martes, 25 de diciembre de 2012

¡¡Sección 9 os desea Feliz Navidad!!

 

La navidad no seria lo mismo sin vosotros. Compartimos de nuevo unos días entrañables en los que os deseamos salud, buena mesa y en buena compañía.

Felices fiestas de Sección 9 Seguridad

jueves, 20 de diciembre de 2012

"Ubuntu tiene software espía" Stallman dixit.

 

El creador del Proyecto GNU y el lider de la Fundación Software Libre, Richard Stallman ha llamado "spyware" a Ubuntu.

¿Por qué? Debido a que el sistema operativo envía datos a su fabricante Canonical, cuando un usuario realiza una busqueda en el escritorio.

¿Cómo? Debido a las capacidades de búsqueda de Amazon que se han integrado en el entorno de Ubuntu y presentado por primera vez en Ubuntu 12.10. Stallman equipara esta integración de búsqueda de Amazon en el escritorio de Ubuntu como "haber instalado un código de vigilancia" y el mismo Mark Shuttleworth, fundador de Canonical, le ha respondido personalmente  a él y a sus usuarios

"En Ubuntu, un ampliamente utilizado e influyente GNU/Linux, se ha instalado un código de vigilancia. Cuando el usuario busca en sus archivos propios y locales, Ubuntu envía esa cadena de búsqueda a los servidores de Canonical. El problema principal es el espía. Canonical dice que no le informa a Amazon lo que se busca pero es igual de malo que Canonical recoja esa información personal".

Según Stallman, el mero hecho de que Canonical decidió incluir este código "malicioso" en Ubuntu es perjudicial para la comunidad de software libre completa, ya que los usuarios han llegado a esperar que la supervisión de la comunidad del software libre significa que no contiene malware.

Ubuntu permite a los usuarios apagar esta "vigilancia" y para deshacerse de esta funcionalidad/spyware simplemente se debe ingresar a la consola y tipear:

sudo apt-get remove unity-lens-shopping

miércoles, 19 de diciembre de 2012

Compras Navideñas en la Red, escenario ideal para cibercriminales.

 

Con la llegada de la época navideña aumenta la actividad de fraude en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos.

El comercio electrónico está abierto las 24 horas de los 365 días al año, sin fronteras ni barreras geográficas y con anonimato inicial tras la red de esta forma. De esta forma, nuestras compras navideñas en la Red se convierten en el punto de mira de los ciberdelincuentes en Navidad. Asimismo, no hace falta gran cantidad de recursos materiales para atacar, basta con un ordenador y conexión a Internet. Por esta razón, los ciberdelincuentes encuentran un potencial número de víctimas ilimitado, aprovechándose además de la diferencia de legislación de los países.

A esto hay que añadir que el volumen del comercio electrónico ha aumentado en nuestro país. Los datos en el segundo trimestre de 2011 apuntan un volumen de negocio online de 2.300 millones de euros, lo que supone 31,3 millones de operaciones en la Red. Y es que, si en 2005, por ejemplo, el porcentaje de particulares que adquirieron bienes y servicios a través de Internet fue del 5%, en 2011 se había triplicado hasta alcanzar el 17,4%. En este sentido, tanto el transporte aéreo, como las agencias de viaje y los operadores turísticos son las actividades con mayor porcentaje de volumen de negocio en la Red -un 14,1% y 13,8% respectivamente-.

Ante tal panorama, os aconsejamos que tengais extrema precaución para protegernos del cibercrimen durante Navidad, época en la que el eCommerce movió 2.300 millones de euros en 2011.

lunes, 17 de diciembre de 2012

Mejores aplicaciones de seguridad para Android.

 

El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.

En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones de dispositivos Android que, hoy en día, existen en el planeta según la entidad IDC.

¿Qué podemos hacer al respecto?

Tenemos a nuestra disposición numerosas aplicaciones de seguridad para Android que nos pueden ayudar a frenar los ataques de malware. Las compañías de seguridad más tradicionales ofrecen programas antimalware para tu ordenador o portátil, y, por supuesto, para tus dispositivos móviles.

Sección9 Seguridad os queremos enseñar el ranking de las mejores aplicaciones de seguridad para Android; las cuales nos protegen durante las transacciones económicas, almacenan a buen recaudo nuestros datos personales y números de tarjeta de crédito.

   1- mSecure Password Manager: utiliza la tecnología de cifrado para proteger todos los datos de tu monedero digital, inclusive los nombres de usuarios, las contraseñas y números de cuenta. Además, realiza una copia de seguridad automática en la tarjeta SD de los datos cifrados y contiene un generador de contraseñas para crear códigos de acceso seguros y complejos.

    2- SplashID Safe: los piratas informáticos están al acecho de las contraseñas y credenciales de los usuarios para poder acceder a sus cuentas e información. Con esta aplicación para Android, tenemos todos nuestros datos guardados en una caja fuerte: contraseñas, pin, números de las tarjetas de crédito…

    3- SeekDroid AntiTheft & Security: esta app nos ayuda a localizar nuestro dispositivo en caso de pérdida. El rastreo GPS nos permite encontrarlo de forma rápida y ayuda a prevenir que nos rastreen nuestro teléfono.

    4- Safe Notes: nuestra información confidencial no se limita a contraseñas o nombres de usuarios. Nuestros dispositivos pueden contener datos realmente importantes en forma de notas, por ejemplo. Con Safe Notes podrás cifrar dicha información, accediendo a ella a través de un pin o pregunta secreta.

    5- B-Secure Tracker: en caso de pérdida o robo, podemos usar nuestros dispositivos en contra de los hackers. Esta aplicación nos proporcionar un portal remoto donde localizar nuestro dispositivo en Google Maps. Además, puede hacer fotos y grabar sonidos del ladrón; enviándote dichos archivos a través de correo electrónico.

    6- Secure Settings: este plugin de Android nos ofrece una interfaz donde restablecer nuestro código de acceso así como activar o desactivar ADB y GPS.

    7- Remote Security: con esta aplicación puedes bloquear tu dispositivo de forma remota, activar una alarma de robo de tu teléfono, hacer que éste llame a un número predeterminado o eliminar datos confidenciales de tu dispositivo (como SMS).

    8- eWallet: proporciona una mayor seguridad para las contraseñas y credenciales de los dispositivos Android. eWallet no sólo protege contraseñas sino cualquier dato confidencial.
   
