Buscar este blog

lunes, 28 de mayo de 2012

Paisaje Pampa la Viuda


Encuesta de Sophos revela necesidad de educación en seguridad informática en las organizaciones


96% de los encuestados no confían que sus usuarios finales tomen decisiones sensatas de seguridad informática.

Según una nueva encuesta llevada a cabo por Sophos sobre el comportamiento del uso de los empleados, un sorprendente 96% de los encuestados (profesionales de TI) no confían que sus usuarios tomen decisiones sensatas de seguridad informática.

Los resultados de la encuesta resalta la necesidad de educar a los empleados en temas de seguridad informática y las mejores prácticas. Para ayudar en esto Sophos ha desarrollado una herramienta nueva y gratuita de educación para los profesionales de TI -IT Security DOs and DON'Ts (Que hacer y que evitar en seguridad informática).

En la encuesta, Sophos preguntó a los profesionales de TI de todo el mundo varias preguntas sobre el comportamiento de los empleados en el uso de TI. Otros puntos destacados incluyeron:
48% de los encuestados arreglan al menos una vez por semana  problemas de seguridad  provocados por descuidos de los usuarios finales.
26% de los encuestados dicen que los gerentes comete las peores infracciones de seguridad.
19% de los encuestados dicen que TI comete las peores infracciones de seguridad.
Estos resultados subrayan el impacto de la falta de comprensión de las políticas de seguridad y las mejores prácticas -en cada departamento y en todos los niveles de una organización- pueden tener en la infraestructura TI.

En su continuado compromiso por ayudar a los departamentos de TI en educar a los empleados, Sophos ha desarrollado un programa abarcador que asiste a los profesionales de TI en educar a sus colegas acerca de la seguridad. El kit gratuito "IT Security DOs and DON'Ts" incluye materiales tales como:
Guía de lanzamiento con consejos rápidos para que los profesionales de TI comiencen un programa educacional.
Póster de que hacer y que no hacer en seguridad informática y un manual para usuarios finales con los 10 consejos principales.
Plantillas de correo con pequeños recordatorios
Hoja con que hacer y que no hacer en contraseñas para ayudar a los usuarios finales a crear contraseñas fuertes.
Presentación PowerPoint para que los profesionales de TI usen en entrenamientos.
"Crear una política de seguridad integral es suficientemente difícil sin que los empleados accidentalmente subviertan los protocolos que se han dispuesto. Sin embargo, tomarse el tiempo de crear una campaña educacional abarcativa puede ser muy demandante de tiempo," dijo Damian Barry, presidente de Global Business Technology. "Usar el programa que desarrolló Sophos en lugar de crear algo desde cero me ayudará a mantener a mis clientes informados de modo que pueda continuar enfocándome en otras tareas."

"Proveemos a las organizaciones con todo lo que necesitan para proteger sus redes -desde un conjunto completo de soluciones de seguridad hasta herramientas educativas," dijo Mark Harris, vice presidente de SophosLabs. "Estamos entusiasmandos por haber sido capaces de transformar nuestra experiencia de seguridad en una gama de herramientas educativas que informen tanto a la vez que entretienen."


Traducción: Raúl Batista - Segu-Info


jueves, 24 de mayo de 2012

Se presento el proyecto de ley para penar el robo de identidad

La senadora Ing. María Higonet presentó, acompañada por el Senador Verna, en el Senado de la Nación un proyecto de ley para penalizar el robo de identidad digital. El mismo ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados, sea por Internet o por cualquier medio electrónico.

El proyecto fue desarrollado en conjunto entre personal de la Senadora y el Abog. Marcelo Temperini Director de la red El Derecho Informático y Lic. Cristian Borghello, Director de Segu-Info.

Esta problemática no es nueva ni en la Argentina ni en el mundo. La estafa on line a partir del robo de números de tarjetas de crédito, números de documento, nombre, apellido y contraseñas por la red tiene ya amplio arraigo pero aún no ha sido penalizado por nuestro Código Penal. Asimismo, este fenómeno se ha disparado en el último tiempo con la presencia de cuentas apócrifas de las redes sociales Twitter y Facebook, donde muchos resultan damnificados por la presencia de perfiles falsos. Por ello, la legisladora pampeana propone que se apliquen penas de prisión de 3 meses a 6 años o multas pecuniarias que vayan de los 20.000 pesos a los $200.000 a quienes sin consentimiento, adquiriere, tuviere en posesión, transfiriere, creare o utilizare la identidad de una persona física o jurídica que no le pertenezca, a través de Internet o cualquier otro medio electrónico, y con la intención de dañar, extorsionar, defraudar, injuriar o amenazar a otra persona u obtener beneficio para sí o para terceros.

La ingeniera Higonet destacó que "hay un fenómeno donde se vivencia que la identidad física de las personas se traslada al mundo virtual. Entonces, es necesario entenderla como un bien jurídico a proteger, dado que cualquier daño realizado hacia este aspecto digital de la personalidad, tiene sus efectos sobre toda la persona. Por ello, se considero aquí el merecimiento de la tutela más atenta por parte del Estado".

Por último, la senadora insistió en la importancia de legislar sobre los nuevos comportamientos delictivos en Internet. "Ademas de esta propuesta, hemos presentado ya iniciativas para sancionar conductas como el “grooming”, que obtuvo media sanción del Senado (acoso a niños a través de Internet) y “phishing” (una modalidad para sustraer datos personales). En este sentido presentaremos un proyecto sobre neutralidad de la red y esperamos trabajar en la confección de un nuevo Código Penal que contemple las nuevas prácticas delictivas." No obstante esto, Higonet destacó que "el uso provechoso de una herramienta portentosa como Internet es sin dudas por demás beneficioso, pero también requiere de un cuidado conjunto de la sociedad, donde la familia, los medios de comunicación y el Estado tiene un rol de responsabilidad central".

Fuente: Facebook de María Higonet

miércoles, 23 de mayo de 2012

Fotos a dibujo o Historieta...

Mariana
Mariana

Claudia


Cynthia
Fiesta 15 de Lu

Amigas...

Ceci

Cynthia

Feria del Libro


Jose-Agus-Lucia



Miles de tarjetas robadas a través de Ingenieria social

Primero que es Ingeniería Social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.


Miles de contraseñas y detalles de tarjetas de crédito han sido expuestos en línea después de haberse violado la popular plataforma de facturación de WHMCS (The Complete Client Management, Billing & Support System).

Los atacantes obtuvieron los datos después de hacerse pasar por el desarrollador principal de la plataforma, Matt Pugh. A través de ingeniería social, durante el contacto con la empresa, se las arreglaron para obtenerlas credenciales de administrador del hosting.

Los datos fueron utilizados para acceder a la base de datos de WHMCS y robar números de tarjetas de crédito de los clientes, las contraseñas, nombres de usuario y tickets de soporte.

Esos datos, junto con el panel de control WHMCS y la información del sitio web ha sido objeto de dumping en línea en un archivo de 1.7 GB. Otros archivos pequeños fueron publicados en Twitter en la cuenta de WHMCS, que los atacantes también secuestraron.

Casi todo los datos de un día fueron borrados de los servidores comprometidos, incluyendo "todas las entradas o respuestas presentadas en los últimos 17 horas".

Pugh escribió en su blog que los atacantes del grupo UGNazi habían proporcionado las respuestas correctas a las preguntas de verificación de identidad: "La persona que se hizo pasar por mí, fue capaz de dar las respuestas correctas a las preguntas y acceder a nuestra cuenta y, en última instancia cambiar el correo electrónico y luego solicitar un envío de los datos de acceso. Esto significa que no hubo un ataque real a nuestro servidor. Obtuvo los datos de acceso".

Como consecuencias del ataque muchas empresas australianas pudieron ser afectadas, en particular las PyMEs que se sentían atraídos por las ofertas de WHMCS.

Fuente: ITNews

lunes, 21 de mayo de 2012

Los antivirus mas usados en el mundo

La organización OPSWAT ha publicado los resultados de su estudio [PDF] sobre la cuota de mercado de los diferentes antivirus en todo el mundo, en el período comprendido entre marzo de 2011 y febrero de 2012. Resulta interesante ver que en las cuatro primeras posiciones de los más utilizados encontramos antivirus que se ofrecen gratis para uso personal: AVAST, AVIRA, AVG y MICROSOFT, siendo este último gratuíto también para uso profesional

En la siguiente tabla comparativa vemos los resultados, paralelamente a los obtenidos durante el mismo período del año anterior. Se puede apreciar que es Microsoft Security Essentials el que ha experimentado un mayor aumento en su uso, aunque es AVAST el que destaca en primera posición como el más utilizado en todo el mundo.
|
Los datos de AVAST, AVIRA y AVG incluyen tanto a las versiones gratuítas (Free) como a las de pago (Pro), y aunque no se concreta qué parte del total corresponde a cada una se considera que las versiones más usadas son las gratuitas.

Los únicos antivirus de pago que presentan cuotas de mercado próximas a la de estos antivirus gratis son ESET y SYMANTEC.

Los resultados demuestran la aceptación por parte de los usuarios de los antivirus gratuítos, que en diversos análisis realizados por laboratorios independientes han demostrado en repetidas ocasiones estar a la altura de los productos de pago.

Fuente: Cryptex

martes, 8 de mayo de 2012

Aumenta el número de perfiles falsos en Facebook

Al menos un 25 por ciento de los usuarios de Facebook en EE.UU. ha falsificado su perfil en esa red social para ocultar su verdadera identidad, según un estudio realizado por la organización Consumer Reports y publicado hoy en su página web.

Ese porcentaje apenas era de un 10 por ciento en 2010, lo que refleja un incremento de la preocupación por la seguridad de las personas con cuenta en la popular plataforma de Internet.

Facebook. "La gente está tratando Facebook con más cautela", se explica en el informe anual sobre el estado de la Internet para el que se encuestaron a residentes en más de 2.000 hogares en EE.UU y en el que también se evidenció un aumento de los problemas por el uso de esa red social.

Un 11 por ciento de los domicilios en los que hay personas dadas de alta en Facebook afirmó haber tenido problemas el año pasado que fueron desde acceder a la cuenta de otro usuario sin permiso hasta incluso haber sufrido algún tipo de acoso o amenaza.

Esa cifra fue un 30 por ciento superior en 2011 con respecto a 2010, si bien el informe determina que en algunos casos ese incremento se debió a la torpeza del usuario en la gestión de su cuenta en Facebook.

Los datos del estudio indicaron que "hay gente que comparte demasiado".

Al menos 4,8 millones de personas emplearon la red social para anunciar sus planes de viaje, una información que potencialmente puede dar pistas a ladrones sobre cuando asaltar su vivienda (alerta el informe) y 4,7 millones de usuarios se posicionaron públicamente respecto a una enfermedad o un tratamiento.

Las referencias sobre temas de salud podrían llegar a repercutir en cómo las aseguradoras privadas valoran el coste de una póliza para un posible cliente en el futuro, se apunta desde Consumer Reports.

Otra conclusión significativa es que 13 millones de usuarios de Facebook en EE.UU. jamás han modificado las opciones de privacidad de su perfil en la red social o incluso declararon no saber que era posible determinar cómo y con quién se comparte la información que publican.

La organización estimó que en 2011 Facebook cerró en torno a 800.000 cuentas en la red social creadas por menores de 13 años, edad mínima para ser usuario legal de esa plataforma, si bien calcula que 5,6 millones de niños tienen aún perfil en Facebook.

"La mayoría de los padres que sabían de que sus hijos preadolescentes usaban Facebook no habían hablando con ellos sobre las amenazas existentes en internet o no se habían hecho sus amigos en la red social, mientras que un tercio no han hecho nada para supervisar las actividades de sus hijos en Facebook", asegura el informe.

Facebook es la red social más popular de Internet con más de 900 millones de cuentas activas en todo el mundo.

Fuente: La Voz del Interior


lunes, 7 de mayo de 2012

Se descubre el primer ataque “drive-by” para Android

Los cibercriminales han comenzado a masificar sus ataques a dispositivos Android con ataques de descargas “Drive-by”, que infectan a los usuarios con sólo visitar un sitio web infectado.

La empresa de seguridad Lookout descubrió varios sitios web que infectan a sus visitantes con un troyano que nombró "NotCompatible", que se propaga mediante ataques Drive-by. Por suerte, Lookout dice que los sitios afectados que descubrió hasta ahora no tienen mucho tráfico, por lo que el impacto de la amenaza no es muy grande.

Aun así, la empresa asegura que este es un ataque sin precedentes. "Parece que esta es la primera vez que los sitios comprometidos se utilizan para distribuir malware dirigido a dispositivos Android", dijo Lookout en su blog.

“En este ataque específico, si un usuario visita un sitio web comprometido desde un dispositivo Android, su navegador web comienza a descargar una aplicación de forma automática – este proceso se denomina descarga drive-by”, explicó Lookout.

Después de descargar la aplicación, el aparato muestra una notificación pidiendo al usuario que finalice la instalación. El malware se hace pasar por una actualización de Android para convencer al usuario de que siga con todo el proceso de instalación. Pero esta notificación sólo aparece si el dispositivo está configurado para permitir las instalaciones de fuentes desconocidas. En caso contrario, se bloquea la instalación del malware por precaución.

Si el ataque tiene éxitoso, los cibercriminales pueden acceder al contenido del malware y convertir al Smartphone en un proxy para acceder a redes privadas. Por suerte, los atacantes no están haciendo daño a los aparatos que infectan, al menos por ahora.

Fuente: Viruslist


viernes, 4 de mayo de 2012

8 razones por la cual el malware Conficker no morirá

Obstinado. Así es como Microsoft ha etiquetado a Conficker, el cual, a pesar de tener tres años de antigüedad y ser un blanco a ser erradicado, continua sobreviviendo -e incluso prosperando- en redes corporativas.
Tan recientemente como en el último cuatrimestre de 2011, variantes del Conficker lanzaron 59 millones de ataques contra 1,7 millones de PCs diferentes, según se informa en la última edición del Microsoft Security Intelligence Report, el cual revisó las tendencias de ataques para la segunda mitad del 2011. En tanto la mayoría del malware afecta a los consumidores, el informe encuentra que Conficker es "más frecuente en computadoras miembros de un dominio," es decir en equipos de empresas.

Aquí hay ocho razones por las cuales sigue siendo tan difícil acabar con Conficker:

1. Conficker fue hecho para derribar redes empresariales. Conficker está diseñado para persistir. Todo el tráfico de la carga de Conficker está cifrado, dificultando la identificación de las infecciones. El gusano también puede deshabilitar muchos tipos de programas antivirus gratuitos así como también al Microsoft Windows Update, y por lo tanto desactivar las actualizaciones automáticas de seguridad. Eso no solo le permite ganar tiempo al gusano para propagarse, sino que puede proveer un punto de apoyo para otros programas maliciosos, y de este modo agravar los problemas de seguridad.

2. El gusano se propaga mediante Autorun. Variantes más recientes de Conficker intentan auto-ejecutarse mediante Autorun, lo cual ayuda a propagarse no solo por los recursos administrativos compartidos, sino también mediante llaveros USB y otro tipo de medios de almacenamiento removibles. Consecuentemente, Microsoft ha recomendado desactivar Autorun.

3. Las contraseñas débiles ayudan a Conficker. Cuando Conficker infecta una PC, intenta usar las credenciales del usuario actual para copiarse a si mismo a los recursos administrativos compartidos, y con ello propagar la infección. Si eso falla, el gusano cambia a un modo más agresivo. "Conficker tiene un pequeño diccionario de contraseñas que es usado en un ataque de fuerza bruta contra las máquinas de la red, y sigue siendo sorprendentemente efectivo," dice Wolfgang Kandek, CTO de Qualys, en un nota del blog. ¿Cuán débiles o comunes son estas contraseñas? Intenta palabras o números tales como 00001111Admin, y coffee. "El diccionario de ataque [de Conficker] es muy básico y se previene incluso forzando una política de composición de contraseñas, por ejemplo agregando [números] y caracteres especiales a las contraseñas que solo tienen letras," dijo.

4. Conficker puede permanecer latente. Si, después de intentar todo lo mencionado arriba, Conficker sigue fallando en propagarse a recursos compartidos administrativos, sencillamente se queda en hibernación.  ¿Qué lo devuelve a la vida? Será un administrador, usando las credenciales de administrador para ingresar en una máquina, quizás mientras investiga el informe del usuario sobre un comportamiento sospechoso.  Una vez que la PC fue accedida utilizando credenciales administrativas, el gusano intentará nuevamente usar esos permisos para copiarse por la red.

5. Conficker se propaga sin fallas. La mayoría del malware apunta a vulnerabilidades conocidas. Pero según Microsoft, el vector de ataque de contraseñas anterior cuenta por "el 100% de todas los intentos de infección recientes de Conficker atacando ... usuarios de plataformas Windows 7 y Windows Vista." Asimismo 91% de los ataques de Conficker contra máquinas Windows 2003 apuntaron a las contraseñas, mientras que solo el 9% de los ataques fueron contra una vulnerabilidad solucionada por Microsoft en Octubre de 2008.

6. La repetición de brotes es común. La continuada propagación de Conficker pone de relieve el continuo uso de contraseñas débiles. "Durante el primer trimestre de 2011, el promedio de veces que Conficker atacó a una sola computadora fue 15, pero el cuarto trimestre ese número más que se duplicó siendo 35," informó Microsoft. El creciente volumen de ataques repetidos sugiere que las empresas están fallando en erradicar el Conficker de toda PC dentro de la empresa después que detectan una infección. Como resultado, persisten las copias del gusano, disparando subsecuentes brotes.

7. La virtualización puede agudizar la propagación del gusano. Algunos observadores de la seguridad ven a la virtualización como otro culpable tras la existencia continuada de Conficker. "La expansión de VMs" --o la idea que una máquina virtual pueda ser fácilmente creada y luego archivada-- significa que hay muchas máquinas virtuales apagadas sin actualizaciones de seguridad. Por lo tanto, cuando esas máquinas vuelvan a estar en linea, podrán ser reinfectadas muy fácilmente," dice Kapil Raina, un director de Zscaler, en un correo electrónico. "Con el movimiento de hoy en día hacia la nube y servicios que lo apoyan tales como AWS EC2, hay muchas, muchas máquinas virtuales sin la adecuada actualización de parches. Es como una bomba de tiempo esperando a que suceda cuando vuelvan a estar en linea."

8. Las empresas ignoran aspectos básicos de la seguridad. ¿Quiere mantener Conficker fuera de su empresa? Tenga actualizadas las definiciones de su antivirus, deshabilite Autorun, y evalúe cualquier riesgo potencial al que podría enfrentarse si su compañía usa sistemas operativos virtualizados.

Finalmente, sea estricto con las contraseñas. "Una sola computadora con contraseña débil puede sencillamente ser suficiente para provocar una interrupción importante dentro de una red corporativa, especialmente considerando la tendencia creciente en el número de ataques de Conficker por computadora," dijo Joe Blackbird del Centro de Protección de Malware de Microsoft Malware Protection Center (MMPC), en una nota en el blog.


Fuente: Cristin Borghello

jueves, 3 de mayo de 2012

Phishing a VISA en múltiples dominios

Varios usuarios nos han reportado nuevos casos de Phishing a VISA que utilizan varios dominios vulnerados para robar las credenciales del usuario y sus datos de tarjetas de crédito.
El correo electrónico que llega al usuario es el clásico engaño:

Si el usuario hace clic sobre el enlace ingresará al primer sitio web, donde se solicitan las credenciales y su contraseña:

Cuando se presiona sobre el botón de ingreso, se redirige al usuario a un segundo sitio donde se le solicitan los datos de la tarjeta:

Finalmente, se le dará un error de ingreso y se lo redirigirá al sitio real de VISA.
Como generalmente sucede en estos casos, en alguno de los servidores pueden verse algunos de los archivos utilizados para crear los sitios falsos:

Fuente Cristian Borghello