‘ Informe ’ category archive

Acceso web móvil: una necesidad creciente (apoyada por W3C), pero escaso en seguridad

Octubre 18, 06 by admin

Cada vez es mayor la necesidad de acceso a contenidos online desde dispositivos móviles. Esto, que puede resultar en ocasiones trivial o innecesario, se está convirtiendo en una necesidad real por parte de los usuarios. Por ejemplo, un usuario puede consultar online mientras se desplaza los mapas de carreteras, las paradas de metro cercanas, emails urgentes, etc…

W3C apoya la “portabilidad” de los contenidos online, y emite unas ciertas pautas que permitan que este hecho sea una realidad, como diseñar páginas web con el lenguaje XHTML 1.1, usar CSS (estilos en cascada), tener en cuenta la accesibilidad, comprobar lo diseñado en dispositivos reales, garantizar esa ya mencionada consistencia temática, la internacionalización de los contenidos, etc… Recientemente, Daniel K. Appelquist, presidente del grupo de trabajo de móviles en W3C, comentaba que en Reino Unido, “El 90% de los encuestados estaría interesado en la conexión online móvil, pero la disponibilidad y el tiempo de descarga les desanima. El 29% de los usuarios de móvil han usado internet en sus teléfonos móviles alguna vez y 3,2 millones de usuarios usan sus móviles para descargas, llegando ya al 10% las empresas que utilizan dispositivos móviles en línea’.

Sin embargo, actualmente la conexión de estos dispositivos está siendo incrementada a la denominada “banca ancha”, por lo que en un muy corto espacio de tiempo, iremos viendo como estos dispositivos son usados contidianamente por muchos usuarios. Y el principal problema actualmente de estos dispositivos, es la seguridad. Ya han aparecido los primeros antivirus para móviles, pero parece no haber aún interés tanto por los propios usuarios, como por las compañías de la seguridad necesaria en estos dispositivos. Estos dispositivos móviles pueden contener información sensible y valiosa, que podría ser fruto de ataques, o incluso que podrían provocar un uso fraudulento de la línea (recordamos por ejemplo, un virus para móvil que enviaba mensajes cortos sms de forma indiscriminada). También pueden llegar a inutilizar un terminal.

En definitiva, esta tecnología móvil es genial, pero habrá que concienciar sobre la necesidad de mantener la seguridad, tanto a usuarios, como a empresas.

Record mundial en velocidad de transmisión de datos, 14 terabits por segundo

Octubre 04, 06 by admin

Los nipones han conseguido una velocidad de transmision de datos de 14 terabits por segundo en una línea de fibra óptica de 160 kilometros. La transmision constaba de 111Gbps por canal, sobre 140 canales. Se ha superado el antiguo record mundial de 10 terabits por segundo.

140 peliculas de alta definicion transmitidas en un segundo.

Fuentes: Noticias-De, NTT

El spyware en el mes de agosto, informe especial

Septiembre 03, 06 by admin

Webroot, entidad experta en software de protección, acaba de publicar el listado con las más peligrosas alertas de software espía que España y el mundo sufrieron durante el mes de agosto.

Los espías informáticos, más que tomarse vacaciones, prosiguieron implantándose en enorme proporción De este modo los resultados colocan al país español en un preocupante 3er y 4to lugar entre los países del continente europeo vulnerados con Monitores de Sistema y Adware, respectivamente.

Según Webroot, estas son las alertas más peligrosas alertas agosto, por categorías:

Adware

1 Hotbar
Hotbar es una toolbar que tiene dos versiones: una de forma gratuitacon propaganda que muestra anuncios en nuevas ventanas y otra edición por abono, sin propaganda.

2 Security2k Hijacker
Security2k Hijacker es una ampliación para el explorador de Internet que es capaz de tomar el control de la página de inicio predeterminada para cambiarla a una falsa página web de protección.

3 Popuper
Popuper es una aplicación “adware” que es capaz de lazar propagandaes en nuevas ventanas y tomar el control de la página de inicio y la de búsqueda del explorador.

4 Lopdotcom
Lopdotcom es un buscador con resultados patrocinados que pone una enorme proporción de vínculos a páginas de internet en el escritorio, como también en la carpeta de “Favoritos”. Incluso modifica el buscardor predeterminado.

5 ErrorSafe
ErrorSafe es una utilidad de sistema y de protección que se instala sin el acuerdo de la persona y se activa al iniciar MS Windows. Webroot sugiere suprimir este programa si se ha instalado sin habilitación.

6 GAIN - Common Components
GAIN Common Components es un software propagandístico de la red de propaganda GAIN.

7 180search Zango/Zango
180search Zango y Zango son software de “adware” que intentan mostrar sitios web pagados por los sponsors.

8 Spyware Quake
Se trata de una utilidad de sistema y de protección que se instala sin el acuerdo de la persona y se activa al iniciar MS Windows. Webroot sugiere suprimir este programa si se ha instalado sin habilitación.

9 Spyware Quake FakeAlert
Spyware Quake FakeAlert es una aplicación de “adware” que es capaz de mandar propaganda pop-up a la PC y tomar el control de la página de inicio, como también las búsquedas del explorador. Incluso es capaz de bajar programas anti-programas espía sin habilitación de la persona.

10 Maxifiles
Maxifiles es una aplicación de adware que es capaz de lazar propagandaes en la PC.

Troyanos

1 Trojan Downloader-Zlob
Trojan-Downloader-Zlob es una aplicación que es capaz de bajar otros peligros en la PC.

2 Trojan Agent Winlogonhook
Troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

3 Trojan-Downloader-Ruin
Trojan-Downloader-Ruin es una aplicación que es capaz de bajar otros peligros en la PC. Incluso es capaz de modificar las direcciones DNS.

4 Troyan-Backdoor-Cyn
Troyan-Backdoor-Cyn es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentra en Internet.

5 Trojan-Backdoor-msdcom32
Trojan-Backdoor-msdcom32 es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

6 Trojan-Downloader-Apher
Trojan-Downloader-Apher es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

7 Trojan-Backdoor-us15info
Trojan-Backdoor-us15info es un virus de tipo troyano que se ejecuta en segundo plano y es capaz de juntar información sobre la PC. Una vez recopilada, la información podemos mandar a un destino elegido por el autor.

8 P2pnetwork
p2pnetwork es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

9 Trojan-Downloader–AC2
Troyan- Downloader-AC2-Lev es una clase de troyano que es capaz de bajar otros peligros en la PC.

10 Trojan-Downloader-WStart
Trojan-Downloader-WStart es una clase de troyano que es capaz de bajar otros peligros en la PC.

Monitores de sistema

1 Perfect Keylogger
Perfect Keylogger es una utilidad de monitorización que graba todas las páginas de Internet visitadas, las teclas que se pulsan en el teclado y los clics de ratón.

2 Digi-Watcher
Digi-Watcher hace screenshots del sistema para monitorizar la actividad de la PC y es capaz de estar preparado para realizar auto-capturas mediante un equipamiento como la Webcam.

3 Password Spectator
Password Spectator es un monitor de sistema que graba en la PC aplicaciones y páginas de internet con sus respectivas claves.

4 KeyboardSpectatorPro
SC-KeyLog es una utilidad de monitorización tiene la habilidad de registrar todas las pulsaciones de teclado.

5 SpyBuddy
SpyBuddy es una utilidad de monitorización que graba en secreto comunicaciones de Chat, las páginas de Internet visitadas, ventanas abiertas y los programas que se usan.

6 UFP 007 Spy
UFP 007 Spy es una utilidad de monitorización que graba en secreto todas las actividades realizadas con la PC.

7 Armadax Keylogger
Armadax Keylogger graba las pulsaciones de teclado y guarda esta información en un documento para rescatarla después.

8 IMBoss
IMBoss.ese es un monitor de sistema que graba en secreto todas las actividades realizadas con la PC.ordenador en ese instante.