    9- GadgetTrak Mobile Security: es una app tanto para usuarios como para entidades empresariales, la cual ofrece una protección múltiple para nuestros dispositivos Android. Los ajustes de seguridad y software estarán a salvo y se avisará de cualquier cambio no autorizado en la tarjeta SIM. Asimismo, incluye rastreo GPS, eliminación de datos de forma remota y funcionalidades de cifrado y copia de seguridad.

    10- SPB Wallet: aplicación de seguridad que almacena y cifra contraseñas y datos de tarjetas de crédito, sincronizándose de forma segura con otros dispositivos y proporcionando protección anti-phishing.

    11- Password Box: si gestionar tus contraseñas te trae quebraderos de cabeza, esta aplicación puede ayudarte al respecto. Password Box te proporciona un almacenamiento seguro para las credenciales de tu dispositivo, realizando, automáticamente, una copia de seguridad cifrada en una tarjeta SD.

    12- Perfect App Protector Pro: si estás preocupado por los datos de acceso que usas en las diferentes aplicaciones –banca online, email, redes sociales- esta aplicación de seguridad te permite seleccionar la app que quieras y protegerla con una contraseña diferente. Igualmente, se puede proteger otros datos como fotos e incluso la cámara del dispositivo.

    13- AirCover Security Suite: esta aplicación de seguridad ofrece seis servicios para proteger los datos de tu familia. Se pueden establecer alertas para situaciones de emergencia. Incluye, a su vez, protección frente a pérdida (GPS, bloqueo remoto…) y protección y copia de seguridad en la nube.
   
    14- Pocket: toda la información confidencial –número de cuentas, contraseñas- nunca debería almacenarse en las notas o contactos de tus dispositivo. Esta app proporciona un lugar seguro donde esconder todos esta información de las miradas indiscretas. Se cifra la información y podemos acceder a ella a través de una contraseña maestra. Además, realiza una copia de seguridad automática en Dropbox.

    15- DataVault Password Manager: muestra carpetas similares a Windows Explorer, lo que nos facilita el manejo de la app. La aplicación crea contraseñas complejas y nos muestra la fortaleza de las mismas. Junto con la funcionalidad de cifrado y copia de seguridad en una tarjeta SD, el usuario también puede establecer un tiempo de espiración y un número de intentos determinado para las contraseñas.

    16- BioWallet Signature: utiliza tus contraseñas manuscritas y sólo podrás acceder a los datos guardados firmando sobre la pantalla del dispositivo.

    17- BoxCryptor: aplicaciones como Dropbox o Google Drive son realmente populares entre los usuarios. BoxCryptor añade un nivel extra de seguridad, cifrando los archivos guardados en los servicios de la nube.

    18- CryptRoll Secure Notepad: CryptRoll no sólo protege las notas de tu dispositivo Android sino que almacena los archivos cifrados en Google Docs. Asimismo, brinda la oportunidad de cifrar los sms y emails.

    19- Seal App Locker: protege cualquier aplicación ayudándote a crear contraseñas complejas e identificando posibles apps maliciosas.

    20- App Protector Pro: ¿te preocupa la seguridad de tus mensajes de texto, contactos o fotos? Con esta aplicación, puedes usar una contraseña maestra en cualquier app de mensajería que utilices.

    21- Kryptonite: una aplicación que permite cifrar el file-system del sistema operativo y/o la carpeta de Dropbox.

jueves, 13 de diciembre de 2012

Windows 8 - Características de Seguridad.

 

Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, y en MS Windows 8 no ha sido menor el enfoque de seguridad.

En Sección 9 Seguridad os mostramos las características de seguridad de Windows 8:

Filtro SmartScreen
Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

Picture Password
Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como "contraseña" del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

Antimalware
Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

Seguro de Arranque UEFI
Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI.

Lector de archivos PDF
Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

BitLocker y Bitlocker To Go
Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

DirectAccess
Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas.

APPLocker
Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

Windows To Go
Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

miércoles, 12 de diciembre de 2012

ASASEC: prevención y lucha contra el crimen infantil.

 

ASASEC (Advisory System Against Sexual Exploitation of Children) es un proyecto cofinanciado por la Unión Europea (UE) dentro del programa específico "Prevención y Lucha Contra el Crimen", ubicado dentro del programa general "Seguridad y Defensa de las Libertades" establecido para el periodo comprendido entre los años 2007 y 2013.

Este programa específico es implementado vía programas de trabajo anuales, siendo el proyecto ASASEC la respuesta a una de las convocatorias de propuesta emitida por la UE en el año 2010.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), junto con el resto de co-beneficiarios del proyecto, obtuvieron la aprobación y co-financiación por parte de la UE para la ejecución de este proyecto en el año 2011.

El proyecto ASASEC tiene como objetivo el desarrollo de una solución tecnológica innovadora que mejore los medios técnicos actuales en la lucha contra la pornografía infantil a nivel internacional.

El principal usuario de esta solución será la Brigada de Investigación Tecnológica de la Dirección General de Policía en España, pero su diseño y desarrollo facilitarán la reutilización por parte de otras Fuerzas o Cuerpos de Seguridad a nivel internacional.

lunes, 10 de diciembre de 2012

Desbordamiento de buffer en el manejo de imágenes GIF en Opera.

 

Kaveh Ghaemmaghami ha descubierto una vulnerabilidad en Opera, que puede ser explotada por usuarios maliciosos que pueden llegar a comprometer el sistema del usuario.

La vulnerabilidad es debida a un error al descodificar los datos de imagen y puede ser explotado para provocar un desbordamiento de buffer a través de una imagen GIF especialmente diseñado.

Explotar satisfactoriamente esta vulnerabilidad puede permitir la ejecución de código arbitrario.

La vulnerabilidad afecta a la versión 12.11 Build 1661. Otras versiones también pueden verse afectadas.

martes, 4 de diciembre de 2012

Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird.

 

Se han publicado múltiples vulnerabilidades en Mozilla Firefox y Mozilla Thunderbird, que pueden ser explotadas por usuarios maliciosos para saltarse restricciones de seguridad, realizar ataques de cross-site scripting y comprometer el sistema de un usuario.

1) Varios errores sin especificar en el motor del navegador pueden ser explotados para corromper la memoria.

2) Un error en la función "image:: :: RasterImage DrawFrameTo ()" al representar imágenes GIF puede ser explotado para provocar un desbordamiento de buffer.

3) Un error en la función "evalInSandbox ()" al manejar la propiedad "location.href" puede ser aprovechado para evitar la sandbox.

4) Un error al manipular texto SVG al establecer las propiedades CSS puede ser explotado para corromper la memoria.

5) Las URLs "javascript:" abiertas en una página de pestaña nueva heredan los privilegios de la pagina "new tab" y pueden ser explotadas para, por ejemplo, ejecutar programas instalados localmente.

6) Un error de desbordamiento de enteros en la función "str_unescape ()" puede ser explotado para causar un desbordamiento de buffer.

7) Los objetos "XMLHttpRequest" creados dentro de la sandbox son creados con el sistema principal en lugar del sanbox principal y puede ser explotado para, por ejemplo, dirigir ataques “cross-site request forgery”.

8) Un error al manipular la XrayWrappers puede ser explotado para revelar  propiedades sólo chrome.

9) Un error dentro de ciertos “wrappers” puede ser explotado para evitar la política de un mismo origen y realizar ataques de cross-site scripting.

10) Un error al manejar la codificación del conjunto de caracteres HZ-GB-2312 puede ser explotado para realizar ataques de cross-site scripting.

11) La barra de herramientas del desarrollador permite ejecutar script en contexto privilegiado de Chrome.

12) Un error puede ser explotado al manejar el objeto "location" para ocultar la propiedad.

13) Un error dentro del inspector de estilo cuando se parsean las hojas de estilo puedes ser utilizado para ejecutar código HTML y CSS en el contexto privilegiado de Chrome.

14) Algunos errores de uso después de liberación existen dentro de la funciones "nsTextEditorState :: PrepareEditor ()", "nsPlaintextEditor :: FireClipboardEvent ()", "gfxFont :: GetFontEntry ()", "nsTextEditorState :: PrepareEditor ()", "XPCWrappedNative :: Mark () "," nsEditor :: FindNextLeafNode () "," nsViewManager :: ProcessPendingUpdates () ", y" BuildTextRunsScanner :: BreakSink :: SetBreaks ()".

15) Algunos errores en la función "NSWindow :: OnExposeEvent ()" y "gfxShapedWord CompressedGlyph :: :: IsClusterStart ()" puede ser explotado para causar desbordamientos de buffer.

16) Un error de uso después de liberación al cargar el archivo html.

17) Un error sin especificar en determinadas llamadas texImage2D puede ser explotado para corromper la memoria.

18) Un error de desbordamiento de enteros al manipular el bufferdata WebGL.

19) Un error en la manipulación de la imagen copyTexImage2D puede ser explotado para corromper la memoria.

lunes, 3 de diciembre de 2012

Nuevas investigaciones en seguridad informática se basan en criptografía cuántica.

 

La criptografía cuántica depende de las normas de la teoría cuántica para generar códigos no rastreables que encriptan los datos de un modo, que revela si han sido espiados o falsificados.

Investigadores han aportado una nueva forma de proteger las redes de telecomunicaciones, se trata del uso de la criptografía cuántica, sin necesidad del gasto dedicado a la fibra óptica. La técnica, desarrollada por el laboratorio europeo de investigación de Toshiba, en Reino Unido, y por ingenieros de la Universidad de Cambridge, es un paso hacia la seguridad perfecta desde transacciones con tarjetas de crédito, hasta registros sanitarios privados.

Se cree que gobiernos y ejércitos usan ya la tecnología, basada en sistemas disponibles, desde firmas como ID Quantique en Suiza y su rival estadounidense MagiQ.

Pero hasta ahora, las claves cuánticas para codificar y descodificar la información tenían que enviarse en fotones sencillos, o partículas de luz, a través de una fibra óptica separada de la línea que lleva los datos en sí.

"El requisito de fibras separadas ha restringido drásticamente las aplicaciones de criptografía cuántica en el pasado, ya que las fibras no usadas no siempre están disponibles para enviar los fotones sencillos, e incluso cuando lo están, pueden ser prohibitivamente caros", dijo Andrew Shields, de Toshiba Research en Cambridge.

"Ahora hemos demostrado que el fotón único y las señales de datos pueden enviarse usando diferentes longitudes de onda en la misma fibra".

El sistema de Toshiba, que apareció en una investigación publicada en Physical Review X, requiere todavía un detector avanzado que escoge la clave de encriptación en una ventana de tiempo de apenas 100 millonésimas de microsegundo, con el tiempo esperado de llegada de los fotones sencillos.

Pero el detector, que es capaz de filtrar el 'ruido' de la fibra causado por los propios datos, evita el coste de tender líneas de fibra óptica específicas.

Anteriores trabajos han logrado usar la criptografía cuántica en fibras ópticas compartidas, pero sólo en distancias muy cortas, con capacidad baja, o con datos en movimiento sólo en una dirección.

Los investigadores dijeron que su sistema puede recorrer más de 50 kilómetros con datos yendo y viniendo y cuenta con una capacidad de encriptado 50.000 veces lo registrado para la misma distancia.

viernes, 30 de noviembre de 2012

¿Tarjeta de crédito de Google? Aún un rumor.

   

Tras el lanzamiento de Google Wallet y Google Checkout, esta empresa ha ido mejorando y actualizando ampliamente las funcionalidades que tenían inicialmente estas plataformas. Ahora nos llega un rumor que indicaría que Google pretende darle más fuerza a Google Wallet, y sus pagos en establecimientos, testeando con un sistema de pago con tarjeta de crédito.

 En las imágenes compartidas, se mostrarían capturas del proceso de solicitud de esta nueva tarjeta de Google Wallet, las que indican que dicho proceso se realizaría desde la misma aplicación. Esto permitiría darle al usuario aún más oportunidades para hacer uso de este servicio.

Si finalmente se lanza la tarjeta de crédito de Google, ¿La solicitaréis?

Sección 9 Seguridad os informa que aún esto se trata de un rumor ya que Google aún no ha confirmado la noticia, y resulta extraño que se oriente a usar de nuevo la tarjeta de crédito, cuando el objetivo consistía en usar en cambio nuestros smartphones para realizar toda clase de pagos en miles de establecimientos. Aunque… han habilitado un formulario para probar un misterioso  nuevo servicio de Wallet.

miércoles, 28 de noviembre de 2012

Malware para Windows 8 utiliza Google Docs como Proxy.

