lunes, 28 de febrero de 2011

Riesgos de las redes sociales y políticas de seguridad

Los riesgos que las redes sociales suponen contra la legitimidad, seguridad y privacidad de las empresas deberían motivar a éstas para incluir dichos medios en sus planes de seguridad. Según un informe de Panda, Facebook es el principal culpable de las infecciones de malware de una compañía. El 1er Índice Anual de Riesgo en Redes sociales de pymes, publicado por Panda Security, señala que el 78% de las empresas consultadas para el informe utiliza redes sociales para apoyar la investigación y la inteligencia competitiva, mejorar su servicio de soporte al cliente, implementar las relaciones públicas y las iniciativas de marketing y generar beneficios directos. Pero por muchos beneficios que las redes sociales puedan aportar, sus riesgos son...

viernes, 25 de febrero de 2011

Microsoft lanza un parche para su antivirus

Microsoft ha lanzado un parche para cubrir una vulnerabilidad en su motor de escaneo de malware que podría ser aprovechada por los hackers para tomar el control de las máquinas Windows. El parche ha sido distribuido como una actualización de Microsoft Malware Protection Engine, y la vulnerabilidad que resuelve es del tipo de elevación de privilegios. Microsoft, que ha clasificado la vulnerabilidad como “importante” (el segundo mayor nivel de riesgo dentro de su escala de valoración), asegura no haber tenido noticia de que la brecha haya intentado ser aún explotada y cree que aún no se ha desarrollado código para ello. Cerrudo, CEO de la firma de investigación sobre seguridad Argeniss, mantiene que fue el pasado julio cuando reveló por primera vez la existencia del agujero en la conferencia...

jueves, 24 de febrero de 2011

Nuevo troyano OddJob

Ciberdelincuentes de Europa del Este han empezado a utilizar un nuevo malware para robar datos de cuentas online de Estados Unidos. A diferencia de otras herramientas de hacking convencionales, OddJob no requiere que los atacantes consigan entrar en la cuenta de banca online del usuario para robar la información. En lugar de ello, ha sido diseñado para secuestrar la sesión de banca online de la víctima en tiempo real mediante el robo de tokens ID de la sesión. Estos tokens son emitidos por los bancos para identificar la sesión de banca online del usuario. Robándolos y embebiéndolos en sus navegadores, los atacantes pueden usurpar la identidad de la víctima y acceder a sus cuentas mientras que ésta se encuentra aún online. El acceso permite...

miércoles, 23 de febrero de 2011

Diez consejos para navegar seguros

Los usuarios de Internet están cada día más expuestos a sufrir diversos tipos de ciberataques. Desde virus que destruyen información, hasta programas espía que roban datos personales, los ciberataques aumentan en la Web y la prevención es la mejor arma para combatirlos. Los principales problemas que sufren los usuarios son los troyanos, virus, gusanos, spywares y ataques de phishing. Estos pueden llegar por e-mail en forma de spam o correo no deseado, bajando de archivos sospechosos, a través de mensajes instantáneos y mediante la duplicación de webs. Todo un abanico de opciones para fastidiar al personal. A continuación, diez consejos para navegar seguro por Internet: 1. Siempre escribir las direcciones web en el navegador, en lugar de...

martes, 22 de febrero de 2011

Malware en Smartphones

Los Smartphones están de moda, eso nadie lo duda. Miles de aplicaciones y conexión a Internet en la palma de tu mano. Pero, ¿conoces bien lo que pasa en la palma de tu mano? De hecho, la popularidad de estos aparatos es la causa de que se hayan convertido en un gran objetivo para los atacantes. La gran mayoría de los usuarios no son conscientes de los peligros que conlleva no tener protegido su terminal. El primer código malicioso destinado a dispositivos móviles apareció en 2004, pero desde entonces los ataques han evolucionado a una velocidad de vértigo hasta llegar al último detectado hace escasos meses: ZEUS Man in the Mobile. Hay que estar preparado para las futuras infecciones ya que los creadores de malware evolucionan continuamente...

