Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

Panda Internet Security 2012 con buenos niveles de detección de malware



Panda Internet Security 2012 ha obtenido resultados positivos en sendas comparativas de detección realizadas por los laboratorios AV-Test.org y AV-Comparatives.org. Las pruebas realizadas por estos dos laboratorios hacen sus test en un entorno lo más parecido a la realidad posible, enfrentando al producto a malware de la misma forma que cualquier usuario pudiera encontrarse en la vida real.

Así, en la prueba realizada por AV-Test.org, la solución de Panda Security ha obtenido el tercer puesto, de un total de 22 productos analizados, obteniendo así el sello de Producto Certificado. Además, es uno de los cuatro productos que ha logrado obtener una puntuación mayor de 15. Este test corresponde al segundo cuatrimestre de 2011.
Según indica Andreas Marx, CEO de AV-Test.org, “una vez más, Panda Internet Security fue uno de los mejores productos en nuestras pruebas de certificación. Es la primera vez que probamos la nueva edición 2012 de Panda Internet Security, y ha obtenido muy buenos resultados. No sólo nos centramos en protección, sino que también en desinfección y en aspectos de usabilidad, y en todas y cada una de las pruebas Panda Internet Security ha obtenido 5 puntos o más de un máximo de 6”.

Por su parte, en los test realizados por AV-Comparatives.org para junio de 2011, Panda Internet Security 2012 se coloca en primera posición a la hora de bloquear malware sin necesidad de intervención por parte del usuario. Estos resultados demuestran la potencia del motor antimalware que incorporan los productos de Panda Security.


LulzSec anunció el fin de sus ciberataques


El grupo de piratas informáticos LulzSec anunció a través de Twitter y su página web que se disuelve tras una campaña de 50 días en la que atacó los sistemas de la CIA, el FBI, la empresa Sony y la Policía de Arizona, entre otros.
"Somos Lulz Security y este es nuestro comunicado de prensa final", señaló el grupo de piratas informáticos en su página web sin dar explicaciones sobre su decisión.
"Nuestro planificado crucero de 50 días ha acabado y ahora debemos navegar lejos, dejando atrás, esperamos, inspiración, miedo, felicidad, aprobación, desaprobación, burla, vergüenza, reflexión, celos, odio e incluso amor", señala el comunicado.
El grupo. que se vanaglorió de haber alterado el funcionamiento de empresas y Gobiernos durante su campaña, dice disfrutar del "caos" y "anarquía" que generan sus incursiones informáticas.
"Nuestra pandilla de seis personas les desea un feliz 2011", señala el comunicado del grupo anónimo que atacó el pasado jueves la red informática de la Policía de Arizona.
LulzSec, como se le conoce por su nombre en Twitter, divulgó los documentos obtenidos argumentando que se oponía a las políticas antiinmigrantes que han hecho famoso a ese estado.
El grupo bautizó la operación con el título de "Chinga la Migra", algo así como "Fastidiar a los Servicios Migratorios".
Entre los documentos divulgados hay informes de seguridad de distintas agencias estatales, informes internos de planificación y hasta simples reportes con incidentes de tráfico. EFE



Seguridad informática en “hacker” mate


Grandes empresas e instituciones multinacionales, como Nintendo,  el Fondo Monetario Interntacional, Sony, Google y la Cia, han sido agredidas vía electrónica este mes. Ciberataques de alto perfil dejaron en tela de juicio la seguridad en internet. ¿Por qué están ocurriendo estas ofensivas hacia sitios en la web? ¿Hablamos de hacktivistas o cibercriminales?



Crismary Castillo Marengo


11 de junio de 2011. Se cumplían tres meses del terremoto de Japón y, en España, las protestas llamadas Movimiento 15-M e Indignados, seguían en medio de un clima tenso. Y, de repente, una noticia verdaderamente inusual por su actualidad ganó la perpleja atención de los periódicos en todo el mundo.
El Fondo Monetario Internacional (FMI), que alberga una mina de información sensible sobre la situación fiscal de muchos países, fue víctima de un "complejo" ataque cibernético.
Varios grupos de hackers volvieron a ocupar los titulares de última hora. Principalmente, dos de ellos: Anonymous y Lulz Security, que cobraron relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización relacionada con el FBI.
Hasta hace poco, los ataques cibernéticos eran noticias esporádicas, sin embargo, desde hace varias semanas no pasa un día sin que se destaque la palabra “hacker" en los principales medios de información.
Esta palabra, a principios del siglo XXI, es sinónimo a terror de forma anónima en la red; pero… ¿cuál es la historia de los “hackers”?
Estos chicos eran buenos
Mark Ward, en su artículo Breve historia de los "hackers" y sus andanzas, dice que no siempre el término hacker ha estado relacionado con acciones negativas. Los hackers originales eran, de hecho, benignos estudiantes. Según Ward, para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema. Un hack era un pionero, una hazaña en el mundo de la programación.
Con el tiempo, la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá.
“¿Quiénes son estos grupos? ¿De dónde vienen? ¿Qué quieren? ¿Quiénes son? ¿Están llegos de malicia? ¿Cómo unos adolescentes descarriados consiguieron alarmar al Servicio Secreto de los Estados Unidos? ¿Cómo se expandi{o una cosa así?”, se pregunta Bruce Sterling en su libro, La caza de hackers (The hacker crackdown, en inglés). Este autor también cuenta la historia de los primeros “hackers”.
“Hacker es lo que los asaltantes informáticos eligen para describirse a ellos mismos. Nadie que asalte un sistema de buena gana, se describe a él mismo —raramente a ella misma— como un asaltante informático, intruso informático, cracker, wormer, hacker del lado oscuro o gángster callejero de alta tecnología”, explica Sterling.
En este contexto, la idea de que una chica esté metida en el mundo de los hackers no encaja muy bien. Estos alumnos del MIT establecieron una clara división de género en el ambiente de los agresores cibernéticos, sólo chicos, en su mayoría jóvenes y adolescentes, son los protagonistas en toda esta serie de ataques informáticos. 
¿Hacktivistas o cibercriminales?
“Es alarmante lo fácil que es pasar de ser un entusiasta aficionado a formar parte de una banda”, asegura Bar Yosef, en una entrevista publicada en BBC Mundo. Yosef trabaja en Impersa, una empresa de seguridad; su función consiste en pasar el tiempo en foros de hackers tratando de comprender qué los motiva.
Yosef dice que para pasar al "lado oscuro" hay que dar cuatro pasos: "Empezar a frecuentar diversos foros del submundo de los hackers; participar activamente de los temas de conversación; dar alguna prueba de lo que se dice, por ejemplo: 'voy a publicar cinco credenciales gratuitas para Paypal (un servicio de pagos en línea)’, ‘¿quieren más? ¡llámenme!', así se construye una reputación sólida, las puertas se le abren".
La relevancia de la información obtenida mediante estos foros es tal, que normalmente están supervisados por las agencias de seguridad. Es probable que el escrutinio de estos foros se incremente tras los ciberataques de alto perfil ocurridos durante el último mes, de los que fueron víctimas -entre otros- el Fondo Monetario Interntacional, Sony, Google, Lockheed Martin y el Citibank.
“Somos legión”


Detalles del reportaje en la edición N°100 de Hormiga Analítica

ESET presentó los 10 mandamientos de la seguridad de la información en las empresas


Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:
  1. Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor.  Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.
  2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.
  3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET,
    el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.
  4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.
  5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.
  6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.
  7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.
  8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.
  9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.
  10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave.  Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.
“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. 





Congresistas de EEUU exigieron a Facebook mejorar sus políticas de privacidad


Dos líderes del Congreso de EE.UU. tacharon hoy de "inaceptable" el emergente "patrón" de problemas de seguridad y violación de la privacidad de los usuarios en Facebook, y pidieron que la red social tome medidas para corregirlo.
El legislador demócrata Edward Markey y el republicano Joe Barton, que presiden un grupo bipartidista de la Cámara de Representantes sobre asuntos de privacidad, se quejaron en un comunicado conjunto de que Facebook no ha hecho lo suficiente para proteger los datos de sus usuarios.
"Me alarma el patrón emergente de problemas de seguridad y privacidad de Facebook", dijo Markey, al referirse a informes de prensa de que la empresa californiana permitió durante años el acceso de anunciantes, firmas de mercadeo y de terceros a las cuentas de sus usuarios.
Markey se quejó en particular de que, al parecer, Facebook ha permitido que programadores que habían filtrado información privada a terceros ahora continúen ofreciendo aplicaciones.
Facebook respondió el pasado 27 de mayo a una carta enviada por ambos congresistas sobre la vulnerabilidad de seguridad de la red, pero Barton consideró hoy que aún se tienen "preguntas sin respuestas".
"Si este asunto tenía fácil arreglo, por qué entonces no se evitó desde el principio", dijo Barton.
Ambos hicieron esas declaraciones un día después de que Facebook anunciase que comenzará a aplicar el programa de identificación automática de rostros en todos sus más de 500 millones de usuarios, sin su permiso explícito.
Ese servicio, al igual que muchos otros ofrecidos por Facebook en meses recientes, se activa de forma automática en la página de cada usuario, y la única forma de eliminarlo es mediante la pestaña de configuración de su cuenta.
Para Markey, la norma de Facebook para ese y otros servicios debería ser "pedir permiso primero, en vez de darlo por hecho".
No es la primera vez que Facebook termina en la mira de los legisladores por problemas relacionados con el manejo de los datos confidenciales de los cibernautas.
El año pasado, el principal ejecutivo de Facebook, Mark Zuckerberg, tuvo que hacer cambios en la configuración de seguridad de la red ante quejas por la divulgación de los datos personales de los usuarios.
Con sede en Palo Alto (California), la popularidad y creciente influencia de Facebook la ha convertido en un gran fenómeno social, pero los legisladores exigen que tome medidas para proteger la vida privada de sus usuarios.
Markey y Barton han presentado recientemente un proyecto de ley que, entre otros elementos, amplía y mejora las protecciones de la información de menores de 18 años, y prohíbe el uso de esos datos para fines comerciales. EFE


Informáticos alemanes detectaron hueco de seguridad del iOS


En seis minutos entraron en el sistema operativo y tuvieron acceso a los correos electrónicos y cuentas de un usuario. La vulnerabilidad afecta a iPhones y iPads



Un grupo de expertos del Instituto Fraunhofer de Seguridad en la Tecnología Informativa necesitó apenas seis minutos para acceder a las claves confidenciales de un i-phone, aprovechando un error en el diseño de seguridad del aparato.

El fallo de seguridad, según los expertos, afecta a todos los aparatos como i-phone o i-pad que funcionen con el programa Firmware iOS4.2.1, según informó hoy el citado instituto.

Los expertos no tuvieron necesidad de descifrar la contraseña personal del usuario del i-phone, sino que fueron directamente al sistema operativo del aparato, donde está almacenado el secreto de la descodificación de las claves del i-pad y el i-phone.

El infiltrado tiene que conseguir primero el aparato, luego retirar la tarjeta SIM y posteriormente puede acceder a las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN.

Una vez que el infiltrado tiene acceso a las cuentas de correo puede también averiguar otras contraseñas -por ejemplo de redes sociales- en la medida en que anula las contraseñas vigentes y se hace enviar nuevas claves a las direcciones electrónicas que controla.

Los expertos del Instituto Fraunhofer recomiendan a las empresas incrementar sus medidas de seguridad ante la posibilidad de tales ataques y aconsejan que, en caso de que un empleado pierda su i-phone, se modifique lo más rápido posible todas las contraseñas a las que el trabajador en cuestión haya tenido acceso.EFE