 

La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de control.

El troyano se esconde en documentos de Microsoft Word y en otros formatos como texto enriquecido RTF, inyectando código malicioso a través de Trojan.Dropper.

Además de su modificación para funcionar con los nuevos sistemas operativos cliente y servidor de Microsoft, el otro aspecto destacado de este troyano es el uso de Google Docs.

martes, 27 de noviembre de 2012

El caso del iPad perdido.

A continuación os mostramos el vídeo de la noticía en: ABC News.

El caso del iPad perdido: 

 

viernes, 23 de noviembre de 2012

Múltiples vulnerabilidades en Apple Quick Time.

 

Se han publicado múltiples vulnerabilidades en Apple QuickTime, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.

1) Error de límite al procesar un archivo PICT puede ser explotado para causar un desbordamiento de buffer.

2) Error al procesar un archivo PICT puede ser explotado para corromper la memoria.

3) Error de uso después de liberación en el complemento al manejar parámetros "_qtactivex_" dentro de un objeto HTML.

4) Error de límite al manejar el atributo de transformación de elementos "text3GTrack" puede ser explotado para causar un desbordamiento de buffer a través de un archivo TeXML especialmente diseñado.

5) Algunos errores al procesar archivos TeXML pueden ser explotados para causar un desbordamiento de buffer.

6) Error de límite al manejar ciertos tipos MIME dentro de un plug-in puede ser explotado para causar un desbordamiento de buffer.

7) Error de uso después de liberación en el control ActiveX al manejar el método "Clear ()".

8) Error de límite al procesar un archivo Targa puede ser explotado para causar un desbordamiento de buffer.

9) Error de límite al procesar la caja "RNET" dentro de archivos MP4 puede ser explotado para causar un desbordamiento de buffer.

Las vulnerabilidades afectan a versiones anteriores a 7.7.3.

miércoles, 21 de noviembre de 2012

Cada 18 segundos se comete un delito informático en el mundo.

 

Este factor pone en riesgo la información e integridad de los más. No sólo las empresas, sino también los individuos deben de tomar conciencia con respecto a los daños que genera el crimen cibernético.

"Los delincuentes y las organizaciones criminales utilizan cada vez más la tecnología como un medio, pero también como un fin. Si los datos cuentan con un valor, la consecuencia lógica es que legal e ilegalmente la gente quiera aprovecharlos".

La presidenta del IFAI señaló que el phishing, el hackeo y el robo de identidad son problemas que afectan a todos los internautas por igual, sin importar su posición, puesto o función, "es inminente concientizar sobre cómo evitar caer en dichas amenazas".

martes, 20 de noviembre de 2012

Recupera su Mac robado gracias a la cámara iSight.

 

A partir de ahora los ladrones tendrán que pensárselo dos veces antes de volver a robar un portátil de Apple, ya que cámara integrada iSight se puede controlar de manera remota desde otro ordenador con la aplicación ‘Back to my Mac’.

Hace dos semanas, unos ladrones entraron el apartamento que compartía Kait Duplaga con dos amigos y robaron el televisor de pantalla plana, videoconsolas, reproductores multimedia y dos ordenadores portátiles. Lo que los ladrones ignoraban es que uno de los portátiles, un MacBook, pertenecía a una empleada de una Apple Store que conocía a la perfección todos los programas y posibilidades de los Mac.

Cuando Kait Duplaga puso la denuncia a la policía, no pensó que el programa ‘Back to my Mac’ podría servir para dar caza a los delincuentes, pero cuando descubrió que alguien se había conectado a internet con su ordenador, activó la cámara de fotos y aprovechó para tomar una instantánea de la persona que estaba delante del portátil.

Los ladrones resultaron ser Edmond Shahikian e Ian Frias, dos conocidos de un amigo de la víctima que habían estado en su apartamento semanas antes del robo en una fiesta. La policía ha declarado que a pesar de que la imagen facilitada para la captura del ladrón ha sido de gran ayuda, ha sido decisivo el hecho de que alguien cercano a las víctimas conociese e identificase al autor del robo.

La aplicación ‘Back to my Mac‘ se puede descargar directamente del portal de Apple y es compatible los ordenadores que utilicen el sistema operativo Mac OS X Leopard.

viernes, 16 de noviembre de 2012

Microsoft ha solucionado un problema de seguridad en su servicio de correo electrónico que permitía la apropiación de cuentas de usuarios en todo el mundo.

 

Un grave problema de seguridad en Hotmail ha logrado comprometer, hasta 13 millones cuentas de correo electrónico de usuarios del popular servicio.

La vulnerabilidad considerada de caracter crítico permitía a los hackers restablecer las contraseñas de las cuentas, bloqueando el acceso a sus legitimos dueños y apropiandose de todos los datos contenidos en correos electrónicos.

El agujero de seguridad se encontraba en el sistema de restablecimiento de contraseñas de Hotmail por lo que tras manipularlo se lograba engañar al sistema logrando el atacante obtener el acceso y evitando que lo hicera su propietario.

La reacción de Microsoft solucionando dicha vulnerabilidad ha evitado que el problema, con un impacto potencial de 350 millones de usuarios en todo el mundo, aun fuera mayor de lo que ha sido.

Pese a todo, algunas cuentas Hotmail se han visto afectadas por el ataque, por lo que se ha creado un sencillo metodo para comprobarlo. Interesados en saber si su cuenta ha sido hackeada con este último ataque simplemente deben intentar acceder a su cuenta Hotmail desde https://login.live.com y si no pueden hacerlo casi con total certeza que han sido víctima del mencionado ataque. En Sección 9 Seguridad, os aconsejamos que sigáis el enlace.

Para recuperar nuestra cuenta debemos acceder al ya actualizado sistema de restablecimiento de contraseñas de Hotmail y desde allí seguir los pasos indicados.

martes, 13 de noviembre de 2012

La mayor red social de contactos profesionales sufre uno de sus peores incidentes de seguridad.

 

LinkedIn recibe un ataque informático que deja al descubierto casi seis millones y medio de contraseñas de usuarios en todo el mundo.

Desde hace tiempo que ya no es ninguna sorpresa que las redes sociales más importantes se hayan convertido en objeto del ataque indiscriminado de cibercriminales que usan todo tipo de técnicas para lograr sus objetivos.

No obstante este sería hasta la fecha el ataque más importante sufrido por la red social de caracter profesional más destacada que existe en la actualidad con más de 150 millones de usuarios.

Por el momento se desconocen los detalles técnicos del ataque que continua bajo investigación, no obstante aquellos usuarios cuyas contraseñas hayan sido comprometidas y que por tanto no puedan acceder al servicio, recibirán en las próximas horas un correo electrónico de LinkedIn con instrucciones para solicitar asistencia con la que resetear su password.

Por todo lo anterior, el consejo de Seccion 9 Seguridad es que incluso si no ha sido afectado por el ataque pero eres usuario de esta plataforma de contactos profesionales cambies la contraseña de LinkedIn YA!!

lunes, 12 de noviembre de 2012

El CEO de una de las mayores compañías de seguridad asegura que el sistema operativo de Apple necesita protección para evitar problemas de seguridad.

 

Eugene Kaspersky, una de las personas más influyentes y relevantes en el mercado de la seguridad informática, daba a conocer en una reciente entrevista su percepción sobre la seguridad de iOS.

Pese a que el sistema operativo móvil de Apple es más seguro que otras alternativas en el mercado, según Kaspersky, es cuestión de tiempo que iOS termine por convertirse definitivamente en objetivo de aquellos cibercriminales que actualmente estás más interesados en sistemas Windows.

Kaspersky asegura además que cuando iOS se convierta en objetvo de hackers, la falta de soluciones de seguridad dibujarán el peor de los escenarios para sus usuarios.

En este sentido, los problemas de seguridad con FlashBack y SabPub que afectaron durante la última parte del primer cuarto de 2012 a los usuarios del sistema operativo Mac OS X han vuelto a poner el acento sobre el hecho de que ningún entorno de software completamente invulnerable.

Esta llamada de atención es consecuencia de la reciente negativa de Apple a que la firma de seguridad de origen ruso Kaspersky desarrolle un antivirus para proteger dispositivos como iPhone o iPad.

martes, 6 de noviembre de 2012

Cuatro cosas que no debes hacer cuando pagas con tu tarjeta de crédito.

 

Si vives en España, cuidado con el dinero de plástico. Nuestro país lidera el ranking europeo de delitos relacionados con la copia de las tarjetas y su posterior utilización fraudulenta, que se han disparado un 149% desde 2008, según los datos recogidos por la Agencia Europea de Seguridad de las Redes y de la Información.

Este tipo de delitos le costaron a las entidades financieras la friolera de 198 millones de euros sólo el año pasado, según un estudio de elaborado por la compañía de gestión FICO.

La clonación de tarjetas bancarias y su posterior uso indebido es relativamente sencillo, basta con obtener la información contenida en la banda magnética y hacerse la clave secreta de la tarjeta, el número pin. Para lograrlo sólo se necesita un lector, también conocido como 'card skimmer' y que apenas cuesta 10 euros, y alejar la tarjeta de la vista de su propietario durante cuatro segundos.

Sección 9 Seguridad te revela cuatro fáciles consejos para evitar el timo:

1.- Llevar la tarjeta y el PIN juntos
Cada vez más personas utilizan las tarjetas de débito y crédito como medio de pago habitual. En ocasiones tenemos tantas que resulta complicado acordarnos de su número secreto. Por eso, puede resultar muy tentador y, aparentemente, muy práctico anotarlo en un papel y llevarlo siempre con nosotros. Cosa que nunca se debe de hacer.

De hecho, según un estudio realizado por la compañía MyVoucherCodes, alrededor del 13% de los ciudadanos lleva el PIN de su tarjeta anotado en la cartera.

2.- Introducir el PIN sin tapar el teclado
El número secreto es la llave que da acceso a nuestro dinero, así que debemos evitar que nadie tenga acceso a él. Para nuestra economía es mejor pecar de paranoicos que mostrarnos despreocupados.

Tapa siempre el teclado, ya sea de un datafono o de un cajero automático, cuando introduzcas el número PIN, nunca se sabe quién puede estar mirando. Si estás en un cajero, echa un vistazo para ver si existen indicios de que ha sido manipulado antes de hacer cualquier tipo de operación.

Sin embargo, en ocasiones, ni siquiera estas precauciones son suficientes: los criminales utilizan ya cámaras térmicas o de infrarrojos para obtener de forma rápida y discreta, contraseñas recién introducidas a través de los rastros que deja en las teclas pulsadas nuestra temperatura corporal o la fuerza con las que las apretamos.

3.- Perder de vista la tarjeta de crédito
Cuando sacamos dinero de un cajero, solemos preocuparnos porque no haya nadie a nuestra espalda observando cómo introducimos el número PIN. Sin embargo, en tiendas o restaurantes no somos tan celosos con la seguridad de nuestro dinero de plástico, aunque deberíamos serlo.

Gran parte de la culpa de los fraudes con tarjetas copiadas es de los propios establecimientos comerciales, que obvian las medidas de seguridad más básicas, como pedir una identificación, DNI o carné de conducir, para comprobar que quien la está usando es su legítimo propietario.

4.- Tirar los comprobantes

Es fundamental guardar siempre los tiques de compra que entregan los comercios para disponer de pruebas con el importe, fecha, hora y lugar de cada transacción. Así podremos demostrar siempre qué es lo que compramos y su importe ante nuestro banco.

También es conveniente comprobar de manera minuciosa los extractos que facilita la entidad bancaria para identificar lo antes posibles operaciones fraudulentas en nuestra cuenta. En estos casos, la velocidad con la que descubramos los posibles fraudes facilitará la solución del problema.

miércoles, 31 de octubre de 2012

Firefox 16.0.2 soluciona bug crítico

 

Mozilla lanzó una nueva revisión menor para su navegador web Firefox 16.0.2. La razón de esta actualización es un fallo de seguridad crítico relacionado con el objeto "Location" que permitiría ejecución de código en el sistema, sin interacción con el usuario.

Esta vulnerabilidad consistía en el hecho de que el verdadero valor de "window.location", que contiene detalles sobre la dirección URL del documento y ofrece la posibilidad de cambiarla, puede ser ofuscado por el contenido de usuario. Combinado con algunos plugins, se podría lanzar un ataque XSS contra el usuario.

jueves, 25 de octubre de 2012

Windows 8, características de seguridad.

 

Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, su política de Trustworthy Computing, en MS Windows 8 no ha sido menor el enfoque de seguridad. En este artículo, Sección 9 Seguridad, repasaremos las nuevas funciones y en posteriores entregas.

Filtro SmartScreen
Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

Picture Password

Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como "contraseña" del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

Antimalware
Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

Seguro de Arranque UEFI
Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI. Microsoft es miembro del consejo de este foro, y el foro está abierto a cualquier persona o empresa para unirse de forma gratuita.

Lector de archivos PDF

Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

BitLocker y Bitlocker To Go
Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

DirectAccess
Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas. Esta característica ya venía en MS Windows 7.

APPLocker
Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

Windows To Go
Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

lunes, 22 de octubre de 2012

Una reciente operación de seguridad internacional acaba definitivamente con la botnet de spam, Grum.

 

Expertos en seguridad informática han acabado con Grum, una de las redes de Bots más importantes en todo el mundo responsable del 18% del spam a nivel global.

Con cerca de 18.000 millones de mensajes basura cada día, Grum tenía sus principales servidores en Panamá, Holanda, Ucrania y Rusia, que tras tres días de operación fueron definitivamente cerrados.

El equipo de la empresa de seguridad informática FireEye ha estado liderando esta operación en la que también ha participado otros agentes cuyos resultados más visibles suponen que la totalidad de los equipos infectados (120.000 direcciones IP) han dejado de enviar spam de forma inmediata.

Él éxito de la operación ha sido de tal magnitud que para recuperar Grum sus responsables tendrían que iniciar una campaña totalmente nueva e infectar a cientos de miles de nuevas máquinas.

Cabe destacar que la comunidad tecnológica ha intensificado sus esfuerzos en los últimos tiempos para tomar estas redes de ordenadores zombie. Microsoft, en particular, ha sido uno de las compañías más involucradas, tomando un papel relevante en operaciones como Waledac o Rustock.

viernes, 19 de octubre de 2012

Consejos de seguridad para preservar la seguridad del correo electrónico

 
Los usuarios de correo electrónico pueden seguir diez sencillos consejos que os damos en Seccion9 Seguridad que ayudarán a preservar la seguridad de sus cuentas. Se trata de premisas básicas como el prestar atención a los adjuntos de los correos y tomar medidas antes de acceder a enlaces que puedan ser sospechosos.

El 'spam', el 'phishing' y los adjuntos maliciosos siguen siendo una constante y es necesario inculcar en los usuarios rutinas de prevención que ayuden a minimizar el impacto de esa amenaza.

1- Tener mucho cuidado con los documentos y archivos adjuntos en los correos electrónicos. Los cibercriminales siguen intentando infectar los equipos de los usuarios a través de documentos adjuntos infectados. El coste de este tipo de ataques es mínimo para los ciberdelincuentes y su peligrosidad muy elevada.

2- Prevenir ante los enlaces que aparecen en los correos electrónicos. Se trata de otra práctica muy común e igualmente peligrosa. Muchas amenazas incorporan enlaces que redirigen a webs infectadas o a páginas desde la que se perpetran estafas. En ocasiones se suplanta la identidad de compañías como Gmail, Yahoo o Facebook para fomentar a los usuarios a hacer clic en enlaces maliciosos.

3- Los correos de 'phishing'. Los usuarios deben estar alerta para no caer en el engaño de los correos que informan de falsas alertas de seguridad. En este caso, destacan las amenazas de 'phishing' bancario, muy comunes en los últimos meses.

4- Estar alerta y descartar automáticamente el 'spam'. "Aunque ya a nadie sorprende recibir un correo que venda Viagra, la realidad es que el clásico 'spam' sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas".

5- El uso de contraseñas robustas. En este caso se desaconseja la repetición de los passwords en varios servicios, siendo lo ideal el emplear una única contraseña por cuenta y servicio. Además, es importante que las contraseñas contengan letras y números y a poder ser haya partes en mayúsculas.

6- Tener cuidado con las conexiones desde ordenadores públicos. En este sentido, se recomienda no acceder a las cuentas de correo electrónico personal desde ordenadores públicos. En caso de que sea necesario, los usuarios deben hacerlo a través de una conexión segura y es fundamental que se cierre la sesión una vez finalizada.

7- Extremar las precauciones en las redes Wi-Fi inseguras. El uso de este tipo de conexiones puede poner en riesgo las cuentas de los usuarios ya que podría darse el caso de que alguien esté espiando dicha red.

8- Estar alerta con las solicitudes de permiso para instalar algo. Muchos han sido los usuarios que al abrir un correo electrónico han visto un mensaje que informa de la necesidad de instalar un complemento o un códec para ver el contenido. Estos mensajes suelen corresponder a estafas.

9- Cuidado con las cadenas de mensajes. Los usuarios tienen que ser conscientes de que estos correos, en muchas ocasiones tienen riesgos. "Las largas cadenas de mensajes que no sirven para nada: a veces son mensajes de felicidad, a veces buenos deseos, y muchas otras, hoax o falsos mensajes que invitan al usuario a hacer algo que solo perjudicará su ordenador. A veces puede ser una aparentemente inofensiva presentación de power point que pudiera venir con un regalo".

10- El usuario tiene que ser "el mayor guardián de su privacidad y de su información sensible". En ocasiones los usuarios son su propio enemigo, ya que comenten imprudencias como el envío de contraseñas a través del correo electrónico y otras acciones similares. Es importante saber que la información sensible puede ser interceptada.

miércoles, 10 de octubre de 2012

Múltiples vulnerabilidades en Adobe Flash Player / AIR.

 

Se han publicado múltiples vulnerabilidades en Adobe Flash Player y Adobe AIR, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.

1) Algunos errores sin especificar pueden ser explotados para causar desbordamientos de buffer.

2) Algunos errores sin especificar pueden ser explotados para corromper la memoria.

3) Otro error sin especificar puede ser explotado para corromper la memoria.

Las vulnerabilidades a las siguientes versiones:

* Adobe Flash Player 11.4.402.278 y versiones anteriores para Windows
* Adobe Flash Player 11.4.402.265 y anteriores para Macintosh
* Adobe Flash Player 11.2.202.238 y versiones anteriores para Linux
* Adobe Flash Player 11.1.115.17 y versiones anteriores para Android 4.x
* Adobe Flash Player 11.1.111.16 y versiones anteriores para Android 3.x y 2.x
* Adobe AIR 3.4.0.2540 y versiones anteriores para Windows y Macintosh, SDK (incluye AIR para iOS), y para Android

Solución:

Actualizar a la última versión que soluciona la vulnerabilidad explotada
.

jueves, 4 de octubre de 2012

Japón castigará descargas ilegales hasta con 10 años de cárcel.

 

Un cambio en las leyes ha establecido penas en Japón para los usuarios que se descarguen contenido ilegal de Internet. Hasta dos años de cárcel o multas de dos millones de yenes (unos 20.000 euros) de máximo podrían afrontar quienes incurrieran en este delito. Los castigos son más grandes para los que suban material protegido por derechos de autor a la Red.

De esta forma, además de penar a los proveedores de material ilegal, se carga contra los que acceden al mismo a través de Internet.

A pesar de que descargar archivos protegidos es ilegal en Japón desde el año 2010 todavía no se imponían penas a quienes incumplían la norma. Sin embargo, los que suben contenido con derechos de autor de forma ilícita pueden ser castigados con un máximo de 10 años de cárcel y con 10 millones de yenes (alrededor de 100.000 euros), según recoge la BBC.

El mercado de música de Japón es el segundo a nivel mundial, después de Estados Unidos, en lo que a ventas se refiere. Por ello, las compañías de la industria, entre las que está Sony, han llevado a cabo una campaña de presión para reducir la expansión de la piratería, que supera ampliamente en números al negocio legal.

jueves, 27 de septiembre de 2012

Anonymous apoya el 25S y anuncia ataques contra la web del Congreso.

 

Anonymous ha publicado un comunicado en el que ha apoyado las protestas producidas antes de ayer 25 de septiembre en Madrid. En su mensaje, la organización ‘hacktivista’ ha mostrado su solidaridad con las personas que participaron en las protestas y ha anunciado ataques contra la web del Congreso y de la Policía para condenar la actuación de las autoridades.

Las protestas de este 25 de septiembre no han pasado desapercibidas en la Red, donde se han producido un gran número de comentarios y opiniones. Entre esas referencias a las protestas del 25 de septiembre, Anonymous ha querido mostrar su apoyo a los ciudadanos implicados.

En una nota de prensa publicada en Anonpaste, los ‘hacktivistas’ han confirmado que apoyan las iniciativas de los manifestantes y sus reivindicaciones. En ese mismo comunicado, Anonymous condena los métodos de los cuerpos de seguridad, que define como “horrorosa brutalidad”

En respuesta a la violencia empleada y en apoyo a los ciudadanos españoles que participaron en las protestas, Anonymous ha asegurado que se ha lanzado un ataque contra la página web de la Policía. El grupo de ‘hacktivistas’ ha asegurado que mantendrán los ataques y ha confirmado la página web del Congreso como otro de sus objetivos.

jueves, 20 de septiembre de 2012

¡Cuidado! Whatsapp no está disponible en Facebook

 

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha detectado en la red social Facebook la propagación de falsas aplicaciones del servicio de mensajería WhatsApp, diseñadas para obtener información personal y aprovecharse de ella de forma fraudulenta.

Inteco asegura en uno de sus boletines informativos que WhatsApp no está disponible en Facebook y emplaza a los usuarios de la plataforma a que estén muy atentos y no se dejen engañar con trucos de ingeniería social.

En concreto, estas falsas aplicaciones son usadas para apoderarse de datos de los usuarios, redirigirlos a web fraudulentas, mostrarles publicidad no deseada en sus biografías y enviar correos no deseados a sus contactos.

Inteco explica que, debido al éxito de WhatsApp, los ciberdelincuentes están usando la red social para ofrecer supuestas aplicaciones de este servicio para chatear a través de Facebook con dispositivos móviles.

miércoles, 5 de septiembre de 2012

La 'botnet' Dorkbot infecta a más de 81.000 equipos en países de habla hispana.

 
El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. Propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región. ¿Habéis oido hablar de este gusano?

La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.

Chile, es el país más comprometido con el 44% de equipos infectados, por delante de Perú con el 15% y Argentina con el 11%. España no se queda atrás con la cifra del 8 % de infecciones.

Dorkbot cuenta con un módulo de robo de información. Cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante.

Según los datos obtenidos por el Laboratorio de Análisis e Investigación de Eset, se han logrado vulnerar más de 1.500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

Des de Seccion 9 Seguridad os podemos orientar de que manera proteger vuestros equipos y contar con las herramientas necesarias para prevenir ataques informáticos.

lunes, 3 de septiembre de 2012

De vuelta de vacaciones!!


 

Hola a todos y todas.

Ya estamos de vuelta después de las vacaciones y desde el equipo de Seccion 9 Seguridad venimos con muchas ganas de empezar otra vez.

Esperamos que hayáis disfrutado de vuestras vacaciones al máximo. Os deseamos una agradable vuelta al trabajo y si necesitáis ayuda, no dudéis en contactar con nosotros.

Este blog es un espacio donde ofrecemos información tanto para usuario como para empresa, saber estar prevenido contra los peligros de internet es importante. 


martes, 31 de julio de 2012

Sección 9 os desea FELIZ VERANO!!

 

Al fin llegaron las tan deseadas vacaciones y desde Sección 9 Seguridad esperamos y deseamos que os relajéis, para volver todos en septiembre con las pilas cargadas, que después de todo un año de duro trabajo os las tenéis bien merecidas. Nosotros no podemos y seguiremos dando el callo.

Que rápido ha pasado desde que empezó el año! Algunos ya estaréis en vuestro destino, el mar, la playa, la montaña, disfrutando de este caluroso tiempo. La pena es que, como todo lo bueno, durarán poco, pero las aprovecharemos al máximo.

Desearos que paséis unas felices vacaciones, disfrutéis todo lo que podáis!!

Os esperamos a la vuelta con muchas cosas que contarnos.

lunes, 30 de julio de 2012

Consejos sobre los principales riesgos que rodean a los operadores y usuarios de telecomunicaciones.

 
Múltiples amenazas acechan al usuario de telecomunicaciones y el fraude en el sector de telecomunicaciones a nivel internacional se estima en 40.000 millones de dólares. Afecta a los operadores especialmente en lo que a fugas de ingresos, calidad de servicio y gestión incidencias, así como a los usuarios ya sea de forma económica o de violación de nuestros datos personales.

En Seccion9 Seguridad creemos que los principales fraudes que rodean a las compañías de telecomunicaciones y a sus usuarios son de tres. ¿Creéis que faltaría alguno? A continuación podrás ver cuáles son las principales amenazas y la mejor forma de evitarlas:

1. Robo de datos:

- Ingeniería social. Los delincuentes se las ingenian para engañar a los propios usuarios o los teleoperadores, ya sea por teléfono, por correo electrónico o mediante webs falsas, para ganarse su confianza y conseguir acceder de forma no autorizada a sus datos personales.

¿Qué hacer? No debemos dar ningún dato personal salvo que se tenga muy claro que quien está al otro lado es realmente la operadora, además, debemos evitar entregar datos cuando se han recibido llamadas con identidad oculta, o solicitados por correo electrónico o en webs falsas.

- Hackeo de buzones de voz. Los delincuentes aprovechan brechas de seguridad o utilizan diversas técnicas para acceder de forma no autorizada a los buzones de voz y hacerse con la información que puedan contener.

¿Qué hacer? No activar el acceso desde el propio teléfono fijo o móvil o desde otros teléfonos a menos que exista autenticación por contraseña y sea posible cambiarla.

- Riesgos en la descarga de aplicaciones. El aumento del uso de aplicaciones en los dispositivos móviles se ha multiplicado con la llegada de los smartphones y tabletas elevando el número de amenazas.

¿Qué hacer? Procurar evitar rootear los dispositivos móviles, no descargar aplicaciones de mercados no oficiales u otros sitios de Internet, no instalar aplicaciones al menos que realmente se vayan a usar, borrar periódicamente las que no se usen habitualmente, evitar la instalación de aquellas que solicitan permisos excesivos o innecesarios para su finalidad.

2. Fraude

- Hackeo de centralitas PBX. Las centralitas privadas (PBX) son cada vez más accesibles mediante Internet, por lo que los delincuentes buscan centralitas no bastionadas adecuadamente a fin de acceder sin autorización y dar de alta en ellas números de teléfono por medio de los que realizar comunicaciones no autorizadas con el consiguiente impacto económico para el propietario.

¿Qué hacer? Las empresas deben configurar y actualizar adecuadamente las PBX, revisar y monitorizar periódicamente la configuración, los teléfonos dados de alta, los datos de tráfico y las facturas.

- Ingeniería social para comunicaciones a servicios Premium. Los delincuentes aprovechan el desconocimiento de los usuarios para solicitarles una serie de acciones para la contratación de servicios premium fraudulentos de casi imposible baja.

¿Qué hacer? Evitar la atención a peticiones de llamadas o envío de mensajes a números de tarificación especial o Premium como por ejemplo para acceder a premios de concursos en los que no se era partícipe. Tampoco hay que devolver llamadas perdidas hechas desde estos números. A esto hay que añadir la recomendación de no facilitar el número a quienes llamen pidiéndolo o en páginas web de dudosa apariencia.

- Aplicaciones maliciosas para comunicaciones a servicios Premium. Un caso similar al anterior pero utilizando aplicaciones móviles con otra finalidad.

¿Qué hacer? Hay que desconfiar de aplicaciones que piden permisos para realizar llamadas o enviar mensajes de texto con nula relación con su pretendida finalidad.

3. Suplantación de identidad

- Utilización del acceso a Internet para suplantar la identidad de particulares y de empresas. Los delincuentes emplean las capacidades de procesamiento y comunicación de smartphones y tabletas en la comisión de delitos. Ello puede hacer que los usuarios de los dispositivos infectados se vean inmersos en procesos judiciales como pretendidos partícipes en la actividad delictual.

¿Qué hacer? Instalar y renovar antivirus, actualizar aplicaciones periódicamente, desinstalar las aplicaciones en desuso, utilizar contraseñas robustas y cambiarlas periódicamente, evitar picar en los correos de phishing, procurar evitar las conexiones a redes WiFi públicas…

viernes, 27 de julio de 2012

WordPress 3.4.1, actualización de seguridad

 

Es momento de que todos los usuarios de WordPress actualicen nuevamente, pues tras el reciente lanzamiento de la versión 3.4, la cual introdujo una gran cantidad de mejoras y novedades para este CMS, el equipo de desarrollo ya ha lanzado su primera revisión, la 3.4.1.

Según se detalle en el blog de WordPress, se trata de una revisión de mantenimiento y seguridad ya que tiene como finalidad corregir 18 bugs, algunos de los cuales afectan al sistema de plantillas, la estructura de los enlaces permanentes, soporte para dispositivos con iOS 6, así como una mejor compatibilidad en servidores que ejecutan ciertas versiones de PHP (5.2.4 y 2.4) y que utilizan configuraciones poco habituales.

En lo que se refiere a seguridad, WordPress 3.4.2 incluye diferentes correcciones, entre las que se incluyen vulnerabilidades que afectan a las instalaciones multisitio y que podrían ser explotadas para robar información por atacantes.

Si bien la nueva versión de WordPress está disponible como siempre desde su sitio web oficial, los usuarios también pueden actualizar desde el mismo panel de administración.

jueves, 26 de julio de 2012

Troyano se filtra en las tiendas de aplicaciones App Store y Google Play.

 

Bien sabemos que el proceso de aprobación de aplicaciones para las tiendas App Store y Google Play no es perfecto, pero al menos nos consuela que tanto Apple como Google intenten mantener protegidos a sus usuarios a pesar de sustos ocasionales como el de esta ocasión. Nos referimos a una aplicación llamada "Find and Call" que ofrecía buscar contactos en un libro de teléfonos pero en realidad subía la libreta de contactos (previa aprobación del usuario) a un servidor remoto y procedía a enviar spam de manera incesante a todos los números disponibles.

Kaspersky confirmó que se trataba de un troyano puro y duro y procedió a contactar a Apple y Google, quienes (con cierta demora) eliminaron la aplicación de sus tiendas respectivas (o al menos eso pensamos, porque no podemos encontrarla).

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons