‘ Informe ’ category archive

El 79% de los responsables informáticos cree que los empleados son "peligrosos"

Septiembre 16, 05 by admin

Un estudio ha revelado que el 79% de los responsables informáticos cree que los empleados ponen en peligro a sus empresas al no hacer un uso responsable de Internet. Son muchos los empleados que siguen abriendo correos no solicitados, documentos adjuntos desconocidos, o que descargan programas maliciosos de páginas Web.

Con el cibercrimen aumentando a un ritmo vertiginoso, éstos empleados pueden comprometer la credibilidad de sus empresas, y aconseja a las organizaciones que resuelvan este problema lo antes posible.

“Generalmente, cuando los empleados hacen un uso irresponsable de Internet, lo hacen porque no saben que ello puede tener consecuencias desastrosas para la empresa” comenta Annie Gay, Directora General de Sophos Francia y Europa del Sur. “Es la empresa la responsable de informar a sus empleados sobre cuáles son las prácticas de riesgo para la seguridad de la empresa, tales como abrir documentos adjuntos no deseados, o visitar paginas Web de contenido ilícito, y mostrarle cómo protegerse contra las amenazas que circulan por Internet”

Sophos ha identificado los “siete pecados capitales” en el uso de Internet desde el trabajo:

- Descargar música o películas
- Abrir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados
- Visitar paginas Web porno o de contenido ilícito
- Abrir programas de broma enviados por amigos o compañeros de trabajo
- Instalar programas no autorizados o complementos del navegador Web
- Proporcionar informaciones personales a desconocidos por teléfono o email.
- Utilizar la misma contraseña en diferentes páginas Web o compartirla con más gente

Una encuesta realizada recientemente por Sophos en el Reino Unido, mostraba que el 63% de los responsables informáticos de las empresas británicas consideraba que los empleados que no hicieran un uso responsable de sus ordenadores, a pesar de estar informados sobre los riesgos potenciales de sus acciones, deberían recibir un aviso oficial, y si su actitud continuaba, deberían ser despedidos. Otro 10% de los encuestados consideraba que estos empleados deberían ser inmediatamente despedidos.

“Los resultados de esta encuesta muestran que hay departamentos de informática que consideran la seguridad de sus empresas como un asunto extremadamente serio” continua Annie Gay. “Una política interna estricta sobre el uso de Internet y del correo electrónico contribuiría sin lugar a dudas a mejorar la seguridad de la empresa, así como la utilización de un antivirus u otros programas de seguridad”

Se recomienda a las compañías la utilización combinada de políticas de seguridad para garantizar el uso responsable de Internet, con una protección en la pasarela de correo para defenderse contra virus, programas espía y spam. Las compañías deben proteger asimismo sus redes y puestos de trabajo con una solución que se actualice automáticamente.

El porcentaje de spam se redujo en agosto del 86% al 76%

Septiembre 07, 05 by admin

Según ha manifestado la compañia Comendo la seguridad en internet durante el mes de agosto se redujo en spam y phishing.

Concretamente la reducción en spam fue de 10 puntos, desde el 86 % al 76 %. Con todo de el porcentaje de spam es muy alto, ya que 76 de cada 100 correos electrónicos contienen spam.

Según la citada compañia las razones del descenso en spam hay que buscarlas en los juicios y sentencias habidas en los últimos meses sobre spammers muy conocidos y a esto hay que unir el reciente asesinato de un conocido spammer ruso.

Por lo que se refiere al phishing, algunas compañias  norteamericanas entre las cuales esta CSIS  han manifestado que el volumen de gusanos y virus informáticos han caido entre el 14 y el 30 % durante el últimos mes de agosto. Todo esto ha sido motivado en gran parte por la reciente desarticulación de bandas de phishers de Brasil.

El spam que más circula por la red en el primer semestre de 2.005

Agosto 03, 05 by admin

Paris, 3 de Agosto de 2005- Sophos, uno de los líderes mundiales en la protección de empresas contra spam y virus, da a conocer las categorías de spam más difundidas en el primer semestre del 2005. Según Sophos, mientras que los mensajes que hacen publicidad de medicamentos y préstamos a bajo interés continúan inundando nuestros ordenadores, otras categorías de spam aumentan peligrosamente.

Expertos de SophosLabs, la red global de análisis de virus y de spam de Sophos, han analizado los mensajes recibidos en su red mundial de trampas de spam. Los expertos de Sophos han descubierto que los mensajes relacionados con el fraude bursátil van en aumento, si bien son los de medicamentos y píldoras, que incluyen versiones de marcas desconocidas o incluso genéricos de la Viagra, los que encabezan la clasificación con más de un 40% del total de spam que circuló en este periodo.

El Top 5 de las categorías de spam más difundidas entre enero y junio de 2005 son las siguientes:

1. Medicamentos y píldoras 41.4%
2. Hipotecas 11.1%
3. Contenido pornográfico 9.5%
4. Estafas en bolsa 8.5%
5. Productos 8.3%

Otros contenidos 21.2%

"Durante el semestre anterior, fueron también los medicamentos y las hipotecas los que encabezaban las listas de spam. Por otro lado, la pornografía no solicitada, si bien representa todavía cerca del 10%, ha perdido durante este periodo parte de su protagonismo", dijo Annie Gay, Directora General de Sophos Francia y Europa del Sur. "La tendencia más alarmante es sin duda el aumento del volumen de los fraudes en la bolsa, estafas financieras dirigidas a inversores on-line".

Los análisis de Sophos muestran que durante el primer semestre del 2005 el volumen de los fraudes en el mercado bursátil ha ido aumentando una media de 10% al mes.

"El objetivo de estas estafas relacionadas con la bolsa es la difusión rápida y barata de falsas informaciones sobre las acciones de una compañía, a menudo acompañadas por informaciones reales obtenidas de los últimos comunicados de prensa de la empresa", explica Annie Gay. "El estafador, a través del spam, hace aumentar los precios de las acciones de una compañía, y una vez reembolsada su participación, y por consiguiente, finalizada su campaña de spam, las acciones caen, y los inversores pierden su dinero".

Las campañas de especulación bursátil suelen ser de corta duración, lo que hace que su volumen total no sea tan elevado. Incluso si algunas de las informaciones proporcionadas sobre la compañía pueden ser veraces, su carácter fraudulento y no solicitado las convierten en spam. La mayoría de los mensajes spam que utilizan este tipo de fraudes intentan pasar desapercibidos ante los filtros utilizando variaciones en las palabras tales como "st0ck" o "stox" (del inglés "stock": acción). Los mensajes pueden llegar en múltiples formatos, tales como HTML o texto, y normalmente son enviados a través de ordenadores secuestrados comúnmente conocidos como zombis.

"La ingeniería social aplicada a los mensajes electrónicos, gracias a la cual los artistas del fraude consiguen manipular a los internautas desprevenidos, está en plena expansión y supone una tendencia inquietante", declara Brian Burke, Director de Investigación de IDC. "Las estafas bursátiles, asociadas a las técnicas clásicas de la pesca de información (phising), pueden provocar pérdidas importantes para las víctimas".

Se recomienda a las empresas la adopción de una protección multinivel en sus redes. Los usuarios también pueden ayudar a minimizar la cantidad de mensajes no deseados siguiendo simples consejos.

Nuevo documento publicado: Seguridad en WIFI

Mayo 16, 05 by admin

Alejandro Corletti ha tenido la amabilidad de enviarnos un documento que ha creado sobre seguridad en redes WIFI, presentado en dos "tomos", uno reducido y otro en un versión extensa con un mayor contenido, ambos en formato PDF. Los podeis encontrar en nuestra sección de documentación:

Seguridad en WIFI (técnico)
Seguridad en WIFI (resumido)

Le agradecemos a Alejandro esta aportación y esperamos que os resulte interesante el documento.

La importancia de la rapidez en la lucha contra los virus

Abril 27, 05 by admin

Anton Zajac, CEO de la empresa de seguridad Eset, que tiene como producto estrella el antivirus NOD32, explica porque muchas empresas antivirus están fallando en detectar los últimos virus de correo electrónico.

Ontinyent (Valencia), 25 de Abril de 2005 – ¿Si hoy en día los productos antivirus son tan buenos, cómo es posible que existan tantos troyanos y virus por correo electrónico? ¿Cómo es posible que virus como el SoBig, Klez, Melissa y BugBear hayan infectado millones de computadoras causando un daño superior al de billones de dólares antes de que hayan sido controlados por las compañías de antivirus? Muchas de estas victimas tenían protección antivirus en su PC, pero en muchas de ellas, estos virus altamente dañinos ingresaron sin ser detectados. ¿Cómo es posible? ¿Los antivirus no están haciendo su trabajo?

Cada nuevo virus es distribuido desde alguno sitio, y una vez que entra al mundo de la Internet, rápidamente comienza a enviar copias de él mismo utilizando el directorio de correo electrónico del usuario infectado.

La forma tradicional de proceder de muchas empresas antivirus es que cuando reciben una muestra de un nuevo virus, y su “firma” única debe ser analizada antes la su detección pueda ser desarrollada y distribuida a los suscriptores. Los mejores proveedores de antivirus son muy buenos para reaccionar rápidamente ante los nuevos virus. Pero, igualmente, las mejores compañías pueden tardar varias horas en analizar el nuevo virus, y es en esas precisas preciosas primeras horas cuando el virus hace el mayor daño a los usuarios.

Afortunadamente, hay otra manera de detectar a los nuevos virus llamada análisis de heurística, el cual protege contra los virus desconocidos. Este análisis significa que el antivirus busque operaciones específicas dentro del código de un programa dentro de la PC que normalmente sean usadas por un virus, y no por programas de uso cotidiano. Los métodos de análisis heurísticos determinan la efectividad de este tipo de detección que tienen los programas antivirus. Dos diferentes variantes son generalmente utilizadas, con frecuencia combinados: El pasivo, que busca secuencias de código que generan secuencias digitales sospechosas; y el activo, el cual ejecuta al archivo dentro de una PC virtual creada por el programa antivirus dentro de la memoria de la computadora para observar que tareas realiza el archivo sospechoso. Por eso, la heurística de un antivirus puede identificar y detener al nuevo virus, sin la necesidad de la actualización de firmas y antes de que pueda causar algún daño.

Además de emplear heurística, un buen antivirus debe trabajar constantemente en segundo plano. La velocidad de exploración del sistema es, por lo tanto, muy importante; el software entrante debe ser analizado en cuestión de fracciones de segundo, porque de lo contrario, el usuario se puede ser tentando a desactivar el antivirus por frustración.

Tan critico como esto es la habilidad de evitar las falsas alarmas. Como saben aquellos que han intentado reparar su propio ordenador tras un ataque de virus, las ‘reparaciones’ pueden causar más daño que la propia infección. Un promedio alto de falsas fastidiar al usuario, llevando al síndrome de ‘ahí viene el lobo’ por el cual terminen ignorando las verdaderas alertas.

Finalmente, los mejores antivirus tienen que ser capaces de actualizarse a si mismos sin la necesidad de reiniciar el sistema. Reiniciar una computadora de escritorio puede ser tedioso; en cambio, reiniciar los servidores de Internet, los cuales deberían estar disponibles las 24 horas del día, es un gran dolor de cabeza para el mantenimiento.

Virus Bulletin, la más respetada publicación dentro de la industria antivirus, conduce la evaluación independiente más importante de software de detección de virus en la red. Visitando el sitio web de Virus Bulletin, se pueden encontrar las compañías con sus respectivos productos y consultar si han aprobado constantemente la evaluación, lo cual significa que son los mejores protegiendo la computadora y la información de negocios de una empresa.

Autor: Anton Zajac, CEO de Eset

Nuevo bug y xploit para Internet Explorer

Febrero 21, 05 by admin

Un usuario (apodado xXx.wormz) de nuestro foro nos ha dejado un post sobre uno de los nuevos bugs que han aparecido para IE, para el cual ha descubierto una forma de explotarlo, y pide colaboración para solucionar y corregir este bug:

"A raiz de un bug salido en 15/02/2005 del internet explorer se me ocurrió crear un pequeño y simple xploit que puede ser peligroso, ya que el código eh html, produce un error en los usuarios que lo visualicen con el IE (última actualización hasta la fecha), El problema de dicho exploit es la inserción el firmas de foros o post que permitan html, y javascript, así como en páginas de envio de noticias basadas en php, ya que produce que se cierren automáticamente al visualizar la página con el código maligno.

Esta comprobado que el código se puede introducir en páginas php como noticias. Escribo para advertir de este xploit que podría ser peligroso, y anunciar que el uso de un codigo similar podría hacer ciertas webs inaccesibles para usuarios de IE.

A continuación les remito la dirección en la que les explico el xploit con el código:

http://usuarios.lycos.es/wormzweb/modules.php?name=Forums&file=viewtopic&p=21#21

Busco testers que puedan comprobar en que otro tipo de lugares podría usarse este xploit, ya que este código embebido en un html produciria efectos indeseados.

También he creado una imagen con este código, que debido a una vulnerabilidad XSS de hotmail, produce también el cierre del navegador, esta la publicaré en breve.

Pueden ver el xploit funcionando en http://www.wormzweb.tk no pongo exactamente el link a la noticia para que los usuarios de IE no tengan el error. La noticia esta fechada a dia 20/02/2005 Y tiene por título Xploit para Internet Explorer.

