TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Ataques informáticos

Publicado por Grupo Smartekh on 12/08/11 12:44

Los últimos meses han sido bastante sorprendentes y aterradores los ataques,  tanto para empresas como para algunos gobiernos, pues noticias sobre el éxito de ataques informáticos han estado acaparando los titulares de los medios alrededor del mundo casi todos los días. Todo lo que parecía imposible,  hace apenas algunos años se han convertido en realidades - Apple, RSA, Servicios de red de Sony, HBGary, Citibank, los sitios Web del gobierno de Turquía, Canadá, Francia y Malasia, e incluso la CIA, han sido víctimas de los hackers. Estos ataques no sólo ponen a prueba a los administradores de TI, pero también a los empleados regulares, ya que suelen ser los blancos más vulnerables. Hoy en día cualquiera puede ser blanco de los ciberdelincuentes. Aquí algunos consejos para no estar desprevenidos:

Leer más

Temas: Lo más nuevo, Seguridad

China afirma haber sufrido medio millón de ciberataques en 2010

Publicado por Grupo Smartekh on 9/08/11 11:48

El informe se publica tras sospecharse que las autoridades de Pekín podrían estar detrás de una gran operación de ciberespionaje mundial. China sostiene que ha sufrido cerca de medio millón de ciberataques en 2010. Según sus datos, la mitad de ellos procedían de ultramar. El centro nacional de emergencias informáticas, según explica The Guardian, que el 14,7 % de los ataques procedieron de Estados Unidos y el 8% de la India. El informe aparece después de que China figurase como el principal sospechoso de una operación de ciberespionaje mantenida durante cinco años y que afectó a más de 70 instituciones y gobiernos. También durante cinco años, una serie de espías cibernéticos se infiltraron en las redes y servidores de instituciones internacionales que abarcan desde el Gobierno norteamericano al Comité Olímpico Internacional y empresas militares.  El tipo de espionaje, que afectó a 72 instituciones en Europa, Norteamérica y Asia, volvió a proyectar sospechas sobre China. Entre los infiltrados se encuentran rivales tradicionales de ese país, como los Gobiernos de EE UU, Taiwán, Japón y Corea del Sur; diversos comités olímpicos en el contexto de los juegos de Pekín de 2008, y el grupo de naciones del sureste asiático en la ONU. También se miró hacia China tras detectarse un ataque al sistema de correo de Google que permitió la intrusión informática en distintas compañías de EE UU. En aquella ocasión, China también negó ser responsable del mismo. Fuente:
http://www.guardian.co.uk/world/2011/aug/09/china-cyber-attacks

Leer más

Temas: Lo más nuevo, Seguridad

El phising sobrevuela la plataforma de Google

Publicado por Grupo Smartekh on 8/08/11 13:17

Un fallo de seguridad en Android facilita el robo de datos bancarios del usuario ¿Hasta qué punto es seguro introducir datos bancarios desde Android? Un reciente estudio ha descubierto que un fallo en el diseño del sistema operativo de Google para dispositivos móviles podría ser utilizado por estafadores para robar este tipo de datos de los usuarios. Según hemos conocido a través de CNET, un grupo de investigadores ha advertido de los riesgos de sufrir phising utilizando terminales con Android. El informe señala que los desarrolladores pueden crear aplicaciones en apariencia inofensivas pero que pueden mostrar un falso acceso a nuestra cuenta bancaria cuando pretendamos acceder a ella desde el dispositivo móvil. Desde la firma Trustwave se explicó cómo los desarrolladores pueden crear aplicaciones que lancen estas pantallas falsas. Aunque las aplicaciones que funcionan en segundo plano envían mensajes de notificación mediante la barra superior, también es posible que estas pasen a estar en primer plano. Esto resulta útil, por ejemplo, para enviar una imagen de nuestro terminal a redes sociales, pero también permite que una aplicación maliciosa reemplace la herramienta que ofrece nuestro banco para hacer transacciones desde el móvil o para acceder a nuestra cuenta. Los investigadores demostraron su teoría con una presentación. En ella se aparentaba instalar un producto totalemente legítimo pero cuya función era mostrar las pantallas de acceso a cuentas como Gmail o Facebook. La pantalla falsa se mostraba ante el usuario sin que éste tuviese tiempo para darse cuenta del cambio en lugar de la pantalla legítima. Asimismo, también se permitiría modificar las acciones del botón de retroceso de modo que el usuario no pueda salir de la aplicación maliciosa o detectar lo que realmente está sucediendo en su móvil. Asimismo, el fallo en el diseño permite que se abran múltiples y molestos pop ups con publicidades programados para aparecer, por ejemplo, al iniciarse determinadas aplicaciones. Google ya conoce el fallo e intenta buscar una solución que repare este problema en el diseño. Igualmente, se ha comprometido a eliminar del Android Market toda aplicación con estas características. Eso sí, sólo podrá hacerla siempre que se reciban reportes de usuarios afectados. Así pues, una nueva prueba de cómo el aumento en la popularidad de la plataforma de Google está convirtiéndola en uno de los objetivos de desarrolladores de aplicaciones maliciosas. A este peligro potencial de phising tenemos que unir los conocidos virus y troyanos que ya circulan para Android y que comprometen la información personal del usuario. De este modo, seguimos recomendando las máximas precauciones a la hora de instalar aplicaciones e introducir datos personales y bancarios desde nuestro terminal móvil. Fuente:
http://www.adslzone.net/article6596-un-fallo-de-seguridad-en-android-facilita-el-robo-de-datos-bancarios-del-usuario.html

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad

Primera y Segunda generación de Cibercriminales

Publicado por Grupo Smartekh on 5/08/11 12:25

En la primera generación de criminales cibernéticos la pregunta fue:
  "¿Por qué lo hago? Para probar que podía. " Las primeras  actividades de los criminales cibernéticos, se caracterizaron por la rápida propagación de los gusanos, que en general explotaban la vulnerabilidad. Las amenazas de alto impacto de esta generación, incluidos los gusanos como Blaster, CHI (Chernobyl) Netsky y Sasser, en conjunto lograron interrumpir millones de computadoras en todo el mundo. Lo que siempre motivo a estos cibercriminales, fue el darse a notar y su alto ego. Los autores de  los malwares responsables de los gusanos antes mencionados, fueron todos los estudiantes y el beneficio económico no fue claramente un objetivo. Estos ataques estaban destinados a perjudicar y hacer conocer su presencia por causar daño indiscriminado a cualquier equipo que fuera vulnerable a través de Internet - ¿qué es lo que hicieron?-. Para los criminales cibernéticos de la primera generación, la prioridad número 1 era hacerse notar. Sin embargo, este hecho ayudó a que fuera fácil para los investigadores de seguridad y las autoridades policiales,  identificar y arrestar a los culpables. En la segunda generación de criminales cibernéticos, su frase favorita:
 "¡Muéstrame el dinero!" La característica distintiva de la segunda generación de los criminales cibernéticos, era su gran afán de lucro. Comprendían  que la piratería podría ser utilizada para obtener beneficios económicos y así engrosar las filas del mundo los criminales cibernéticos con hackers en busca de dinero en efectivo.
Los Botnets – Las grandes redes de computadoras infectadas - se convirtieron en el arma preferida de los criminales cibernéticos, ya que les permitía enviar millones de correos electrónicos no deseados y ejecutar ataques en  Distributed Denial of Service (DDoS) a las empresas. A pesar de las herramientas utilizadas por esta generación, eran más sofisticados que las tácticas de sus predecesores, estos delincuentes hicieron poco para cobrar y así dificultar su detección.

Leer más

Temas: Lo más nuevo, Seguridad

El 42% de las aplicaciones evaden la seguridad convencional mediante SSL o Port Hop

Publicado por Grupo Smartekh on 4/08/11 13:38

Palo Alto Networks presentó recientemente la
VII edición del Informe sobre Tendencias en el Uso de Aplicaciones y Riesgos dentro de las corporaciones, el cuál evalúa el tráfico de aplicaciones, realizado entre octubre de 2010 y mayo de 2011, sobre más de 1.253 redes corporativas de todo el mundo. Para facilitar su comprensión y difusión, el informe recoge además de aspectos globales (sobre los riesgos que pueden llegar a generar las herramientas no empresariales implantadas en las organizaciones), un estudio pormenorizado realizado por países lo que permite resaltar de manera objetiva los diversos usos que de estas aplicaciones se realizan por territorios.
El caso de España. En el caso concreto de España, el análisis fue realizado sobre una muestra de 36 organizaciones con 648 aplicaciones detectadas que consumen 62 terabytes de ancho de banda y no muestra divergencias importantes con los resultados globales. En este sentido, los datos arrojan que el 42% de las aplicaciones encontradas utilizan SSL (Secure Socket Layer) o hop ports (salto entre puertos), consumiendo aproximadamente el 23% del ancho de banda total contabilizado. Más concretamente, durante el periodo analizado, 176 aplicaciones pudieron utilizar SSL de alguna manera, forma o condición, lo que comparado con los datos recogidos a nivel global supone un comportamiento similar en lo relativo a los patrones de tráfico de red mostrados en las categorías de uso de SSL. En lo que respecta a port-hopping, y sobre una base de 96 aplicaciones que pueden realizar hop ports, el estudio muestra que estas han consumido el 10% del ancho de banda total, una cantidad ligeramente inferior a la global, que alcanza el 13%.
El lugar de trabajo se vuelve más social. En lo relativo a los patrones de tráfico de socialización en España, el informe muestra que en el periodo analizado, el correo web se utilizó en mayor medida que la mensajería instantánea y las redes sociales, en comparación con la visión global. El aspecto más sorprendente de los patrones españoles de redes sociales de tráfico no fue el hecho de que Facebook fuese la opción más utilizada, sino lo poco que Tuenti, una aplicación local de redes sociales, fue empleada. Así, y aunque Tuenti sigue en uso, el volumen de tráfico medido fue inferior al 1% del ancho de banda de las redes sociales en general. En lo que respecta a Facebook Posting y Facebook Apps, tanto las acciones de posteo como el uso de otras aplicaciones de Facebook indica que su utilización es más “activa” en España de lo que se observa a nivel mundial (un 6% y un 2%, respectivamente, frente al 1% de uso global para ambos casos). De igual manera, el empleo de Twitter en nuestro país, un 14%, supera claramente los datos globales, que suponen un 3%.
Transferencia de archivos. A escala local y en lo relativo al tráfico de red de la empresa sobre FTP, P2P y el intercambio de archivos basado en el navegador, estos se produjeron con un 86%, 67% y 89% de frecuencia respectivamente. De igual manera, el ancho de banda consumido (17%) fue casi el doble del global, que alcanzó el 8,8%. Al igual que en el Reino Unido y en otros países del continente, el volumen de uso demostró que la distribución de archivos basados en navegador fue superior, tanto como FTP y P2P combinado. La transferencia de archivos puede proporciona valor para el negocio, pero también puede representar riesgos para la seguridad ya que pueden incluir exploits, malware y la pérdida de datos. Fuente:
http://www.muycomputerpro.com/2011/08/02/aplicaciones-evaden-seguridad-convencional-ssl-port/

Leer más

Temas: Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?