9 Golden Eye Cookie
Golden Eye Cookie es una utilidad de monitorización que graba todas las actividades de la PC, como las teclas que se pulsan en el teclado, las páginas de Internet visitadas o las funciones con documentos y carpetas.

10 ElHacker Keylogger
ElHacker Keylogger graba las teclas que se pulsan en el teclado y almacena esta información en un documento para consultarlo más tarde.

Fuente: Sociedadenred.com.ar

La auditoría de seguridad en las empresas: puntos a tener en cuenta

Enero 05, 06 by admin

(Editado por Fernando Ortega: Juan Pecantet nos envía este artículo sobre auditorías de seguridad. No nos indica ninguna referencia sobre la procedencia del artículo, pero por el interesante contenido, lo publicamos)

La información es el activo mas importante para las empresas, lo cual se puede confirmar si consideramos el hecho de la perdida de información critica, y la post recuperación con la cual la entidad podría retomar sus operaciones normales en un menor tiempo, que si ocurre lo contrario. Por este motivo la información adquiere una gran importancia para la empresa moderna debido a su poder estratétigo y a que se invierten grandes cantidades de dinero en tiempo de proporcionar un buen sistema de información para tener una mayor productividad

La importancia en que radica auditoria de sistemas en las organizaciones son:

- Se puede difundir y utilizar resultados o información errónea si los datos son inexactos o los mismos son manipulados, lo cual abre la posibilidad de que afecte seriamente las operaciones, tomas de decisiones o la imagen de la empresa.

- Las computa, servidores y centros de base de datos se han convertido en blanco para fraudes, espionaje, delincuencia y terrorismo informático.

- La continuidad de las operación, administración y organización de la empresa no debe permanecer en un sistema mal diseñado, ya que podría convenirse en un serio peligro para la empresa.

- Existen grandes posibilidades de robo de secretos comerciales, información financiera, administrativa, la transferencia ilícita de tecnología y demás delitos informáticos.

- Mala imagen e insatisfacción de los usuarios  porque no reciben el soporte técnico adecuado o no se reparan los daños de hardware ni se resuelven los problemas en un lapso razonable, es decir, el usuario percibirá que está abandonado y desatendido permanentemente, esto dará una mala imagen de la organización.

- En el Departamento de Sistemas se observa un incremento de costos, inversiones injustificadas o desviaciones presupuestarias significativas.

- Evaluación de nivel de riesgos en lo que respecta a seguridad lógica, seguridad física y confidencialidad.

- Mantener la continuidad del servicio, la elaboración y la actualización de los planes de contingencia para lograr este objetivo.

- El inadecuado uso de la computadora para usos ajenos a la organización que puede llegar a producir problemas de infiltración, borrado de información y un mal rendimiento.

- Las comunicaciones es el principal medio de negocio de las organizaciones, una débil administración y seguridad podría lograr una mala imagen, retraso de negocios, falta de confianza para los clientes y una mala expectativa para la producción.

La Auditoria de la Seguridad Informática en la informática abarca el concepto de seguridad física y lógica. La seguridad física se refiere a la protección de hardware y los soportes de datos, así también como la seguridad del los edificios y las instalaciones que lo albergan. Esto mismo contempla situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.

Por su parte la seguridad lógica se refiere a la seguridad del uso de software, protección de la información, procesos y programas, así como el acceso ordenado y autorizado de los usuarios a la información.

El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión de virus.

En la auditoria para aplicaciones de internet se produce una verificación de los siguientes aspectos:

- Evaluación de los riesgos de Internet (operativos, tecnológicos y financieros) y así como su probabilidad de ocurrencia.

- Evaluación de vulnerabilidades y arquitectura de seguridad implementada.

- Verificar la confidencialidad e integridad de las aplicaciones y la publicidad negativa como consecuencia de ataques exitosos por parte de hackers.