Doy mi permiso a los administradores de este site, a publicar sobre este xploit, pidiendo un poco de colaboración en darlo a conocer y buscar soluciones.

Un saludo By xXx"

El post se encuentra en: http://foro.shellsec.net/viewtopic.php?t=556

Se incrementa considerablemente el ataque a software y aplicaciones web

Diciembre 07, 04 by admin

Un reciente estudio de la consultora Gartner ( http://www.gartner.com ) revela que los atacantes en la red se están inclinando cada vez más hacia el ataque al software que se ejecuta en el servidor en lugar de dirigir el ataque contra el propio software del servidor (como pueda ser por ejemplo el demonio o proceso que ejecute el servidor http). Tanto es así que la consultora declara que el 75% de los ataques van dirigidos contra estas aplicaciones web.

Informe anual de SANS sobre las vulnerabilidades más importantes del 2.004

Octubre 12, 04 by admin

Como es habitual cada año, la gente de SANS ( http://www.sans.org ) ha hecho público un estudio sobre las 20 vulnerabilidades más importantes y críticas de este año, 10 para sistemas Windows y 10 para sistemas Unix:

Top Vulnerabilities to Windows Systems
· W1 Web Servers & Services
· W2 Workstation Service
· W3 Windows Remote Access Services
· W4 Microsoft SQL Server (MSSQL)
· W5 Windows Authentication
· W6 Web Browsers
· W7 File-Sharing Applications
· W8 LSAS Exposures
· W9 Mail Client
· W10 Instant Messaging

Top Vulnerabilities to UNIX Systems
· U1 BIND Domain Name System
· U2 Web Server
· U3 Authentication
· U4 Version Control Systems
· U5 Mail Transport Service
· U6 Simple Network Management Protocol (SNMP)
· U7 Open Secure Sockets Layer (SSL)
· U8 Misconfiguration of Enterprise Services NIS/NFS
· U9 Databases
· U10 Kernel

El estudio completo podeis encontrarlo en http://www.sans.org/top20/

La consultora Gartner denomina a Windows como la mayor ‘beta’ de la historia

Octubre 05, 04 by admin

Así de duras han sido las declaraciones del vicedirector de la consultora Gartnet, que califica al sistema operativo Windows como “la mayor prueba beta de la historia”, haciendo alusión a la imposibilidad de llevar este sistema hacia un entorno de seguridad apropiado. Según la prestigiosa consultora, Microsoft no será capaz de encauzar del todo en cuando a lo que seguridad se refiere a este sistema operativo.

Victor Wheatman, señaló refiriendose a Bill Gates que “Todos hemos participado en la mayor prueba beta que el mundo ha visto: Windows. Microsoft no podrá solucionar todos sus problemas de seguridad, independientemente de lo que diga el hombre más rico del mundo”

Gartner: http://www.gartner.com/

Grave problema en JPEG bajo sistemas Windows

Septiembre 16, 04 by admin

Como es habitual cada mes Microsoft saca sus parches mensuales sobre diferentes vulnerabilidades, pero este mes ha sacado solo dos, siendo una de ellas realmente peligrosa.

Es un error de buffer overflow que afecta a GDIPlus.DLL (o gdi+). Este archivo es una libreria de apoyo de uso comun en practicamente todos los programas windows, por lo que tanto explorer.exe, internet explorer, office xp, Visio, Visual Studio, y muchos mas programas todos son vulnerables.
El exploit todavia no es publico pero se sabe que ya se dispone del mismo. Con solo ver un archivo JPG malicioso en un email , una pagina web, e incluso en algun archivo de word , la dll dará un fallo de error grave y acto seguido se ejecutará el codigo que se quiera, pudiendose infectar por virus, troyanos, formatearnos el disco duro, o cualquier otra acción.
Service Pack 2 para Windows XP corrige este fallo pero solo a nivel de Windows, por lo que MS Office tambien seguiria siendo vulnerable o el resto de programas. Para subsanar esto Microsoft ha publicado los parches correspondientes.
Esta vulnerabilidad en principio afecta a diferentes programas, por lo que por ejemplo, en sistemas operativos son vulnerables Windows XP y Windows 2003 , siendo Windows 2000 y NT no vulnerables, pero si tienen instalado Office XP, Visio, etc.. estos si que son vulnerables y se podrian infectar igualmente.

Más información en:

Microsoft Security Bulletin MS04-028
www.microsoft.com/technet/security/bulletin/ms04-028.mspx

Microsoft Knowledge Base Article - 833987
http://support.microsoft.com/?kbid=833987

VSAntivirus
http://www.vsantivirus.com/vulms04-028.htm