscadores, solo que esta ves lograron colarse de una manera ilegal a páginas oficiales de gobierno, esta vez le toco al Infonavit.

Usando tecnología de SEO (Search Engine Optimization) un falso sitio se anunciaba bajo la leyenda "Solicitud Buró de Crédito, ¡obtenga su reporte aquí!" en la parte de su sitio donde se da información sobre créditos a los trabajadores.

A cambio de tarifas de entre $595 y $1,990 pesos, ofrecía eliminar todas las cuentas morosas que le impidieran a un interesado acceder a un nuevo crédito.

A través de la dirección www.BuroDeCredito-consulta-mx.com este pedía hacer los depósitos en la cuenta 10048342812 de Bancoppel a nombre de Margarita Josefina Tenorio.

Cuando se ingresaba a la liga, no se prevenía al usuario de que se estaba saliendo del Infonavit.

El sitio contaba conun chat en línea para obtener ayuda con el Buró y para habilitarlo había que proporcionar el nombre, RFC y dirección.

Cuando se abría indicaba: "Bienvenido a la página oficial del Buró en línea, ¿desea saber cuál es su situación? Primero, vamos a verificar con sus datos si está liberado y actualizado su reporte".

Al accesarlo y proporcionardole datos falsos se le informó que no se podía obtener una tarjeta de crédito por mal registro en el Buró.

La ejecutiva respondió de inmediato: "Usted está boletinado y sus créditos están bloqueados".

Posteriormente se informo: "Si sólo desea desbloquear su reporte el costo es $595 pesos, para actualizar eliminando cuentas $990 pesos y otra opción que yo le recomendaría es la eliminación de cuentas sin pago extra de forma definitiva por $1,990 pesos".

Carlos López-Moctezuma, vocero de la Comisión Nacional Bancaria y de Valores, sostuvo que son los propios Burós oficiales los que tienen que levantar denuncias por la clonación de sus páginas.

"Dado que éste sería un fraude entre particulares, la CNBV no tiene facultades para perseguir este tipo de actividades", explicó.


18 nov 2010

Riesgos del crecimiento de información y redes sociales

El crecimiento acelerado de la información, el uso constante de redes sociales y el surgimiento de dispositivos móviles los principales retos en seguridad

 
Se a vuelto necesario que los empresarios dueños de negocios implementen sistemas de seguridad en sus organizaciones para proteger, responder, monitorear, y controlar todos los tipos de amenazas productos de las nuevas tendencias de uso del internet, El crecimiento de la información digital ha sido explosivo en los últimos años: Como ejemplo en 2006 se generó el contenido equivalente a tres millones de veces todos los libros publicados.

Conforme pasa el tiempo la proliferación de información es mayor en tan solo dos días se creo más información que toda la generada desde el inicio de la humanidad hasta el año 2003

El uso de redes sociales, es otro de los riesgos que enfrentan las empresas, en especial cuando 34% de los CEOs usan aplicaciones como Facebook y 23% de las compañías usan a estas redes sociales como herramientas de negocio. El problema a enfrentar en estos casos puede ser la fuga de información valiosa, robo de identidades, así como la vulnerabilidad a ser foco de ataques maliciosos.

Recomendaciones
  • Implementar una política definida sobre el uso de las redes sociales dentro de la organización.
  • Reforzar las políticas de confidencialidad de la información.
  • Instruir a los usuarios finales sobre las precauciones que deben tomar, para la recepción de archivos o invitaciones a aplicaciones dudosas (maliciosas en su mayoría).
  • Dotar de seguridad e inteligencia a la red con Firewall, Filtro de Web, antivirus para red, y una capa de IPS, así como DLP.
  • Proteger a los trabajadores remotos para saber con quien están conectados y eliminar conexiones innecesarias.

Twitter Analytics, ¡por fin!


¡Por fin ha llegado el tan esperado Twitter Analytics!. La empresa ha empezado a invitar a un grupo selecto de usuarios para que prueben el servicio. Este producto había sido un rumor desde hace bastante tiempo. Fue hasta septiembre de este año que Ross Hoffman, encargado del desarrollo de negocios en Twitter, afirmó que las estadísticas en tiempo real estarían disponibles en el último trimestre de 2010.

