sábado, 26 de julio de 2014

Descubren una campaña de robo de datos que actuó durante cinco años

Bautizada como Nighthunter, la campaña fue diseñada para robar las credenciales de inicio de sesión de los usuarios en los servicios de Google, Yahoo, Facebook, Dropbox y Skype. Se estima que lleva activa al menos desde 2009 afectando a empresas energéticas, instituciones educativas, sanitarias y de caridad.

Cyphort Labs ha descubierto una amplia campaña de robo de datos que han denominadoNighthunter y que ha estado activa desde 2009, acumulando credenciales de inicio de sesión de los usuarios en numerosos servicios web y redes sociales, tales como Google, Yahoo, Facebook, Dropbox y Skype.

Según los investigadores, no parece probable que Nighthunter se dirigiera a organizaciones o industrias específicas, ya que varios mercados verticales se han visto afectados, incluyendo organizaciones energéticas, financieras, educativas, e incluso instituciones benéficas. Se desconoce cual es la intención de la recopilación de datos, pero los atacantes tienen muchas opciones para aprovechar las credenciales y su potencial para el análisis y la correlación de los datos robados para montar ataques dirigidos.

Fuente: http://www.csirtcv.gva.es/

Infografía: Seis consejos de seguridad para smartphones


Fuente: http://www.informationweek.com.mx

En USA, Millones de Smartphones vulnerables por Hotspots fraudulentos

El proveedor de servicios móviles estadounidense AT&T, ha puesto a disposición de sus clientes de iOS y Android una lista de redes inalámbricas de confianza. De esta manera, los usuarios se conectan automáticamente a una variedad de puntos de acceso WiFi gestionados por AT&T. Por su parte, Comcast Corporation, una de las compañías proveedoras de servicios por cable más grandes de Estados Unidos, conocida por la marca XFINITY, también está trabajando en una lista de puntos de acceso inalámbricos para sus clientes. El problema está en que, una vez conectado a uno de estos puntos de acceso, parece que el dispositivo puede conectarse automáticamente a cualquier red inalámbrica que tenga el mismo nombre y SSID.
Por supuesto, conectarse a estas redes tiene sus ventajas, si asumimos que son seguras. Sin embargo, ahí está uno de los problemas: no se sabe hasta qué punto son seguras. Podrían ser muy seguras o podrían tener fugas. Sencillamente no puede saberse. Incluso si los hotspots de XFINITY y AT&T son seguros, tú realmente no puedes saber si una red está efectivamente controlada por la entidad que dice que la gestiona. Las conexiones Wi-Fi se usan cada día más y esto llama la atención de los hackers que, aprovechando la situación, crean puntos de acceso WiFi falsos con el fin de monitorizar las comunicaciones en Internet a través de ataques man-in-the-middle, robando credenciales de acceso, infectando a los usuarios con malware y realizando otras acciones maliciosas.
Según un informe elaborado por Sean Gallagher, de Ars Technica, los teléfonos móviles que operan en la red de AT&T, están configurados para conectarse automáticamente a cualquier red titulada “attwifi”. Por otra parte, como señalan informes recientes, el servicio de Internet XFINITY de Comcast, está a punto de lanzar su red llamada “XFINITY WiFi”. El servicio se basa en los módems y routers de sus usuarios. Una parte del router y módem generará un servicio Internet para tu hogar y tu red privada, mientras que la otra parte actuará como punto de acceso público a disposición de cualquier persona con un nombre de usuario y contraseña de Comcast XFINITY.

Gallagher configuró su portátil personal como punto de acceso inalámbrico con el nombre “attwifi”. Después, quitó todas las configuraciones de redes preferidas de su dispositivo móvil y encendió su red inalámbrica. Casi inmediatamente se conectó a la red fraudulenta que acababa de crear. Después se desconectó del hotspot. En cuestión de segundos, estaba conectado automáticamente a una red XFINITY con el nombre “wifi Xfinity” que estaba transmitiendo datos desde el módem y el router de un vecino.

La razón de que sucediera eso, explica Gallagher, es que había accedido recientemente a otra red inalámbrica ‘XFINITY WiFi’ mientras esperaba a una cita a principios de semana. Cada vez que un usuario se conecta, tiene que volver a registrarse con un nombre de usuario y contraseña XFINITY. Sin embargo, si te has conectado ese mismo día, no te lo pedirá de nuevo. Esto supone unos cuantos problemas. En primer lugar, los usuarios de AT&T con la configuración por defecto, o los que se han conectado previamente a una red inalámbrica con el SSID “attwifi”, se conectan automáticamente a cualquier red con ese nombre, tanto si la conexión es peligrosa, como si es de propiedad legítima de AT&T. En segundo lugar, un delincuente podría crear una web inalámbrica XFINITY WiFi falsa y mostrarle a los usuarios una página de inicio de sesión falsa cuando traten de conectarse, dándole al atacante la posibilidad de robar las credenciales de inicio de sesión de XFINITY. Esto, a su vez, podría dar al atacante la oportunidad de acceder a las cuentas web de XFINITY y a los pagos y otra información sensible.

Con el fin de evitar que estas conexiones automáticas se produzcan, los usuarios de iOS deben hacer que sus dispositivos les pidan permiso antes de conectarse a una red inalámbrica. Los usuarios pueden activar la función “Preguntar al conectar” entrando en ajustes y accediendo a la página de opciones “Wi-Fi”. Gallagher explica que a los usuarios de Android se les ha dado la posibilidad de desactivar la conexión automática hace poco, con una función reciente de AT&T. Así, los usuarios de AT&T para Android deben asegurarse de haber instalado la última actualización.

Como siempre, es aconsejable evitar las redes WiFi públicas en general y tener instalado unantivirus fuerte para protegerse en caso de que algo vaya mal.

Fuente: http://blog.kaspersky.es

miércoles, 23 de julio de 2014

Batalla por la privacidad

Por   | Para LA NACIÓN

Batalla por la privacidad

En Trascendencia, identidad virtual, su más reciente película, Johnny Deep interpreta a un especialista en inteligencia artificial que hace un backup de su mente en una computadora..., que tras su muerte cobrará existencia autónoma y ubicua.
Sin entrar en la ciencia ficción, cada día, nuestros pensamientos, preferencias y emociones se ven reflejados en miles de posteos, fotos tageadas, tuits, likes, correos electrónicos y búsquedas online. Muchas veces no somos nosotros, sino nuestros amigos, contactos o seguidores y sus amigos, contactos y seguidores quienes suben y replican toda esa información, que circula fuera de nuestro control en la nube.
El sueño de una Internet de las cosas, en la que el televisor, la heladera y hasta la ropa que usamos estén interconectados y nos solucionen temas domésticos, como qué cocinar, o nos recomienden ofertas para comprar online, se está volviendo realidad y pesadilla.
"Hoy somos 6500 millones de habitantes, con 6500 millones de equipos conectados. En 2020 seremos 8000 millones de personas con 150 mil millones de cosas conectadas, y habrá 57 bytes de información por cada grano de arena en el mundo", profetiza Jim Reavis, especialista en Seguridad y Privacidad online y cofundador de la ONG Alianza para la Seguridad en la Nube (CSA, por sus siglas en inglés).
Con una Web cada vez más móvil y ubicua, mantener la privacidad de los datos personales se ha vuelto una utopía. Y la sensación de estar siendo espiado se convirtió en certeza, sobre todo después de que el ex técnico de la Agencia de Seguridad Nacional estadounidense (NSA) Edward Snowden revelara, en junio de 2013, cómo el gobierno de su país sigue el rastro de mandatarios, empresas e individuos a través de la Web.

El costo de la privacidad

Acceder a información y los servicios en Internet parece gratis, pero no lo es. A cambio de este beneficio, los usuarios entregan gran cantidad de información sobre sus necesidades, hábitos e intereses, lo que alimenta un bombardeo publicitario segmentado con cada búsqueda o mensaje online.
Hasta el momento, el modelo de negocios de Internet ha funcionado de esta manera, pero "en el futuro es probable que convivan varios esquemas, y muchos usuarios preferirán pagar para navegar en la Web a cambio de que sus datos no sean recolectados", dice Brendon Lynch, jefe oficial de privacidad de Microsoft.
Los consumidores están cada vez más preocupados por su privacidad online, según surge del informe Privacy Index, elaborado por la compañía tecnológica EMC, para el que encuestó a 15.000 usuarios de Internet en 15 países. Según este estudio, sólo un 27% de las personas está dispuesto a ceder cierto grado de privacidad a cambio de "servicios más convenientes y personalizados". Sin embargo, este porcentaje varía según el país. Mientras un 61% de los encuestados en la India dijo abiertamente que estaría dispuesto a ceder privacidad a cambio de mayor conveniencia, sólo un 36% de los alemanes opinó lo mismo. En México y Brasil (el estudio no incluye a la Argentina), ese porcentaje se acerca al 50 por ciento.
Pero a pesar de su preocupación por la privacidad, muy pocos usuarios actúan realmente en consecuencia. El 62% de los encuestados no cambia regularmente sus contraseñas, el 33% no personaliza las opciones de privacidad en las redes sociales y el 39% no usa password para bloquear sus equipos móviles. No obstante, la mayoría ha tenido malas experiencias: un 25% dice haber sufrido el hackeo de su cuenta de correo electrónico, el 18% perdió o le fue robado su teléfono móvil, y al 17% le hackearon su cuenta en las redes sociales.
Y aquí se da otra paradoja. Más de la mitad de los usuarios (60%) considera que el gobierno y las compañías proveedoras de Internet son las principales responsables de velar por la privacidad de los datos. Sin embargo, el nivel de confianza en la capacidad y ética de estas organizaciones es del 58 y 49 por ciento.