Metodología de trabajo de Auditoria

El método del auditor pasa por las siguientes etapas:

- Alcances y Objetivos de la Auditoria Informática.

- Estudio inicial del entorno auditable.

- Determinación de los recursos necesarios para realizar la auditoria.

- Elaboración de Plan y de los Programas de trabajo.

- Actividades propiamente dichas de la auditoria.

- Confección y elaboración del informe final.

Como he dicho antes las comunicaciones son la base de los negocios modernos, pues sin las mismas ninguna empresa podría sobrevivir. Para esta razón, es necesario que las organizaciones mantengan a sus servidores, datos e instalaciones lejos de los hackers y piratas informáticos.

La privacidad de las redes es un factor muy importante ya que las empresas se sienten amenazadas por el crimen informático. El mantener una red segura fortalece la confianza entre los clientes de la organización y mejora su imagen corporativa, ya que muchos son los criminales informáticos que acechan día a día.

Por lo cual el auditor o consultor informático ayuda a mantener la privacidad de las redes, trabajando en los siguientes factores: Disponibilidad - Autentificación - Integridad - Confidencialidad

Es preciso tener en cuenta todos los factores que puedan amenazar la privacidad y no solamente los intencionados. Desde el punto de vista de los usuarios, los peligros derivados de los incidentes del entorno o de errores humanos que alteren la red pueden ser tan costosos como los ataques intencionados. La seguridad de las redes y la información puede entenderse como la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Las principales amenazas o riesgos que enfrentan las empresas que utilizan las redes son:

- Interceptación de las comunicaciones.

- Acceso no autorizado a ordenadores o Redes de ordenadores

- Perturbación de las redes.

- Ejecución de programas que modifiquen o dañen los datos.

- Declaración falsa.

- Accidentes no provocados.

- Robo de datos.

- Infiltración de datos críticos.

Los beneficios de un sistema de seguridad son:

- Aumento de la productividad

- Aumento de la motivación del personal

- Compromiso con la misión de la compañía

- Mejoras de las relaciones laborales

- Mejoras del rendimiento

- Mayor profesionalismo

- Ayuda a formar equipos competentes

- Mejora los climas laborares de los RR.HH

Desarrollar un sistema de seguridad significa “planear, organizar, coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa”.

Etapas para implementar un sistema de seguridad

- Introducir el tema de seguridad en la visión de la empresa.

- Definir los procesos de flujo de la información y sus riesgos en cuento a todos los recursos participantes.

- Capacitar a los gerentes y directivos, contemplando el enfoque global.

- Designar y capacitar supervisores de área.

- Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras en menor tiempo.

- Mejorar las comunicaciones internas

- Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel

- Capacitar a todos los trabajadores en los elementos de seguridad básica, riesgo de manejo de software y seguridad física.

Juan E. Pecantet

Consultor IT

Informe anual sobre ataques telemáticos y cuáles son sus objetivos

Diciembre 07, 05 by admin

Ya llegamos al final del año, y muchos comienzan a analizar lo que ha acontecido durante el 2.005. El 2005 ha estado marcado por un impresionante aumento del número de nuevas amenazas, que se eleva al 48% con respecto al año pasado.

En el cuadro superior se muestran las capacidades más importantes y peligrosas de los ataques más comunes. Sin duda especialmente críticos en cuanto al robo de datos y al acceso remoto al equipo, hechos que atentan de una forma especialmente peligrosa contra la privacidad y que pueden tener consecuencias especialmente graves. Este gran aumento de ataques que atentan contra la privacidad tiene mucho que ver con el creciente interés de los criminales informáticos en la creación de troyanos, gusanos y virus con el fin de obtener ganancias económicas

Muy persistente, el gusano Zafi-D ocupa la primera posición del ranking del Top 10 anual, seguido de cerca por el virus más implacable en el 2004, Netsky-P. El más inesperado ha sido sin duda Sober-Z que, detectado por primera vez en noviembre, ya se ha colocado en la tercera posición de la clasificación anual y continúa creando problemas en las redes de todo el mundo.

En “Sophos: Informe anual de seguridad 2005” se muestra que, como media, 1 email de cada 44 en 2005 contenía virus, mientras que durante los peores brotes víricos, 1 de cada 12 estaba infectado. En total, se han identificado 15.907 nuevas amenazas durante el 2005. El Top 10 de los virus del 2005 es el siguiente:

Mientras que la totalidad de las amenazas clasificadas en el Top 10 son gusanos para Windows, se constata que los troyanos creados en 2005 casi han duplicado el número de gusanos. Además, el porcentaje de programas maliciosos que incluyen componentes de programas espía han pasado de un 54,2% en enero a un 66,4% a finales de año. Estas cifras confirman que los autores de virus prefieren realizar ataques específicos en vez de bombardeos masivos, lo que explica igualmente el aumento del spam enviado desde ordenadores zombi que hasta el momento supone más del 60% del total.

Los virus atacan cada vez más a las aplicaciones que a los sistemas operativos

Noviembre 30, 05 by admin

Un informe del Instituto SANS de Maryland, Estados Unidos, ha realizado un estudio en el que concluye que los virus y códigos maliciosos han cambiado sus objetivos y cada vez menos se dirigen contra los sistemas operativos y se dirigen con mayor frecuencia hacia los fallos de seguridad de las aplicaciones, programas de backups y reproductores multimedia.

Los objetivos están cambiandoy las causas que están motivando este cambio de estrategia están por un lado el mayor énfasis por parte de las empresas creadoras de los sistemas operativos, y por otro lado la gravedad de los ataques a aplicaciones suele ser importante y los daños  importantes sin olvidar la cantidad tan importante de información que pueden conseguir al atacar aplicaciones.

El 90% de los usuarios no utiliza protección frente a programas espía o robo de datos

Noviembre 25, 05 by admin

El 90 % de los usuarios no utiliza protección frente a programas espia, robo de datos y spam, rastreo de contraseñas o spyware. El dato ha sido facilitado por una encuesta de la operadora ONO y publicado en la Asociación de Internautas. El estudio revela que sólo el 10% de los usuarios tiene protección frente a acciones malintencionadas de robo de datos, spam, programas espía y spyware. El resto de internautas sólo tiene una protección antivirus o simplemente no tienen ninguna protección. Concretamente el 90 % de los usuarios dispone ya de protección antivirus y el 10 % no tienen protección alguna.

Las amenazas de spam, robo de datos, spyware y herramientas de rastreo de datos y contraseñas son las que más preocupan a los internautas generalmente por del desconocimiento y falta de información que tienen sobre estas amenazas. El 85 % manifiesta que le gustaría recibir mayor información sobre estas amenazas.

La percepción que tienen los internautas sobre las amenazas de seguridad son diferentes según los casos:

El 80 % de los internautas se sienten protegidos frente a los virus informáticos, sin embargo la percepción de protección frente a los hackers, robo de datos, programas espía, spam y spware es menor llegando hasta el 30 %. El 50 % frente a los hackers, el 37 % frente a los Pop-Ups, el 47 % frente a las amenazas de robo de contraseñas y datos personales, y el 43 % frente a los spam.

La encuesta que se realizó sobre una muestra de 1.200 usuarios también puso de manifiesto que el 57 % de los usuarios con hijos menores conocía las herramientas de seguridad parental, siendo únicamente el 22 % los que las utilizaban. Y con respecto a las herramientas de gestión de la privacidad solo el 48 % las conoce y las utiliza solo el 32 %.

Problemas de disponibilidad en entornos corporativos

Noviembre 21, 05 by admin

El Pais se hace eco de una noticia de un estudio realizado por Watchmouse, empresa dedicada a la monitorización de servidores web, sobre los problemas de disponibilidad de las grandes empresas. Sorprende ver que el resultado de este análisis muestra como muchas de ellas no llegan e estar el  99.9% de tiempo dando servicio quedando por encima del 0.1% del tiempo en paradas del servicio superándose los acuerdos de servicio de los proveedores.