¿De qué tratará Twitter Analytics? Las primeras i
mágenes colgadas en Internet dan una idea clara del enfoque que se le ha querido dar a la nueva herramienta. Se tratará de tener un acceso a los datos de tráfico y todo tipo de información sobre nuestra cuenta. Habrá de todo: desde tweets o retweets importantes hasta información sobre los usuarios influyentes que se encuentran en nuestra cuenta o aquellos que aún no.



Lo mejor es que parece que Twitter podrá este servicio de manera gratuita, fiel a su filosofía de no cobrar por el uso de la red social. Aunque se había especulado mucho que la empresa buscaría ofrecer esta herramienta como un añadido a las empresas para obtener más financiamiento, parece ser que continuarán con su estrategia publicitaria.

12 nov 2010

Ataque a blog dosensocial.com

Hackers atacan el sitio web de www.dosensocial.com


Los dueños del sitio www.dosensocial.com avisan por medio de twitter y facebook estar recibiendo un ataque el cual instala un malware a las computadoras de sus visitantes.
dosensocial® bajo ataque!... Estamos experimentando algunos ataques a nuestro sitio, gusanos que tratan de descargar un ejecutable en las computadoras de los visitantes.
Nuestro equipo ya está trabajando en esta situación, y les pedimos estén alertas para no hacer clic en pantallas o mensajes que les aparezcan diciendo que su equipo está infectado
(si le hacen clic entonces sí se infectan).
A algunos les aparecerá un mensaje de advertencia indicando que nuestro sitio puede ser una amenaza para tu computadora, tan pronto arreglemos esta situación el mensaje dejará de aparecer.
Saludos, 
Equipo dosensocial® 

Esperemos que esta situación se pueda arreglar prontamente ya que este sitio tiene un gran número de visitantes ya que contiene información muy interesante sobre redes sociales en español 

28 oct 2010

Dominio Punto com en internet es el más peligroso

El dominio web ".com" es ahora el que más riesgo posee, según el reporte "Mapeando la web maliciosa" elaborado por de McAfee, donde revela que el 56% por ciento de todos los sitios peligrosos terminan con dicho dominio.



McAfee analizó más de 27 millones de sitios Web para descubrir cuáles son los más peligrosos. Mientras que ".com" es el dominio de Internet más peligroso de la lista, el dominio de país más peligroso es Vietnam (.vn). Por otro lado, el dominio de Japón (.jp) califica como el más seguro por segundo año consecutivo. Este reporte también encontró que el 6.2 por ciento de los 27 millones de sitios analizados tiene un riesgo de seguridad mayor al 58 por ciento en comparación con el año anterior.

Este reporte muestra qué tan rápido los criminales cibernéticos cambian las tácticas de engaño y las tácticas para evitar ser atrapados, dijo Paula Greve, directora de investigación de seguridad Web en los laboratorios McAfee. "El año pasado el dominio vietnamita (.vn) fue relativamente seguro, pero este año saltó al tercer puesto de los más peligrosos. Los delincuentes informáticos tienen como objetivo regiones en donde registrar sitios es barato, conveniente y presentan un nivel bajo de riesgo de ser atrapados. Un dominio que es seguro un año puede ser riesgoso al siguiente".

El reporte revela cambios drásticos en los rankings de dominios de países, donde Vietnam despega del sitio 39 al 3. De hecho el 58 por ciento de los sitios registrados de países son calificados peligrosos.

En contraste, Singapur se convirtió más seguro este año cayendo desde el 10 hasta el sitio 81 de la lista de los más peligrosos debido a que el proceso de registro de sitios en dicho país ahora requiere de documentación apropiada, esto ayudó a mejorar sus niveles de seguridad de acuerdo con el Centro de Información de Redes de Singapur.

Algunos hallazgos clave de esta investigación:

Los cibercriminales son oportunistas: Las organizaciones que registran los dominios establecen las bases para cualquiera que quiera registrar un sitio. Tanto como evolucionen las reglas cada año, los cibercriminales revisan las lagunas para crear sitios peligrosos rápidamente.

Un dominio bien reglamentado disuade a los criminales cibernéticos:Estos criminales se mueven lejos de los dominios que tienen restricciones más severas. Este año Singapur mostró una mejora significativa.

Los dominios más seguros: ".travel" y ".edu" son los dominios de Internet más seguros con menos del 0.05 por ciento de los sitios infectados, lo cual equivale a 1 de cada 2000 sitios.

21 oct 2010

Encuesta revela que el robo de información es un problema mayor que el robo de bienes

Cualquier persona que ha recibido alguna "notificación"  sobre extrañas actividades en su tarjeta de crédito, o una petición urgente por correo electrónico de la viuda de Mobutu Sese Seko, no se sorprenderá al saber que el robo de información es un gran problema. Pero una nueva encuesta de la Consultoría Kroll considera que también es una situación que enfrentan las empresas y que supera incluso al robo de bienes físicos.

En su Informe sobre Fraudes a Nivel Mundial, Kroll dijo que en una encuesta realizada a 800 ejecutivos reveló que el robo de información era la forma más denunciada de fraude, con un total de 27.3% de los encuestados que reportaron algún incidente de robo de información en los últimos 12 meses, frente a 18 % que reportó el robo de información en los últimos 12 meses en 2009. En comparación, los informes sobre el robo de activos físicos fueron menores, con tan solo 27.2% en los últimos 12 meses.

Kroll aplico la encuesta a 800 ejecutivos de alto nivel en empresas con presencia mundial a través de la Economist Intelligence Unit en julio y agosto de 2010. La encuesta abarcó a ejecutivos en una amplia gama de mercados verticales, incluidos los servicios financieros, comercio minorista, servicios profesionales, tecnología, medios de comunicación y así sucesivamente. Alrededor del 47% eran ejecutivos de nivel C, y la mayoría de los encuestados trabajaban en empresas con ingresos anuales de más de 500 millones de dólares. Alrededor del 30% provino de América del Norte, una cuarta parte provino de Europa y la región de Asia y el Pacífico, y 11% de América Latina, África y Oriente Medio.

El robo de información fue dirigida especialmente a empresas verticales centradas en la información, incluidos los servicios financieros, tecnología, servicios profesionales, así como los medios de comunicación y telecomunicaciones, según el sondeo. Cuarenta y dos por ciento de las empresas de servicios financieros encuestados por Kroll informaron de robo de información, pérdida o ataques en los últimos 12 meses, comparado con sólo el 24% en 2009. El número fue de 40% para las empresas de servicios profesionales, 27% más que el año pasado.

Los activos de tecnología pobremente protegidos son señalados como un factor que contribuye al crecimiento del problema de robo de información.

"La tecnología pobremente defendida es cada vez más fácil de explotar por parte de los defraudadores con cada vez más herramientas avanzadas de origen propio, que van desde la sofisticada piratería informática hasta una simple unidad de memoria", concluyó el informe.
Los ataques de robo de identidad fueron una importante fuente de preocupación, con un 20 por ciento de los encuestados que la menciona, así como "un incremento en el uso de la tecnología" o el llamado 'consumidor de las TI como los dos elementos más comunes de fraude que llevaron al robo de información.

Los temores entre las empresas sobre el robo de información tiene sus bases en el incremento de las inversiones en tecnología de la información de este año, con el 48% de los encuestados que mencionó  que aumentará su inversión en tecnologías de seguridad y de lucha contra el fraude.

Un punto más para preocuparse, especialmente para los países en desarrollo, sin embargo es lo que las empresas no van a hacer, por ejemplo: ampliar las operaciones en los países donde existen altos riesgos a la corrupción, el robo de información o el robo de propiedad intelectual. Según la encuesta de Kroll, el 33% de los encuestados citaron los temores de robo de información como un factor para disuadirlos de hacer negocios en China. La preocupación por el robo de propiedad intelectual impidió que el 23% de los encuestados realizara negocio en ese país.

20 oct 2010

Escandalo sobre la privacidad en Facebook

La revelación hecha por el periódico financiero The Wall Street Journal pone nuevamente en tela de juicio el compromiso de Facebook de respetar la privacidad de sus usuarios. 
Según The Wall Street Journal, una serie de las aplicaciones más populares de Facebook transmiten a terceros información que permite identificar al usuario individual, y en algunos casos incluso a sus amigos.

The Wall Street Journal comenta que varios millones de usuarios se vieron afectados por el problema, que incluso afecta a quienes aplicaron las preferencias más estrictas de protección de su privacidad al configurar su cuenta. La práctica revelada vulnera las reglas de la propia Facebook.

Un portavoz de Facebook comenta en el blog de la empresa que "la ID del usuario de Facebook puede ser transmitida accidentalmente mediante un navegador o una aplicación". Según el portavoz, esta ID puede ser usada para monitorizar las actividades del usuario en la red social, pero que "no debería dar acceso a información personal del perfil". El portavoz restó importancia a las revelaciones de The Wall Street Journal, calificándolas de "información exagerada".

Wall Street Journal escribe que 10 aplicaciones de socios comerciales de Facebook transmiten la ID del usuario a empresas externas, como por ejemplo la enormemente popular FarmVille, que cuenta con 59 millones de usuarios, Texas HoldEm Poker y FrontierVille.
Tres de las aplicaciones más populares, incluida FarmVille, también envían a anunciantes externos información sobre los amigos del usuario.

Facebook se comprometió a solucionar el problema, y después de informarse de las revelaciones de The Wall Street Journal bloqueó algunas de las aplicaciones afectadas.
La información transmitida es la denominada "Facebook ID", que es única para cada usuario. Esta ID siempre puede ser usada para encontrar el nombre del usuario y, en algunos casos, también incluye información sobre su edad y domicilio.

Wall Street Journal detectó un total de 25 empresas que han recibido la información de "Facebook ID". Varias de ellas son conocidas por elaborar perfiles detallados de cada usuario, con base en sus actividades y desplazamiento en Internet.

Facebook prohíbe a sus proveedores de aplicaciones transmitir información de los usuarios a sus propios socios comerciales externos. Sin embargo, la situación revelada por The Wall Street Journal hace suponer que la prohibición ha sido sencillamente ignorada.

En mayo de 2010, Facebook rediseñó su política de privacidad debido a las quejas de sus usuarios. El mes anterior, el 95% de los usuarios calificó de "mala idea" los intentos de Facebook por modificar sus cláusulas de servicio, para asegurarse el derecho a compartir información personal de los usuarios con sitios externos; es decir, la misma actividad que ahora ha sido revelada por The Wall Street Journal

Zeus se proclama dios de la infección

Tal vez algunos lo vimos como un troyano/botnet más, uno que pronto desaparecería y del cual su impacto sería mitigado al poco tiempo. Sin embargo, el malware, bautizado con el nombre del padre de los dioses griego, Zeus, ha superado cualquier expectativa.

Como en el caso de Microsoft, quien a través de una entrada en el blog del Centro de Protección contra Malware aseguró que el nivel de infección y propagación de este malware ha superado sus expectativas.

El aviso vino por parte del gerente del Centro de Seguridad, Jeff Williams, quien reconoció que tras liberar la herramienta Win32/Zbot para su solución Malicious Software Removal Tool (MSRT) detectó a Zeus como el principal malware dentro de los millones de equipos desinfectados.

“Desde que liberamos la nueva herramientas para MSRT, hemos removido más de 281,491 componentes de Zbot, de más de 274,873 máquinas, lo cual lo convierte en el principal malware del momento”, explicó Williams.

El experto agregó que de las más de 1, 344, 669 máquinas desinfectadas Zeus acaparó un rango de infección de uno a cinco, un nivel por encima del promedio registrado por Microsoft.

“Para que entiendan mejor, el número de desinfecciones registradas de Zbot, son casi las mismas que tuvimos que generar de Vundo y Bubnix juntas, el segundo y tercer lugar en el listado rangos de infección”, afirmó Williams

Zeus es asociado, comúnmente como un troyano bancario, pues tiene la capacidad de robar credenciales de acceso de servicios financieros, redes sociales o plataformas de comercio electrónico.

Recientemente el FBI arrestó a un grupo de 16 cibercriminales acusados de haber generado ganancias ilegales con Zeus por arriba de los $70 millones de dólares. Sin embargo, según la autoridad estadunidense el monto intencional del fraude rebasaba los $220 millones de dólares.

14 oct 2010

Windows continúa expuesto al gusano Stuxnet

En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar de Stuxnet continúan abiertos.

Diario Ti: Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft. 

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.
La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.
A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet

13 oct 2010

Diferencia entre Virtualización y Soluciones en la nube

Virtualización se puede entender cómo transformar una versión física de algo en una virtual, como puede un sistema operativo, un servidor, un dispositivo de almacenamiento o recursos de red (dispositivos). La virtualización es una tecnología informática que permite a un usuario acceder a múltiples dispositivos físicos. Este paradigma se manifiesta también en como un solo equipo puede tener el control de varias máquinas, o un sistema operativo que utilizan varios equipos para analizar una base de datos. La virtualización se basa  la creación de una infraestructura de tecnología de la información que aprovecha la red y la compartición los activos físicos de TI para reducir o eliminar la necesidad de dispositivos de computación física dedicada a tareas especializadas o sistemas.
Cloud computing es un estilo de la informática en el que los recursos son dinámicamente escalables y virtualizados a menudo se ofrecen como un servicio a través de Internet. A través de la computación en la nube, un servicio de centro de datos de clase mundial y proveedor de colocación ofrece servicios gestionados de TI a través de un anfitrión o como el modelo  "software como servicio (SaaS)". Un servidor o base de datos puede estar físicamente situado en sitio con una de alta seguridad, en una ubicación remota mientras que los datos se accede desde la computadora del cliente, utilizando el servidor de base de datos para recuperar, ordenar y analizar los datos. Este sistema elimina la necesidad de un costoso departamento de TI en casa así como el hardware y los gastos de capital asociados. En cambio, un proveedor de cloud computing es dueño del equipo mientras que proporciona los servicios alojados, estos servicios son gestionados para sus clientes sobre una base de uso. La computación en la nube general utiliza los recursos de TI virtualizados, como las redes, servidores y dispositivos de computación.
Hay dos definiciones publicadas de la computación en nube.
El NIST está trabajando en su versión y Gartner de alguna manera está trabajando en su propia definición. Éstos son los aspectos más destacados:
NIST – Servicios bajo demanda, acceso a la red ubicua (normas basadas en Internet), de localización de recursos independientes puesta en común, la elasticidad rápida, y la medida / servicio medido
Gartner - Basada en los servicios, escalable y elástica, en la residencia, medido por el uso, y utiliza tecnologías de Internet
Virtualización:
La virtualización es el uso de máquinas virtuales para que los suscriptores de red múltiples mantener individualizada de escritorio en un solo equipo, situado en el centro o en el servidor. La máquina central puede estar en una residencia, negocio o centro de datos. Los usuarios pueden estar geográficamente dispersos, pero todos están conectados a la máquina central por una red de área de propiedad local (LAN) o red de área amplia (WAN) o Internet.

8 oct 2010

Adicción a la red baja hasta 37% el rendimiento laboral


Uno de cada diez mexicanos tiene una adhesión socialmente aceptada, destacando el uso compulsivo de internet, los juegos, las compras, el ansia por comer y el sexo.

Una de cada diez personas en México tiene una adicción “permitida” o socialmente aceptada que disminuye su productividad laboral al menos en 15%. Las denominadas nuevas adicciones, como a internet —incluyendo redes sociales y otras tecnologías—, ludopatía, fagoadicción, a la compras o al sexo, son las que más inciden en el clima y la productividad laboral.

De acuerdo con el Grupo Multisistemas de Seguridad Industrial, las nuevas adicciones a internet y otras tecnologías minimizan el desempeño laboral hasta en 37% de quienes emplean esas herramientas de comunicación de manera “indiscriminada” o utilizan de manera adictiva las redes sociales.
Entre las herramientas que más consumen tiempo productivo y generan grandes distracciones para los empleados, se encuentran las redes sociales como FaceBook y Twitter, así como el Messenger y los correos electrónicos, pero también programas para compartir música como Limewire y Ares. Este tipo de adicción afecta el trabajo realizado en un ambiente de oficina en 37%, asegura la firma responsable del estudio.
Además, la adicción al juego o ludopatía es otra modalidad que incide de manera importante en el descenso de la productividad en el trabajo.
“Puede generar una simple distracción, pero también al hábito de postergar las tareas para después generar desinterés en las metas laborales e incluso bajar los niveles de creatividad e innovación requeridos. La ludopatía está implícita en 15% de los fraudes de empleados a las compañías”, comentó Alejandro Desfassiaux, director de Grupo Multisistemas.
La adicción a los alimentos o fagaadicción comienza a ser también una de las causas directas de ausentismo laboral en empleos que tienen mucho contacto con el público, como escuelas o sistemas de transporte.
Esta adicción se detecta también en empleados que tienen que ver con impartición de justicia, sistemas penitenciarios o servicios de salubridad y asistenciales.
La fagoadicción no sólo genera ausentismo laboral, por problemas gastrointestinales, sino que tiene incidencia en otros problemas de salud como obesidad, diabetes e incluso trastornos alimenticios como bulimia. También es una adicción que genera distracción y falta de coordinación. Se le asocia a 3% de los accidentes laborales.
La adicción al sexo es un problema que incide en ambientes de trabajo hostiles al desembocar en hostigamientos sexuales y acoso. “Las víctimas de este tipo de conducta suelen caer en gran antipatía y desinterés laboral. La hostilidad se ve reflejada en trabajos mal elaborados, nula creatividad e iniciativa. Al mismo tiempo, se relaciona el acoso sexual con ausentismo laboral y accidentes de trabajo”, comenta Desfassiaux.
En el informe se advierte que tales adicciones sociales tienen una incidencia directa sobre la productividad empresarial y la salud. Siendo también antesalas a actos delictivos patrimoniales como robo, fraude, abuso de confianza, usurpación de la personalidad o cibercrímenes. La adicción a las compras, por ejemplo, en 3% de las ocasiones genera problemas de cleptomanía, señala el documento.
Las pérdidas asociadas a las nuevas adicciones pueden representar hasta 10% de los activos empresariales en un año, al considerar que es un robo hormiga, abierto, sistemático y a “ojos vistas” de los empresarios.
Existen diferentes estudios con los que se puede determinar grado y formas de adicción de una persona, lo que permitirá generar la conveniencia o no de contratarla.
México y la web
- Según un estudio elaborado por Yahoo México, los ciber-nautas en el país pasan cuatro horas diarias frente a sus pantallas en promedio.
- En México el número de usuarios de internet ha crecido 25% cada año y actualmente se registran 31 millones.
- La Organización Mundial de la Salud recomienda que el tiempo máximo para navegar en la red sea de 3.1 horas diarias, aunque no reconoce clínicamente la adicción a internet.

Fuente : Milenio

5 oct 2010

SonicWALL publica “Top Cybercrime” su Evaluación sobre Amenazas Digitales y Principales Delitos Informáticos para el último trimestre de 2010


Las principales amenazas se concentran en el uso corporativo cada vez mayor del cómputo en la nube, redes sociales y acceso remoto a través del uso de teléfonos inteligentes

San Jose, California a 4 de octubre, 2010. -- SonicWALL, Inc., proveedor líder de seguridad de red inteligente y soluciones de protección de datos, dio a conocer “Top Cybercrime”, reporte sobre las tendencias de las amenazas digitales y principales delitos informáticos que se presentarán para el último trimestre de 2010 y casi, con toda seguridad, durante los primeros meses de 2011.


A partir del 1° de julio de 2009 y hasta el 30 de junio de 2010, SonicWALL hizo un seguimiento a las amenazas que afectaron las redes y equipos a nivel mundial utilizando su red de Defensa de Inteligencia con Respuesta Global, conocida en inglés como Global Response Intelligence Defense (GRID). Este GRID contiene la información de los millones de equipos antispam y de seguridad para correo electrónico que SonicWALL ha instalado y que se encuentran ubicados en todo el mundo para proteger las redes, de manera proactiva, contra intrusos y ataques de malware.


Con base en los datos del GRID, SonicWALL pudo identificar las actuales y futuras amenazas a la seguridad, incluyendo intrusiones, malware, antivirus y ataques a la seguridad del correo electrónico, problemas frecuentes con los que se enfrentan los consumidores e instituciones.


“Durante casi 20 años, hemos estado haciendo un seguimiento a los delitos informáticos y hemos podido proteger de manera confiable a nuestros clientes contra las amenazas más avanzadas” explico Boris Yanovsky, vicepresidente de Ingeniería de Software en SonicWALL. “Todos los días, SonicWALL ayuda a las corporaciones a detener más de 3 millones de intentos de malware, 400 millones de intrusiones y 400 millones e-Mails SPAM. Hemos observado que el ciberdelito se desplaza a partir de scams sencillos, tales como phishing exploits, spoofing de organizaciones, gusanos y virus, hasta llegar a los más sofisticados ataques que derriban totalmente a los servidores de redes y a los sistemas de cómputo en la nube, afectando a las compañías y a las personas a nivel individual”.


De acuerdo con el reporte la inyección SQL basada en la web, ataques a través de protocolos de sistema de nombre de dominio (DNS) y ataques a través del protocolo de transferencia de hipertexto (HTTP) fueron las principales amenazas de intrusión. El software y virus de falsos antivirus (por ejemplo “Conficker”) continúan ubicándose en los primeros en la lista de las amenazas de malware.