El encanto de lo efímero

Las redes sociales fugaces como Snapchat o el aplicativo Slingshot de Facebook, que permiten enviar mensajes e imágenes con fecha de caducidad, o que se autodestruyen después de ser vistos, tienen cada vez más adeptos. En el primer caso se trata de una red social para compartir imágenes y videos, que desaparecen luego de ser vistos. En el aplicativo de Facebook, el contenido también se autodestruye, pero para poder verlo el usuario tiene que mandarle una foto o un video a su interlocutor.
También la aplicación de mensajería instantánea WhatsApp tiene su competidor más discreto. Se trata de HushHushApp, un aplicativo para chatear sin revelar el número de teléfono o correo electrónico. Todos los mensajes y archivos enviados están cifrados y se puede definir contacto a contacto quién puede ver si estamos o no conectados, o si hemos leído o no el mensaje.
Al contrario de lo que suele pensarse, los más jóvenes son quienes más se ocupan de su privacidad online. Una encuesta del Instituto de Internet de la Universidad de Oxford entre 2000 usuarios británicos reveló que el promedio de edad de quienes nunca habían comprobado su configuración de privacidad en las redes sociales es bastante alto: 43 años. Por el contrario, la edad promedio de quienes sí lo hacían es de 26. En el extremo están los adolescentes: casi el 95% de los encuestados de 14 a 17 revisan lo que comparten con su vida social y con quién, y ajustan su configuración de privacidad según la ocasión.

Reputación online

"Información privada no es lo mismo que información secreta. Y de hecho las personas quieren compartir información, pero en un entorno controlado -destaca Lynch-. Cada persona tiene derecho a elegir con quién comparte qué información."


Un concepto nuevo, el de la reputación online, está cobrando cada vez más importancia para las personas. "Cada uno de nosotros crea su imagen digital, a través de opiniones en blogs, foros, tuits, fotos, videos y links que recomendamos. Otras personas pueden aportar sus comentarios, tagearnos en imágenes, y así contribuyen a moldear positiva o negativamente esta imagen", apunta Jacqueline Beauchere, responsable de Seguridad Online en Microsoft y vicepresidenta de la Alianza Nacional para la Ciberseguridad (NCSA).
"Periódicamente debemos revisar la configuración de seguridad y privacidad en nuestras redes sociales, y determinar quién puede ver nuestra información y agregar comentarios", recomienda la especialista. Es conveniente separar el perfil profesional del personal, y para esto hay redes sociales diferentes: Facebook y Flickr son más apropiadas para las cuestiones personales, y Linkedin para cuestiones profesionales y de negocios.
La imagen online es cada vez más importante para el desarrollo de una carrera. Según una investigación de Microsoft, el 79% de los empleadores en los Estados Unidos chequea información de los candidatos en Internet y las redes sociales, y no se limita a las puramente profesionales. "Muchos reclutadores consideran este tipo de información como muy relevante, y 70% ha rechazado candidatos en base a lo que encontraron online", destaca Beauchere.

El derecho a olvidar

El 12 de mayo, la Corte Suprema de Justicia Europea dictó un fallo que obliga a Google a facilitar un formulario para que ciudadanos pidan la remoción de contenidos online que los perjudican. El caso que originó el dictamen fue presentado por el comerciante español Mario Costeja González, quien recurrió al máximo tribunal luego de fracasar en las instancias inferiores con su reclamo: el buscador seguía indexando un viejo anuncio sobre una subasta de bienes que le fueron embargados por una deuda con la Seguridad Social varios años después de resuelta la cuestión.
La Corte con sede en Luxemburgo dictaminó que "si a raíz de la solicitud de la persona afectada se comprueba que la inclusión de esos enlaces es incompatible con la directiva (de protección de datos personales), la información como los enlaces que llevan a ella deben eliminarse".
El fallo encendió la controversia entre los defensores de la libertad de expresión en primer término y los que priorizan el derecho a la privacidad, y es un importante antecedente para el caso Belén Rodríguez vs. Google y Yahoo que se debate en la Corte Suprema argentina (ver entrevista en esta edición).
Tanto Google, a través de sus voceros, como el propio Jimmy Wales, creador de Wikipedia, salieron a responder que la medida facilita la censura y afecta el derecho a informarse y la libertad de expresión.
Para Ramiro Álvarez Ugarte, abogado y director de la Asociación por los Derechos Civiles (ADC), "no se debería responsabilizar a los buscadores por los contenidos erróneos o difamatorios, ya que no los producen, sino que al indexarlos se convierten en intermediarios de la información en Internet".
Si bien el fallo a favor del comerciante español sólo tiene injerencia para los ciudadanos de la Unión Europea, "sería interesante que tenga un alcance global", especula desde la otra vereda Enrique Quagliano, docente, periodista e investigador en Nuevas Tecnologías, uno de los creadores de la campaña Por el derecho al olvido en Internet.
La iniciativa surgió a causa de una entrevista que el comunicador rosarino tuvo -junto a su colega porteño Alejandro Tortolini-, en 2008, con Viktor Mayer Schönberger, abogado especialista en privacidad y protección de datos de la Universidad de Harvard y profesor en el Internet Institute de Oxford. Schönberger es el impulsor de la idea de que "las computadoras sean programadas para poder olvidar, tal como lo hacemos los humanos. La estela de información que vamos dejando a medida que nos movemos por el mundo online, nuestra huella digital, puede hoy ser rastreada y el pasado siempre está allí para condenarnos", argumenta el especialista en su libro El arte de olvidar en la era de la computación ubicua. El caso que lo llevó a él a investigar y escribir esta obra fue el de una joven madre de dos hijos que estudiaba para ser maestra y no pudo recibirse porque una foto suya en una fiesta subida a las redes sociales les pareció inapropiada a quienes debían darle el título, aun cuando ella había quitado la foto de su perfil. Pero la imagen había sido almacenada, catalogada y replicada en otros sitios, porque Internet no olvida.

Pienso, luego hago clic


"El primer responsable de nuestra privacidad e imagen digital somos nosotros mismos", afirma Alberto Arébalos, director de Comunicaciones de Facebook para América latina y ex director de Asuntos Públicos en Google. "Hoy nuestra vida transcurre tanto online como offline. Descuidar nuestra imagen digital por falta de tiempo es como excusarse de una mala imagen real porque estamos demasiado apurados para peinarnos o bañarnos."
Una buena práctica para cuidar la imagen digital es tipear nuestro nombre en los principales buscadores y ver qué aparece. Si lo que encontramos no se ajusta a quienes somos o cómo queremos presentarnos, esto significa que debemos trabajar en ello. "La reputación se construye y para esto debemos ocuparnos de producir y actualizar nuestro perfil online. El mal contenido se combate con buen contenido", propone Arébalos.
Pero cuidar la privacidad y la reputación online requiere de método. De nada sirve que proveedores de Internet y compañías tecnológicas inviertan millones en seguridad y protección de datos si los usuarios no configuran bien su perfil ni utilizan un buen password.
"Hoy cada persona tiene 26 cuentas -entre correos electrónicos personales y laborales, redes sociales, perfiles de usuarios en instituciones bancarias, de salud, educativas y plataformas de e-commerce, entre otras- y usa seis passwords, la mayoría variantes de una misma palabra o secuencia de números, con el riesgo muy alto de ser víctimas del robo de información", destaca Dustin Ingalls, responsable de Seguridad del sistema operativo Windows 8.
Las políticas de confidencialidad están accesibles cada vez que nos suscribimos a un sitio online o una red social. Pero son tan largas y su lenguaje tan complicado que llevaría buena parte de nuestra vida leerlas. Por eso, la mayoría de los usuarios las acepta sin mirar. Más allá de las herramientas tecnológicas para preservar nuestra información e intimidad, la más importante es la más sencilla: pensar antes de hacer clic.

Ocho claves para ser un buen ciudadano en Facebook

1- Respetar las pautas de edad: esta red social es para mayores de 13 años
2- No aceptar solicitudes de amistad de desconocidos
3- Configurar el perfil de seguridad (www.facebook.com/settings/?tab=privacy). Hay tres opciones: amigos, contactos de amigos y público
4- Vista previa: esta herramienta muestra la información de nuestro perfil que ven quienes no son nuestros amigos en Facebook
5- Aplicaciones y sitios: esta sección controla qué información se comparte con las compañías que crean aplicaciones para Facebook, como juegos y trivias. También controla la información de nuestro perfil que otros sitios y motores de búsqueda pueden captar. Es recomendable eliminar o desactivar las aplicaciones que no se usan
6- Bloqueados: en esta sección de configuración de seguridad se pueden bloquear personas concretas para que no interactúen o vean información de nuestro perfil
7- Informar y denunciar contenidos y conductas abusivas o inapropiadas con la opción reportar abusos
8- Tener en cuenta que nada es realmente privado en las redes sociales
Fuente: Facebook Argentina

Internet en 2025


  • 4700 millones de usuarios de la Red
  • 75% en las economías emergentes
  • 150 mil millones de cosas conectadas.Computadoras, heladeras, televisores, autos, ropa, casas. Todo va a estar conectado y controlado a través de Internet

Fuente: Cyberspace 2025, Microsoft Research

Cómo cultivar nuestra reputación online


  • Revisar qué aparece en los principales buscadores (Google, Yahoo, Bing) cuando tipeamos nuestro nombre
  • Separar el perfil personal del laboral o profesional (conviene utilizar redes sociales diferentes para cada uno)
  • Publicar lo positivo: conectarse, pedir recomendaciones,
  • Actualizar la información profesional o de carrera; tener un blog donde aportar contenido sobre nuestra especialidad o temas de interés
  • Pensar antes de postear comentarios, fotos y contenidos
  • No difamar ni ofender a otras personas. Tratar a los demás como queremos ser tratados

Fuente: Microsoft.com

domingo, 20 de julio de 2014

Cuatro tendencias que definirán el cibercrimen hasta final de año :

En el análisis recogido en el documento se detectan cuatro tendencias principales que afectarán a la seguridad en los próximos meses, según el rastreo hecho por la RSA.

1) Por un lado están las amenazas dirigidas a dispositivos móviles, que cada vez se vuelven más sofisticadas y generalizadas. Las aplicaciones móviles piratas dirigidas a los usuarios de Android proliferan en las app stores y se extenderán como un virus a través de las plataformas sociales. Por otra parte, crece el peligro de los SMS rastreadores, capaces de robar las contraseñas de los usuarios para llevar a cabo transferencias fraudulentas.

2) Además, la popularidad que está teniendo Bitcoin convierte a la moneda en un objetivo importante.Los propietarios de bitcoins están expuestos a acciones de phishing y a otras modalidades de ataque de ingeniería social. La creciente adopción de monedas virtuales facilita a los ciberdelincuentes realizar transacciones de forma segura dentro de la propia comunidad.

3) El malware también aumenta su sofisticación y los ataques APT son cada vez más numerosos. Los ciberdelicuentes usan las redes P2P y las redes TOR para ampliar la vida de sus botnets. Los ataques de malware dirigidos hacia terminales puntos de venta ya están provocando un cambio hacia la adopción de tarjetas de pago EMV con microprocesador. Malwares cómo Zbot se utilizan cada vez más en las estrategias de fraude, tales como envenenamientos SEO.

4) También, la autentificación de usuario será redefinida por móvil. Con la expansión de los dispositivos móviles, las contraseñas más seguras dejan de ser cómodas para el usuario. Las nuevas soluciones de autenticación aprovecharán las características inteligentes de cada dispositivo y se basarán en el comportamiento y en datos biométricos.

Fuente: http://cso.computerworld.es/

Pautas sobre mejores prácticas para empresas:

01-Utilizar estrategias de defensa profunda 
Emplee activamente sistemas defensivos múltiples, superpuestos 
y de soporte mutuo para protegerse contra fallas de punto único 
en cualquier tecnología o método de protección específico. Esto 
debe incluir la implementación de cortafuegos actualizados con 
regularidad, así como antivirus de puertas de enlace, sistemas 
de detección o protección contra intrusiones (IPS), escaneos de 
vulnerabilidad de sitios web con protección contra malware y 
soluciones de seguridad de puertas de enlace web en toda la red.
02-Monitorear para detectar intentos de incursión 
en la red, vulnerabilidades y abuso de marca 
Reciba alertas sobre nuevas vulnerabilidades y amenazas en las 
plataformas de los diversos proveedores para tomar medidas de 
reparación proactivas. Detecte casos de abuso de marca mediante 
alertas de dominio e informes sobre sitios web ficticios.
03-Un antivirus en los extremos no alcanza 
En los extremos (endpoints), es importante tener instaladas las 
últimas versiones de software antivirus, pero esto por sí solo 
no brindará una protección completa. Se debe implementar 
y usar un producto integral para seguridad en extremos que 
tenga capas adicionales de protección, incluyendo: 
• Prevención contra intrusión en extremos que impida el 
aprovechamiento de vulnerabilidades sin parche, proteja contra 
ataques de ingeniería social y evite que el malware llegue a los 
extremos;
• Protección del explorador para evitar ataques complejos basados 
en la web;
• Soluciones de reputación basadas en archivos y en la web que 
proporcionen una calificación de riesgo y reputación de cualquier 
aplicación y sitio web para impedir la ejecución de malware 
polimórfico y de mutación veloz; 
• Funciones de prevención conductual que observen la conducta de 
las aplicaciones e impidan la ejecución de malware; 
• Configuración del control de las aplicaciones que impida que 
las aplicaciones y los complementos (plug-ins) del explorador 
descarguen contenido malicioso no autorizado;
• Configuración del control de los dispositivos que impida y limite los 
tipos de dispositivos USB que se utilizarán.
04-Proteger sus sitios web contra “Man In The 
Middle” (ataques de intermediarios) 
e infecciones de malware
Evite comprometer su relación de confianza con sus 
clientes tomando las siguientes medidas: 
• Configurar “SSL Always On” (protección SSL en su sitio web desde el 
inicio hasta el cierre de sesión); 
• Escanear su sitio web en forma diaria para detectar malware; 
• Establecer el marcador seguro para todas las cookies de la sesión;
• Evaluar en forma regular su sitio web para detectar vulnerabilidades 
(en 2013, uno de cada 8 sitios web escaneados tenía 
vulnerabilidades); 
• Optar por Certificados SSL con Validación Extendida, que muestra a 
los usuarios del sitio web la barra de direcciones del explorador en 
verde;
• Mostrar marcas de confianza reconocidas en ubicaciones de 
gran visibilidad en su sitio web para demostrar a sus clientes su 
compromiso con la seguridad.
05-Proteger sus claves privadas 
Asegúrese de obtener sus certificados digitales de una autoridad 
reconocida y confiable que demuestre excelentes prácticas 
de seguridad. Se recomienda a las organizaciones: 
• Usar infraestructuras independientes de Firma de Prueba y Firma 
de Versión; 
• Proteger las claves en dispositivos de hardware seguros, 
criptográficos y a prueba de alteraciones; 
• Implementar seguridad física para proteger sus activos contra 
robos.
06-Usar encriptación para proteger datos sensibles 
Se recomienda implementar y hacer cumplir una política de seguridad 
que exija que todo dato sensible sea encriptado. El acceso a la 
información sensible debe ser restringido. Esto debe incluir una 
solución de Protección Contra Pérdida de Datos (DLP). Asegúrese de 
que los datos de los clientes también estén encriptados. Esto sirve 
no sólo para impedir violaciones de datos sino que además puede 
ayudar a mitigar los daños provocados por las posibles fugas de datos 
desde dentro de una organización. Use la Prevención Contra Pérdida 
de Datos para ayudar a prevenir las violaciones de datos: Implemente 
una solución de DLP capaz de descubrir dónde residen los datos 
sensibles, monitorear su uso y protegerlos contra pérdidas. Debe 
implementarse la prevención contra pérdida de datos para monitorear 
el flujo de información a medida que va saliendo de la organización 
hacia la red, y el tráfico hacia dispositivos externos o sitios web.
