TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Amenazas para el 2012

Publicado por Grupo Smartekh on 26/12/11 16:57

A medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing, los cibercriminales actuarán con más “persistencia y sofisticación”, asegura Trend Micro, que acaba de lanzar sus predicciones de seguridad para el próximo año, cuando los administradores de TI abordarán un enfoque más centrado en datos –protegiendo los datos y no sólo los sistemas. Entre las “12 Predicciones de Amenazas para 2012” de Trend Micro, se recoge que el “verdadero desafío para los propietarios de centros de datos residirá en la cada vez mayor complejidad de la seguridad de los sistemas físicos, virtuales y cloud”. Las plataformas cloud y virtuales son fáciles de atacar, pero son más difíciles de proteger, según la empresa de seguridad, que mantiene que los administradores de TI tendrán que asegurar los datos críticos de la empresa a medida que adopten estas tecnologías. Las brechas de datos y los incidentes de seguridad en 2012 obligarán a las compañías de todo el mundo a enfrentarse a los retos relacionados con BYOD (bring your own device) o, lo que algunos han bautizado como ‘consumerización’. Cada vez son más los datos corporativos almacenados a los que se accede a través de estos dispositivos que no están completamente controlados por los administradores de TI, de ahí que se incremente la probabilidad de que los incidentes relacionados con la pérdida de datos causada por el uso incorrecto de los dispositivos personales, asegura Trend Micro. Las aplicaciones móviles también son un caldo de cultivo para los cibercriminales. Actualmente las amenazas para las plataformas móviles se presentan en forma de aplicaciones maliciososas, pero Trend Micro prevé que los ciberdelincuentes irán tras las aplicaciones legítimas, “buscando vulnerabilidades o errores de código que pueden permitir la exposición de la información o su robo”. Grupos organizados online tales como Anonymous y LulzSec incrementaron su importancia en 2011, enfocándose en compañías y personas por diferentes motivos políticos. En 2012 estos grupos serán más hábiles y expertos. Finalmente Trend Micro destaca que la nueva generación de redes sociales redefinirá la “privacidad” ya que los jóvenes usuarios de las redes sociales son más propensos a revelar información personal online, pero que con el tiempo las personas conscientes de su privacidad se convertirán en un grupo minoritario, “unos candidatos ideales para los atacantes”, revela Trend Micro”.   Fuente: 
http://www.itespresso.es/los-ataques-de-seguridad-en-2012-seran-mas-sofisticados-57780.html  

Leer más

Temas: Amenazas, Trend Micro

Tu empresa está virtualizada pero, ¿está protegida?

Publicado por Grupo Smartekh on 17/11/11 12:19

El 40% de las empresas afirman estar protegidas pero aún así, el 78% no cuenta con antivirus. Según un estudio de Symantec  las organizaciones que tienen entre 5 y 249 empleados, encontró que estas compañías tienen un interés muy alto por la virtualización, pero aún están aprendiendo cómo hacerla. El sondeo a 658 empresas de 28 países del mundo, (algunos de ellos de América Latina), indica que el 70 por ciento está considerando la virtualización. De ellas, el 70 por ciento citó menor gasto de capital como la principal razón para adoptar la virtualización, mientras que un 68 por ciento mencionó la reducción en los gastos operativos. Las empresas que sí tienen servidores virtuales, el 40 por ciento de las encuestadas indicó estar completamente protegida en cuanto a seguridad de información se refiere. Sin embargo, un 78 por ciento respondió no tener antivirus en sus servidores virtuales, 48 por ciento dijo no tener firewall, y 74 por ciento no cuenta con protección en terminales, lo que hace suponer que en realidad, las que dicen estar completamente protegidas, no lo están tanto. El sondeo a 658 empresas de 28 países del mundo, (algunos de ellos de América Latina), indica que el 70 por ciento está considerando la virtualización. De ellas, el 70 por ciento citó menor gasto de capital como la principal razón para adoptar la virtualización, mientras que un 68 por ciento mencionó la reducción en los gastos operativos. Aún así, sólo el 10 por ciento de las empresas encuestadas ha implementado servidores virtualizados y las demás centran sus estrategias a áreas menos críticas, como desempeño, con un 60 por ciento; copias de seguridad, con el 56 por ciento, y administración de seguridad y parches, con el 56 por ciento. En cuanto a las empresas que sí tienen servidores virtuales, el 40 por ciento de las encuestadas indicó estar completamente protegida en cuanto a seguridad de información se refiere. Sin embargo, un 78 por ciento respondió no tener antivirus en sus servidores virtuales, 48 por ciento dijo no tener firewall, y 74 por ciento no cuenta con protección en terminales, lo que hace suponer que en realidad, las que dicen estar completamente protegidas, no lo están tanto.
Cómo las Pymes pueden protegerse al virtualizar 1. Definir una estrategia de virtualización. Determinar si adoptar servicios en la nube es adecuado para su empresa y cuando se tenga una estrategia, desarrollar un plan y seguirlo. 2. Proteger los entornos virtuales. Considerar qué soluciones de seguridad necesitan para proteger el entorno virtual, como seguridad de firewall, antivirus y endpoints. 3. Proteger los datos: tener un enfoque simplificado para realizar las copias de seguridad. Implementar una solución que proteja los entornos físicos y virtuales.
Fuente: Symantec

Leer más

Temas: Amenazas, Lo más nuevo

Error en el iPhone que lo hace vulnerable a los hackers

Publicado por Grupo Smartekh on 8/11/11 12:32

Un fallo en el software del iPhone de Apple  y iPads puede permitir a los hackers crear aplicaciones que secretamente instalar programas para robar información, enviar mensajes de texto o destruir la información, de acuerdo con un experto en seguridad de los dispositivos de Apple. Charlie Miller, investigador de los Laboratorios Accuvant quien identificó el problema, construyó un prototipo de programa malicioso para poner a prueba la falla. Aseguró que la App Store de Apple no pudo identificar el programa malicioso, que llegó más allá del proceso de investigación de seguridad. No existe todavía ninguna evidencia de que los hackers se han aprovechado de la vulnerabilidad en el software de Apple iOS. Sin embargo, Miller dijo que su prueba ha demostrado la vulnerabilidad de la App Store a un malware. “Ahora ya no tienes idea de lo que una aplicación puede hacer", dijo Miller. Miller, quien en 2009 identificó un error en los mensajes de texto del Iphone dijo que había contactado a la compañía para informarle sobre la vulnerabilidad. Miller tiene previsto presentar su investigación detallada en la conferencia de seguridad SyScan '11 en Taiwán la semana que viene.   Fuente:
http://www.excelsior.com.mx/index.php?m=nota&seccion=especial-dinero-hacker&cat=84&id_nota=781288

Leer más

Temas: Amenazas

¿Quieres evitar ciberataques?

Publicado por Grupo Smartekh on 20/10/11 11:46

 

Leer más

Temas: Amenazas

El phising sobrevuela la plataforma de Google

Publicado por Grupo Smartekh on 8/08/11 13:17

Un fallo de seguridad en Android facilita el robo de datos bancarios del usuario ¿Hasta qué punto es seguro introducir datos bancarios desde Android? Un reciente estudio ha descubierto que un fallo en el diseño del sistema operativo de Google para dispositivos móviles podría ser utilizado por estafadores para robar este tipo de datos de los usuarios. Según hemos conocido a través de CNET, un grupo de investigadores ha advertido de los riesgos de sufrir phising utilizando terminales con Android. El informe señala que los desarrolladores pueden crear aplicaciones en apariencia inofensivas pero que pueden mostrar un falso acceso a nuestra cuenta bancaria cuando pretendamos acceder a ella desde el dispositivo móvil. Desde la firma Trustwave se explicó cómo los desarrolladores pueden crear aplicaciones que lancen estas pantallas falsas. Aunque las aplicaciones que funcionan en segundo plano envían mensajes de notificación mediante la barra superior, también es posible que estas pasen a estar en primer plano. Esto resulta útil, por ejemplo, para enviar una imagen de nuestro terminal a redes sociales, pero también permite que una aplicación maliciosa reemplace la herramienta que ofrece nuestro banco para hacer transacciones desde el móvil o para acceder a nuestra cuenta. Los investigadores demostraron su teoría con una presentación. En ella se aparentaba instalar un producto totalemente legítimo pero cuya función era mostrar las pantallas de acceso a cuentas como Gmail o Facebook. La pantalla falsa se mostraba ante el usuario sin que éste tuviese tiempo para darse cuenta del cambio en lugar de la pantalla legítima. Asimismo, también se permitiría modificar las acciones del botón de retroceso de modo que el usuario no pueda salir de la aplicación maliciosa o detectar lo que realmente está sucediendo en su móvil. Asimismo, el fallo en el diseño permite que se abran múltiples y molestos pop ups con publicidades programados para aparecer, por ejemplo, al iniciarse determinadas aplicaciones. Google ya conoce el fallo e intenta buscar una solución que repare este problema en el diseño. Igualmente, se ha comprometido a eliminar del Android Market toda aplicación con estas características. Eso sí, sólo podrá hacerla siempre que se reciban reportes de usuarios afectados. Así pues, una nueva prueba de cómo el aumento en la popularidad de la plataforma de Google está convirtiéndola en uno de los objetivos de desarrolladores de aplicaciones maliciosas. A este peligro potencial de phising tenemos que unir los conocidos virus y troyanos que ya circulan para Android y que comprometen la información personal del usuario. De este modo, seguimos recomendando las máximas precauciones a la hora de instalar aplicaciones e introducir datos personales y bancarios desde nuestro terminal móvil. Fuente:
http://www.adslzone.net/article6596-un-fallo-de-seguridad-en-android-facilita-el-robo-de-datos-bancarios-del-usuario.html

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?