Estas caídas de servicio afectan de manera negativa a la imagen corporativa ofrecida por estas empresas y provocan perdidas millonarias cada año. Sería interesante poder desglosar estas cifras en caídas provocadas por errores de hardware, actualizaciónes de seguridad y caidas causadas por ataques de denegación de servicio, phishings o ataques contra la infraestructura de red.

¿Continuamos usando contraseñas predecibles e inseguras?

Octubre 21, 05 by admin

La comunidad de seguridad informática lleva años intentando inculcar una buena práctica en cuanto a la creación, uso y mantenimiento de contraseñas lo más seguras posible (o al menos que garanticen un mínimo de seguridad). Pero un estudio realizado por RSA Security, revela que estas prácticas no están muy implantadas:

“En promedio, de acuerdo con RSA Security, un usuario tiene 13 o más passwords; y en 30 por ciento de los casos no recuerda más que seis de ellos. No obstante, 70 por ciento sólo tienen memorizado uno de éstos.”

[…]

“Casi en su mayoría, las personas crean contraseñas predecibles: el nombre de sus hijos, el número telefónico de su casa, o bien, usan la misma contraseña para todo: su computadora, el servidor del trabajo, su tarjeta bancaria…”

[…]

Otros estudios realizados en torno del tema revelan que, por ejemplo, en Europa, los franceses son los que crean contraseñas más complicadas, pero también son los que las cambian con menos frecuencia, en tanto que los alemanes son los que hace claves muy largas (con más de 15 caracteres) y los ingleses son los que las cambian con más frecuencia: hasta una vez por semana.

Asimismo, son los estadounidenses los que casi nunca comparten sus claves y los españoles latinos usan con mayor frecuencia información personal, sobre todo la relacionada con la vida familiar o sentimental para crear sus claves.

Por último, se ha detectado que es en los entornos empresariales en donde más suelen olvidarse las contraseñas: RSA asegura que un trabajador invierte tres horas a la semana recordando passwords olvidados.


Aunque sabemos que nadie nos va a hacer caso, nosotros lo recordamos: es recomenble crear contraseñas alfanuméricas (letras, números y si puede ser caracteres especiales), de un mínimo de 7 u 8 caracteres y que no sean legibles claramente por una persona a simple vista. A partir de ahí, simplemente hay que usar el sentido común.

Grave aumento de los ataques contra la mensajería instantánea

Octubre 06, 05 by admin

Un estudio realizado por  el Centro de Amenazas de la compañía IMlogic en colaboración con las compañías de seguridad Symantec, McAfee y Sybarri y las compañías de mensajería instantánea America Online, Yahoo y Microsoft, ha puesto de manifiesto que el número de ataques contra la mensajería instantánea ha aumentado un 3.000 % en lo que va de año en comparación con el 2.004.  Solo en el segundo trimestre del 2.005, han crecido de los 20 en todo el año 2.004, a los 571 en dicho trimestre de 2.005.

Por usuarios, el estudio distingue que el 70 % de los ataques son dirigidos al consumidor y el 30 % de los ataques son dirigidos al sector empresarial. El responsable de la compañía ha declarado textualmente: “éstos virus y gusanos están  mutando a gran velocidad y son invisibles para la mayoría de las compañías que atacan“.

Los ataques de mensajería instantánea pueden ser más peligrosos que los ataques de correo electrónico puesto que si bien en ambos roban información de los ordenadores afectados, en los correos el ataque proviene de un extraño mientras que en los ataques de mensajería proviene de un contacto, por lo que son más difíciles de detectar y prevenir.

Por compañías, los ataques se dirigen en su gran mayoría (62%) contra MSN Messenger. Por tipo de ataque, el 87 % de los mismos se corresponde a gusanos informáticos, el 12 % se corresponde a interceptación de transmisiones de datos para extender troyanos y virus, mientras que el 1 % se refiere a agujeros en sistemas locales.