• La solución de DLP debe configurarse para identificar y bloquear 
acciones sospechosas de copiado o descarga de datos sensibles;
• También debe utilizarse para identificar activos de datos 
confidenciales o sensibles en sistemas de archivos de red y 
computadoras. 
07-Asegurarse de que todos los dispositivos 
autorizados a acceder a las redes de la empresa 
tengan protecciones de seguridad adecuadas 
Si se aplica una política de ‘Traiga su propio dispositivo’ 
(BYOD), asegúrese de que haya un perfil de seguridad mínimo 
para todo dispositivo autorizado a acceder a la red. 
08-Implementar una política de medios extraíbles 
Where practical, restrict unauthorized devices such as external 
portable hard-drives and other removable media. Such devices can 
both introduce malware and facilitate intellectual property breaches, 
whether intentional or unintentional. If external media devices are 
permitted, automatically scan them for viruses upon connection to 
the network and use a DLP solution to monitor and restrict copying 
confidential data to unencrypted external storage devices.
09-Tomar medidas enérgicas de actualización y 
parcheo 
Haga actualizaciones, parcheos y migraciones desde exploradores, 
aplicaciones y complementos de exploradores obsoletos e inseguros. 
Siempre tenga las últimas versiones disponibles de las definiciones 
de prevención de virus e intrusiones utilizando los mecanismos de 
actualización automática de los proveedores. La mayoría de los 
proveedores de software trabajan con esmero para parchear las 
vulnerabilidades de software explotadas; sin embargo, los parches 
sólo pueden ser eficaces si se adoptan en el campo. Siempre que sea 
posible, conviene automatizar las implementaciones de parches para 
mantener la protección contra vulnerabilidades en toda la organización.
10-Aplicar una política de contraseñas eficaz 
Asegúrese de que las contraseñas sean sólidas, con un mínimo de 
8-10 caracteres de largo y con una combinación de letras y números. 
Recomiende a los usuarios evitar reutilizar las mismas contraseñas 
en distintos sitios web y compartir sus contraseñas con otras 
personas, práctica que debería estar prohibida. Las contraseñas 
se deben cambiar con regularidad, al menos cada 90 días.
11-Hacer copias de seguridad regularmente
Es recomendable crear y mantener copias de seguridad (backups) de 
los sistemas críticos y de los extremos con regularidad. Si ocurriera una 
emergencia de seguridad o de datos, se debe poder acceder fácilmente 
a las copias de seguridad para minimizar el tiempo de inactividad 
de los servicios y garantizar la productividad de los empleados.
12-Restringir los archivos adjuntos de correo 
electrónico 
Configure los servidores de correo electrónico de manera tal 
de bloquear o eliminar mensajes de correo electrónico que 
contengan archivos adjuntos que suelen usarse para difundir 
virus, por ejemplo archivos .VBS, .BAT, .EXE, .PIF y .SCR. Las 
empresas deben examinar las políticas relativas a los archivos 
.PDF autorizados a incluirse como datos adjuntos de correo 
electrónico. Asegúrese de que los servidores de correo electrónico 
estén bien protegidos por software de seguridad, y de que los 
mensajes de correo electrónico se escaneen de forma exhaustiva.
13-Asegurarse de contar con procedimientos de 
respuesta a infecciones e incidentes 
• Tenga siempre a mano los datos de contacto de su proveedor de 
soluciones de seguridad, sepa a quién va a llamar y qué pasos va a 
seguir si tiene uno o más sistemas infectados;
• Asegúrese de contar con una solución de copias de seguridad y 
restauración para recuperar datos perdidos o comprometidos si 
ocurriera un ataque exitoso o una pérdida de datos grave;
• Aproveche las funciones de detección post infección de los 
cortafuegos y soluciones de seguridad de puertas de enlace web y 
extremos para identificar sistemas infectados;
• Aísle las computadoras infectadas para prevenir el riesgo de 
infectar otros equipos de la organización, y recupere los datos 
usando medios confiables de copias de seguridad;
• Si los servicios de red son víctima de un código malicioso o alguna 
otra amenaza, hay que deshabilitar o bloquear el acceso a esos 
servicios hasta aplicar un parche.
14-Educar a los usuarios acerca de los protocolos 
básicos de seguridad
• No abra datos adjuntos si no esperaba recibirlos o si no provienen 
de una fuente conocida y confiable, y no ejecute software 
descargado de Internet (si se permiten dichas acciones), salvo que 
la descarga haya sido escaneada para detectar virus y malware;
• Se debe tener cuidado al hacer clic en URL en mensajes de 
correo electrónico o programas de redes sociales, incluso cuando 
provienen de fuentes confiables y amigos;
• Implemente soluciones con complementos de reputación de URL 
en exploradores web que muestren la reputación de los sitios web 
desde las búsquedas;
• Descargue únicamente software (si está permitido) compartido por 
la empresa, o directamente del sitio web del proveedor;
• Si los usuarios de Windows ven una advertencia que indica que 
están “infectados” luego de hacer clic en una URL o de usar un 
motor de búsqueda (infecciones de antivirus falsos), se debe 
enseñar a los usuarios a cerrar o salir del explorador pulsando 
Alt-F4 o CTRL+W o utilizando el administrador de tareas.

Fuente: http://www.symantec.com/

lunes, 14 de julio de 2014

Robo de identidad, un delito que cuesta millones de dólares

38.992 ataques en mayo, descendió un 26 % en relación a abril.

Entre los ataques de robo de identidad por mes, se reportaron 38.992 ataques de ese indicador en mayo, lo que marca una disminución del 26 por ciento en comparación con la cantidad de ataques de abril.
Así lo muestra una investigación de RSA, la División de Seguridad de EMC, un proveedor de soluciones de seguridad, riesgo y administración de cumplimiento de normas para la aceleración del negocio.
Con base a esa cifra, RSA calcula que el robo de identidad les costó a las organizaciones de todo el mundo 332 millones de dólares en pérdidas en mayo.


Por otro lado, en lo que respecta a principales países por volumen de ataques, Estados Unidos se mantuvo como el país que sufrió más ataques en mayo, con un abrumador 73 por ciento del volumen global de robos de identidad, seguido por el Reino Unido, los Países Bajos y Suráfrica.
En lo relativo a países principales por marcas atacadas, las marcas estadounidenses continúan siendo las más afectadas por el robo de identidad en mayo: fueron blanco de 30 por ciento de los ataques.
Las marcas del Reino Unido, India, Italia y Canadá, en conjunto, fueron blanco del 25 por ciento de los ataques de robo de identidad.


TIPOS DE BANCOS ESTADOUNIDENSES ATACADOS


Los bancos regionales estadounidenses continúan viendo un incremento en el robo de identidad en los últimos tres meses, atacados por uno de cada tres ataques de robo de identidad, aproximadamente.
Por consiguiente, en los países principales de servicio de hosting -el país principal de hosting se determina por la ubicación ISP que aloja el dominio de robo de identidad- la cantidad de ataques de robo de identidad con hosting en los Estados Unidos se incrementó en un 8 por ciento, llegando a un 42 por ciento en mayo.

Alemania continúa siendo el segundo país de hosting, según los datos arrojados por RSA. La compañía ayuda a organizaciones del mundo a alcanzar el éxito solucionando sus retos de seguridad más complejos y confidenciales. Entre estos retos se incluyen la administración de los riesgos de las organizaciones, la protección de la colaboración y del acceso por medio de dispositivos móviles, la comprobación del cumplimiento de normas y la protección de ambientes virtuales y de nube.



viernes, 11 de julio de 2014

Consejos de una ‘hacker’ para evitar el robo de identidad

La ‘hacker’ Nico Sell ha dado seis consejos para proteger la seguridad y privacidad en la red, según ha informado el diario ‘The Daily Dot’. Sell cuida mucho su privacidad y asegura no tener cuenta de Twitter o Facebook. Además, mantiene su teléfono en una jaula de Faraday que elimina la señal electromagnética del smartphone mientras no lo está utilizando para evitar ser rastreda. Únicamente ha subido fotos con gafas de sol a Internet para confundir al software de identificación facial y ni siquiera el nombre que da a los medios de comunicación tiene por qué ser verdadero.
Estos son los consejos que ha dado para evitar el robo de identidad:

1. Desinformar a las redes sociales.
En Facebook, desaconseja informar acerca de la fecha de nacimiento. Sell asegura que la fecha de nacimiento es clave para averiguar otras informaciones más sensibles, como registros bancarios y número de seguridad social. Si quieres que te feliciten en tu cumpleaños, basta con poner día y mes, evitando el año.

2. No ofrecer información personal cuando no sea absolutamente necesario y seguro.
Hay portales que exigen datos como el número se seguridad social cuando no es necesario. En este caso, la ‘hacker’ recomienda falsear la información que nos piden. También con esta información los ‘hackers’ pueden averiguar fácilmente datos como cuentas bancarias.

3. Acabar con la geolocalización.
Las aplicaciones Facebook, Twitter, Instagram y Foursquare, entre otras, piden información sobre la ubicación. La información sobre la localización del usuario podría ser utilizada por los ciberdelincuentes para obtener más información personal o averiguar el mejor momento para robar en una casa.

4. Tapar las cámaras.
Las cámaras pueden ser fácilmente activadas por los ‘hackers’ para conocer detalles de tu vida personal y tus hábitos en Internet, por lo que Sell recomienda taparlas siempre que no sea necesario utilizarlas. Tapar la cámara del portátil con una pegatina, agarrar el móvil de tal forma que se oculten las cámaras o algunos tipos de funda que permiten ocultarlas, son algunas recomendaciones.

5. Leer los acuerdos de privacidad.
Es cierto que en ocasiones son textos demasiado largos y poco atractivos para leerlos enteros, pero conocer los acuerdos de privacidad puede evitar situaciones desagradables. Cuando aceptas un acuerdo de privacidad, estás de acuerdo con todo lo que pones en ese servicio y lo que pueda derivar de tal efecto. Es importante saber cuáles son los límites y a qué nos atenemos cuando compartimos información personal.

6. No confiar en aplicaciones médicas.
Aplicaciones como Fitbit y otros dispositivos de salud recogen demasiada información personal, como tu historial médico. La mayoría de los programas nuevos tienen agujeros de seguridad, según Nico Sell.

FUENTE:

Mujer robó identidad de otra y subía fotos y videos “calientes” a redes sociales

La Policía informó hoy que el Departamento de Investigaciones de Crímenes y Delitos de Alta (DICAT) apresó en Santiago a una que usurpaba la identidad de otra dama y se dedicaba a contactar hombres residentes en el extranjeros, a través de las redes sociales Facebook, WhatsApp y Line para colgar fotos y vídeos “calientes” a cambio de sumas de dinero que oscilaban entre 100 y 300 dólares, efectivo que era enviado desde el extranjero.
Se trata de Elny Altagracia Tejada Almonte, de 38 años, quien al momento de su detención viajaba junto a Francisco Martínez Tejada a bordo de la jeepeta Mitsubishi Montero, año 2002, gris, placa G126361. El hombre que le acompañaba también se encuentra detenido para fines de investigación.
La Policía precisó que Elny Altagracia, residente en la calle 2-A, número 5, del Ensanche Mirabal,  fue apresada en atención a la orden de arresto número 4988-2014, dictada por un juez competente, ante denuncia presentada por la señora María Rosa Martínez Hiraldo, identidad que utilizaba la ahora prevenida para sus acciones indecorosas a través de distintas redes sociales.
Además de dinero, la prevenida exigía a sus contactos objetos materiales tales como celulares, computadoras y prendas preciosas y de vestir.
La Policía dijo que producto de ese accionar, la ahora detenida logró recibir dinero y objetos materiales, a través de envíos de distintos países y remitentes.
Al momento de su detención se le ocupó el celular Samsung, otro HTC Touch, y otro Samsung S3
FUENTE: http://hoy.com.do/mujer-robo-identidad-de-otra-y-subia-fotos-y-videos-calientes-a-redes-sociales/

sábado, 5 de julio de 2014

Nuevo virus Dragonfly descubierto por Symantec que ataca plantas de energía eléctrica

 Symantec descubrió un cyber-espionaje que se viene realizando desde el año pasado (2013) y que se centra en infraestructuras de energía, principalmente en América del Norte y Europa.
Symantec comenta que éstos atacantes parecen seguir los paso de la amenaza Stuxnet (Junio del 2010) ya que ataca organizaciones que utilizan sistemas de control industrial (ICS).
Su principal objetivo parece ser el espionaje, sin embargo, sus ataques contra ICS le dieron la capacidad de montar operaciones de sabotaje que podrían haber interrumpido el suministro de energía a través de una serie de países europeos.
Este tipo de amenazas que vulneran infraestructuras críticas permiten demostrar lo indefenso que se encuentra el usuario final frente al poderío de los ciberdelincuentes que se dan el lujo que penetrar sistemas tan controlados durante un año sin ser descubiertos, por eso #noculpenalusuario

Leo_G

Más vale prevenir que curar ¿En qué nos pueden ayudar los planes de continuidad de negocio?

En este artículo INTECO comenta que los riesgos de un ciberataque no es algo que tenga que ser atendido solamente por las grandes empresas, sino que también ataña a las más pequeñas. El siguiente gráfico resume las fases que se pueden tener en cuenta para la prevención de desastres:



Fuente: http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/prevenir_que_curar_plan_continuidad_negocio

miércoles, 2 de julio de 2014

#Brasil2014 record de Fraude por robo de identidad

Cada 14,5 segundos se intentó un fraude contra consumidores en Brasil el año pasado para obtener préstamos o realizar negocios a través de nombres de terceros (robo de identidad), con un total de 2,2 millones de casos, informó hoy la consultora Serasa Experian.
Según el informe, las tentativas de fraude alcanzaron un nuevo récord, al aumentar 3,04 por ciento con respecto a 2012, 12,4 por ciento superior frente a 2011 y 17,5 por ciento superior en comparación con 2010.
La mayoría de las tentativas de fraude ocurrió en el sector de telefonía, con 951.360 casos y 43,1 por ciento de las acciones.
En el sector de servicios (constructoras, inmobiliarias, aseguradoras y servicios en general) ocurrieron 55.535 tentativas, equivalentes a 29,8 por ciento del total.
En tercer lugar se ubicó el sector bancario, con 399.393 tentativas, 18,1 por ciento del total, seguido por el comercio, con 160.698 tentativas de fraude, 7,29 por ciento del total.
Serasa Experian subrayó que es común que estafadores roben la identidad a través de los catastros en que la víctima ofrece datos en internet, sin verificar la seguridad de las páginas de internet.
En otros casos utilizan nombres falsos para comprar teléfonos y comprobar domicilio de residencia, lo cual les permite abrir cuentas en bancos, pedir tarjetas de crédito y préstamos, y utilizar cheques.
Los casos más frecuentes son la obtención de tarjetas de crédito con identidad falsa, financiamiento de aparatos electrónicos, compra de celulares, apertura de cuentas en bancos, compra de automóviles y apertura de empresas. Fi