lunes, 21 de febrero de 2011

Los navegadores son vulnerables

BrowserCheck es un servicio de Qualys para comprobar la seguridad de los navegadores web (incluyendo plugins comúnmente utilizados) en equipos con Windows, Mac y Linux. Basado en los datos de uso de BrowserCheck, Qualys ha lanzado la inquietante estadística de que en enero de 2011, por cada 10 navegadores 8 siguen siendo vulnerables a los ataques dirigidos a bugs ya parcheados. Esta cifra ha oscilado entre el 65 por ciento y 90 por ciento desde julio de 2010. Java es el plugin del que más problemas se derivan (40 %), seguido por Adobe Reader (32%), QuickTime (25%), Flash (24%), y Shockwave (22%). ¿Llegará el día en que no haya errores? Aunque por ejemplo, Google Chrome es divertido cuando se cuelga: "¡Oh, no! Se produjo un error.....

viernes, 18 de febrero de 2011

10 consejos para evitar la fuga de información

ESET publica un listado de 10 consejos con para dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos. Últimamente uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido al caso Wikileaks.Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado una lista de hábitos básicos de seguridad para mantener la protección e integridad de los datos:1. Conocer el valor de la propia información. Realizar un análisis de riesgos...

jueves, 17 de febrero de 2011

Primer protocolo de actuación escolar anti ciberbullying

En la era de la tecnología, con tanto avance tecnológico alguna oveja negra tenía que salir por alguna parte, el ciberbullying. Se trata de acosos o humillaciones a niños o adolescentes mediante mensajes de texto, correo electrónico, o cualquier tipo de tecnología de comunicación actual. Ante tal situación, se ha elaborado un protocolo de actuación presentado el 14 de febrero por  el grupo EMICI (Equipo Multidisciplinar de Investigación del Ciberbullying). El ciberbullying es un fenómeno sigiloso de graves consecuencias que se desarrolla por lo general fuera del alcance de la observación tradicional pero que, no por ello, es menos lesivo que el bullying tradicional. Requiere una respuesta tan contundente como proporcional y acertada....

miércoles, 16 de febrero de 2011

Google ofrece 20.000 dólares al primero en hackear Chrome

Google ha decidido participar como patrocinador en el concurso anual Pwn2Own. Se trata de un evento en el que los participantes compiten por vulnerar la seguridad de distintos programas, entre ellos Chrome. El departamento de seguridad de Google ha decidido premiar con 20.000 dólares (14.671 euros) al primer participante que consiga superar las defensas de su navegador web. El evento se celebra desde 2008 y reúne a los hackers más importantes del mundo. Durante tres días se presentan novedades de seguridad y se pone a prueba el potencial de los asistentes retándoles a hackear distintos sistemas. El año pasado, todos los grandes navegadores web fueron hackeados. El único que se consiguió resistir fue Chrome. Por eso este año tienen la oportunidad...

jueves, 10 de febrero de 2011

Vulnerabilidad a través de MHTML en Windows

El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado. MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico. El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación. La vulnerabilidad no se encuentra en el navegador Internet Explorer  sino en el sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos. Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín...

martes, 8 de febrero de 2011

Microsoft parcheará 22 brechas de seguridad

Microsoft emitirá mañana 12 actualizaciones de seguridad para cubrir 22 vulnerabilidades en Internet Explorer (IE), Windows, su servidor de Internet y Visio. Lo más importante es que con esta actualización se resolverán tres vulnerabilidades de día cero”. Una de ellas afecta a IE, otra al motor de reproducción de imágenes de Windows y la tercera a ISS (Internet Information Server) El fallo de IE fue reconocido por Microsoft el pasado 22 de diciembre y afirmando que todas las versiones de IE eran vulnerables a este fallo. Al poco tiempo de darse a conocer la noticia, Microsoft alertó de que se habían iniciado los ataques para explotar...

lunes, 7 de febrero de 2011

Técnica de phishing abusa de error en Bit.ly y TinyURL

El correo falso (phishing) utiliza el servicio de acortador para el enlace engañoso pero en lugar de utilizar el enlace usual del acortador con el formato http://bit.ly/wxyz utilizan http://www.bancobradesco.com.br.bit.ly/wxyz. De esta forma el usuario que ha aprendido a revisar el enlace posando el puntero sobre el mismo, verá efectivamente el nombre correcto del banco y si no presta mucha atención, ignorará el resto acostumbrado a algunas letras sin sentido usuales en direcciones web, pero es una trampa! Si el usuario cae en el engaño será redirigido por el enlace acortado al sitio web que contiene una conocida página falsa del banco dónde te intentaran robar todos los datos posibles de tu cuenta bancaria. Recordad que los bancos nunca...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons