ESET, empresa líder en detección proactiva de amenazas, realizó el ESET Security Day en el Perú logrando un lleno total de asistentes. El evento estuvo dirigido al sector corporativo, académico y empresas del sector público y privado con el principal objetivo de dar a conocer los temas más relevantes a tener en cuenta cuando se implementan soluciones de seguridad informática y antivirus en empresas e instituciones.
Raphael Labacca Castro, Especialista de Awareness & Research de ESET Latinoamérica precisó que en América Latina entre el 90% y 94% de los ejecutivos considera que es importante educar al usuario; sin embargo afirmó que sólo el 38% de las organizaciones educa a sus usuarios, mientras que el 62% NO EDUCA. Recomendó que las contraseñas sean cambiadas cada 90 días y que estas tengan 12 dígitos entre letras, número y símbolos.
Por su parte Maria Florencia Martin, Channel Manager para Cono Sur y Perú de ESET Latinoamérica tocó el tema “Gestione su negocio con las soluciones de ESET quien también anunció el próximo lanzamiento de ESET Security Endpoint para los próximos días.
Indicó que el Perú es el primer país donde se inicia el ESET Security Day, que es parte de la estrategia de educación en seguridad informática, y constituye una oportunidad única para capacitarse y relacionarse con otros profesionales e interesados en la industria TI y en la seguridad informática. Ahora visitarán Ecuador y México.
domingo, 8 de julio de 2012
Robo de credenciales, el objetivo de los ciberdelincuentes
En abril, tanto la propagación del gusano Flashback entre equipos con sistema operativo Mac como el caso de phishing en Twitter tuvieron como fin el robo de nombres de usuarios y contraseñas.
En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informa el Laboratorio de Investigación de ESET Latinoamérica.
También durante abril, apareció un nuevo caso de phishing en Twitter con más de 31.000 afectados. El engaño, cuyo objetivo también era el robo de datos de usuario y contraseña, apelaba a la curiosidad del usuario por descubrir supuestos rumores malintencionados sobre su persona y así instarlo a hacer clic en un enlace malicioso. Al seguir el hipervínculo, se ingresaba a un sitio malicioso que solicitaba las credenciales de acceso de la popular red social.
De acuerdo al análisis del Laboratorio de Investigación de ESET Latinoamérica, de las 31.000 contraseñas sustraídas por los ciberdelincuentes, la mayoría están formadas por ocho caracteres y frases fáciles de adivinar como twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys.
“Además de la longitud de las contraseñas, los usuarios deben tener en cuenta cuestiones como la variedad de caracteres, entre otras, para aumentar la robustez de las mismas”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
martes, 5 de junio de 2012
Falsos sitios de Microsoft (scams) que ofrecen crapware
Mucho hemos hablado tanto en el foro como en el blog sobre los “Falsos Antispywares” (Rogue) y cómo estos, por medio de falsas detecciones, le hacen creer al usuario que su equipo está infectado para así éste compre sus productos, ya que nunca “eliminan” nada en su versión de prueba.
Pero en este caso queremos contarle que también hay otro tipo de software comúnmente llamado “crapware” (programas basura) pero que van un poco más allá en varias particularidades:
Pero en este caso queremos contarle que también hay otro tipo de software comúnmente llamado “crapware” (programas basura) pero que van un poco más allá en varias particularidades:
- Utilizan nombres de Microsoft en sus url como si fueran de la empresa (Scam)
- Las url también tienen nombres como update-microsoft, free-microsoft o similares para simular ser un centro de descarga oficial de Microsoft.
- Se trata de programas “Limpiadores del Registro de Windows” (registry cleaners) falsos o crapwares.
Koobface y sus nuevos mensajes de infección vía Twitter y Facebook
Twitter es la plataforma elegida por Koobface para que por medio de sus tweets más una URL corta, nos ofrezca ver un vídeo o similar como se puede ver en el listado de abajo.
Si pulsamos en alguna de esas URLs nos llevará a un sitio que imita ser el sitio de Facebook donde se nos intentará instalar un archivo llamado “setup.exe” diciéndonos que es una actualización de Flash Player y el cual es nada más y nada menos que el mismo malware Koobface.
http://www.infospyware.com/blog/koobface-mensajes-de-infeccion-via-twitter-facebook/
¿Qué es el Spyware?
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
¿Cuales son los spywares más comunes?Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros.
¿Cuales son los síntomas de infección?
Algunos de los síntomas de infección son: Cambio en la pagina de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no podemos eliminar, la navegación se hace más lenta, etc.
http://www.seguridadpc.net/spyware.htm
http://www.infospyware.com/articulos/que-son-los-spywares/
¿Que es la ley del sopa?
La iniciativa de Ley al Cese para la Piratería en Internet, o SOPA por sus siglas en inglés -Stop Online Piracy Act- es un proyecto de Ley que se discute en estos momentos en la Cámara de Representantes de los Estados Unidos que pretende detener y combatir el tráfico en internet de contenido y productos protegidos por derechos de autor y propiedad intelectual.
La iniciativa de ley originalmente propuesta otorga facultades al Departamento de Justicia de los Estados Unidos y a los propietarios de derechos intelectuales obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten el infringimiento de los derechos de autor, además, obliga a todos los sitios relacionados a dejar de prestar servicios o se considerarán cómplices.
Esta iniciativa, además, obligaría a los proveedores de servicios de Internet, a los buscadores -Google, Yahoo, Bing-, a las redes sociales -Facebook, Twitter, YouTube, etc.- a mantener un frecuente monitoreo de todo el material que circule a través de ellos, no importa si éste es publicado o no. Al grado tal, de que si en alguno de esos contenidos se maneja “material sospechoso” la ley lo tratará como un delincuente en potencia.
http://www.poblanerias.com/noticias/2011/%C2%BFque-es-la-ley-sopa-y-por-que-deberia-preocuparme
Esta iniciativa, además, obligaría a los proveedores de servicios de Internet, a los buscadores -Google, Yahoo, Bing-, a las redes sociales -Facebook, Twitter, YouTube, etc.- a mantener un frecuente monitoreo de todo el material que circule a través de ellos, no importa si éste es publicado o no. Al grado tal, de que si en alguno de esos contenidos se maneja “material sospechoso” la ley lo tratará como un delincuente en potencia.
http://www.poblanerias.com/noticias/2011/%C2%BFque-es-la-ley-sopa-y-por-que-deberia-preocuparme
lunes, 4 de junio de 2012
¿QUE SON LOS SPAM Y COMO PODEMOS EVITARLOS?
SPAM
Se le da el nombre de SPAM a todo mensaje de correo electrónico que no ha sido solicitado por el destinatario. Desde el punto de vista del emisor, es una forma de correo a granel enviado a enormes listas de usuarios, generalmente provistas por empresas que se dedican a crear y comercializar listas de distribución de cuentas de correo electrónico. Para el receptor o destinatario, esto luce mas bien como una especie de correo indeseable.En general, el SPAM no es considerado como una buena etiqueta en el Internet. Es equivalente a las llamadas por teléfono para la promoción de bienes y servicios, excepto que en el correo electrónico se comparten los gastos del envío de los mensajes, ya que el costo de mantener el Internet es absorbido por toda la comunidad de usuarios conectados a la red.
COMO EVITARLO
Un estudio presentado por InfoWorld en Noviembre del año pasado muestra que uno de cada ocho correos (11.7%) que fueron solicitados por un subscriptor de E-mail, nunca llegaron a su bandeja de entrada. Un 6% de ellos fueron incorrectamente bloqueados y enviados a la bandeja de SPAM y el otro 5.7% simplemente nunca llegó.
El problema es que los filtros implementados por los ISPs (por sus siglas en Inglés, Internet Service Providers) están fallando. En su intento de reducir el SPAM, estos servicios están bloqueando algunos mensajes que los usuarios en realidad sí desean recibir.
Algunas de las estrategias que están implementando las empresas en su intento por reducir el SPAM son las siguientes:
1. Empleo de filtros
Software que es implementado en el servidor de correo que bloquea la entrada de mensajes basándose en criterios de contenido no permitido u otros parámetros fijados por los propios usuarios. Los mensajes bloqueados son enviados a una bandeja especial de SPAM, a la cual el Webmaster tiene por lo general acceso para revisar personalmente los mensajes. Es necesario de cualquier forma una revisión periódica de los mensajes en cuarentena para verificar la eficacia de los criterios establecidos para el filtro y detectar posibles mensajes que sí sean válidos.
2. Herramientas anti-SPAM
Software que es instalado en su propia computadora personal que se encarga de bloquear el correo no deseado basado en ciertos criterios definidos por el usuario. Soportan diferentes estándares de correo y casi todos los tipos de clientes de correo existentes (Outlook Express, Becky Mail, Foxmail, Outlook, The bat!, Eudora, entre otros). Son fáciles de usar y manejan las tradicionales listas de amigos y de remitentes bloqueados. Antes de que implemente una herramienta de este tipo, asegúrese que sean compatibles con el software anti-virus que Usted haya instalado en su computadora personal.
3. Outsourcing
Existen numerosas agencias de seguridad de mensajes que por una cuota mensual se encargarán de eliminar el SPAM por Usted. Una buena razón para contratar estos servicios vía outsourcing es que el SPAM es como el juego del gato y el ratón. Al mejorar las técnicas de bloqueo, los spammers idean nuevas tácticas. El SPAM es un objetivo móvil y por lo mismo las herramientas tienen que ser constantemente renovadas. Nada mejor que un especialista se encargue de ello.
4. Sistema de nomenclatura de cuentas
Algunas empresas están intentando reducir el SPAM a través de estrategias tan originales como el propio sistema de nomenclatura que utilizan para fijar las direcciones de correo de su personal. Incorporan algunas letras o números adicionales para que a la gente le resulte imposible determinar la dirección de correo. El sistema de protección funciona mientras la cuenta no sea publicada en ningún sitio o portal de Internet y detectada por las herramientas para localización automática de direcciones de correo electrónico.
5. Canalizar los mensajes
Aunque no es una práctica común, algunas empresas disponen de una cuenta de correo para desarrollo de proveedores y la dan a conocer a través de su Sitio Web, invitando a potenciales proveedores a comunicar su oferta de productos y servicios a través de esa cuenta. El modelo funciona para controlar el SPAM del tipo A siempre y cuando exista un real compromiso de la empresa por responder a los mensajes recibidos. No es útil en el caso del SPAM tipo B.
6. Acciones de prevención
Algunos empresarios y ejecutivos han implementado un riguroso control sobre el uso de su correo electrónico. Las cuentas son empleadas estrictamente para correo de negocios. Al igual que en el caso anterior, el sistema funciona mientras la cuenta no sea publicada en ningún sitio o portal de Internet y detectada por las herramientas para localización automática de direcciones de correo electrónico. Basta con que alguna persona que conozca su dirección de correo haga un uso indebido de ella para que el sistema de seguridad se rompa, lo cual en la práctica es muy probable
http://www.informaticamilenium.com.mx/paginas/mn/articulo75.htm
Suscribirse a:
Entradas (Atom)