Estos enemigos malware atacan a los equipos de los usuarios causando por ejemplo una masiva diseminación de spam y ataques relacionados con el hurto de identidad. Asimismo el phishing, que es la práctica manipuladora de enviar fraudulentamente e-mails a las víctimas como si se tratara de instituciones confiables, es frecuentemente la punta de lanza para las intrusiones y el malware. A partir del 1° de enero de 2010 y hasta el 30 de junio de 2010, el número de casos de malware detectados se triplicó pasando de 60 millones a 180 millones, aproximadamente.


En sus predicciones, SonicWALL se percató que las compañías deberán implantar políticas más estrictas para controlar la administración de la reputación y uso de la misma con acceso a las redes sociales. Este año, los hackers han explotado de manera permanente sitios tales como Twitter, Facebook, Orkut, así como grupos de Google y otros para obtener información por malware y botnets que han conducido a las identidades, cuentas y claves que han sido robadas. Por ejemplo, SonicWALL encontró que los mensajes privados enviados vía Facebook contenían supuestamente links que llevaban a un álbum de fotografías y en realidad conducían a los receptores para que bajaran el malware. SonicWALL también encontró que se estaban utilizando formatos de manejo en Twitter y mensajes de e-mail falsos para generar ataques masivos de spam. La confianza es inherente a la participación en redes sociales, haciendo que sea especialmente sencillo para los hackers explotar esta condición.


Las transacciones online son ampliamente aceptadas, pero la facilidad de estas transacciones le ofrecen a los consumidores un falso sentido de seguridad. Cada vez son más los consumidores que reciben e-mails que indagan sobre sitios en la Web e invitan a visitar sitios falsos con el fin de completar las transacciones. Este esquema se aplica a una amplia gama de propiedades de la Web, pasando de los avisos clasificados gratuitos online hasta instituciones financieras bien conocidas. Los consumidores que ingresan datos personales en las páginas falsificadas de la Web se arriesgan a que les hurten su identidad, que les capturen sus finanzas o que bajen a sus equipos software malicioso y no deseado.


Otro ejemplo es el de los phisher que se disfrazan como organizaciones humanitarias y utilizan desastres naturales, como el terremoto de Haití, para acercarse a consumidores que no muestran ninguna sospecha y les piden donaciones. De manera análoga, los consumidores pueden esperar que los phishers utilicen el derrame de petróleo de la BP para producir ataques de malware y spam. Ellos no han ignorado tampoco la escasez de trabajo. Existe toda una serie de e-mails que prometen oportunidades de trabajo, lo cual significa casi un 10% de e-mails fraudulentos que se presentaron durante la primera mitad del 2010 y que son phishing.


De igual forma se han expandido los scams tributarios de gobiernos extranjeros. Estos scams pueden incluir auditorías falsas de instituciones tributarias, solicitudes de pagos o verificación del estatus tributario de la víctima y dirigir a la persona, que no sospecha nada, a un sitio auténtico de simulación. Haciendo una expansión de sus operaciones los phishers se encuentran ahora saliendo de Estados Unidos o el Reino Unido para explorar países como India, Australia, China o Canadá.


Otra tendencia que se muestra en el reporte de SonicWALL se presenta con la amplia adopción de la plataforma Apple y dispositivos tales como el iPhone y el iPad. Además el amplio crecimiento del mercado de telefonía móvil y la convergencia de voz y video, ha hecho que SonicWALL sugiera a las compañías que se anticipen a una nueva serie sede amenazas para los próximos 12 meses.


“Los nuevos ataques de malware tienen posibilidades de afectar los smartphones, VoIP, los equipos de Apple, las redes sociales y el formato PDF de Adobe. Nosotros también anticipamos que los hackers explotarán los bots desarrollados por SpyEye.
Esta nueva herramienta o toolkit del delito basada en la Web simplifica el hurto de información personal sensible y financiera. Con la sofisticación de los ataque de hoy en día, las compañías tienen la necesidad de anticipar que se requerirán análisis heurísticos, algorítmicos y de comportamiento para robustecer las firmas de seguridad que las corporaciones reciben con un análisis proactivo” concluyó Boris Yanovsky.


Para más información acerca de los desarrollos más recientes y la detección oportuna de ataques y amenazas digitales, por favor visite: http://www.sonicwall.com/securitycenter.asp?tab=NS


Fuente: Sonicwall