Entradas

Mostrando entradas de septiembre, 2010

CheckPoint: manual de un marketing irresponsable

Muchos medios han hablado de las técnicas desafortunadas usadas por ZoneAlarm para incentivar la compra de su software. Hace pocos días, una escalofriante ventana emergente que podía sugerir que el equipo estaba troyanizado con un malware peligrosísimo, alertó a todos los usuarios de este firewall personal. Pero además CheckPoint (responsable del producto) ha resucitado en su página (ya eliminada) todos los tópicos de una publicidad engañosa, irresponsable y sobre todo, anticuada: han vuelto 10 años atrás en el marketing antivirus. El cortafuegos gratuito ZoneAlarm mostraba a sus usuarios hace unos días una ventana emergente en la que se leía "Global virus alert", "Your PC may be in danger" y alertaba sobre una amenaza muy peligrosa llamada Zeus.Zbot.aoaq. El lenguaje utilizado era tan deliberadamente ambiguo que el usuario podría pensar que se encontraba infectado. Al pulsar sobre cualquier botón, se invitaba al cliente a comprar la licencia de la versión de pago.

De 15 a 21.000 invitados a una fiesta por culpa de Facebook

Con sólo 14 años, una británica decidió invitar a 15 amigos a su fiesta de cumpleaños creando un evento en Facebook con su dirección y su teléfono. Pero como no entendía las medidas de privacidad, se acabaron apuntando 21.000 personas. ¿Sigue siendo Facebook un caos para la privacidad? Cuando la familia se dio cuenta de la situación cerró inmediatamente el evento, sin embargo, más de 20.000 personas conocen ya su dirección y tienen el número de teléfono de la niña. Además, después han ido apareciendo nuevos grupos en clave de humor al respecto. Por eso la policía ha avisado ya que patrullará la zona el día de su cumpleaños para que no ocurra como en casos semejantes. “Sólo con que venga el 1% va a ser un caos”, dice la madre La madre se ha quejado de que “la niña no se dio cuenta de que había creado un evento público. Va a tener que cambiar de número de teléfono porque está recibiendo muchas llamadas al respecto”. Aunque culpa a Facebook por tener una “configuración de privacidad que e

Cómo se roban las cuentas de Facebook (y cómo protegerse)

"Te envié un video en el que estás vos". La frase, amistosa e inocente, puede ser una sentencia a corto plazo. Detrás de estas invitaciones -"Mirá este video impactante!" es otra de las más comunes- se esconden personas, grupos o verdaderas organizaciones criminales que operan en Facebook, a nivel mundial, tras el rastro de información personal, claves y contraseñas. Con sólo hacer un clic en el enlace, comienza el derrotero. Una vez que los cibercriminales atrajeron la atención del incauto, necesitan su nombre de usuario y contraseña para iniciar la siguiente fase del ataque. Entonces se lo envía a una página de inicio que parece exactamente igual a la de Facebook, pero en realidad es una copia alojada en otra dirección web. Es lo que Marcelo Pizani, Gerente de Producto de la empresa de seguridad informática Panda Security, denomina en la jerga informática "el gancho". Una vez que el usuario suministró sus datos de ingreso, la aplicación maliciosa le requ

Google Instant, muy rápido, instantáneo pero... ¿es seguro?

Imagen
Como hemos visto, desde el día de ayer se ha lanzado el nuevo servicio de Google, con respecto a su plataforma de búsqueda: Google Instant. Veo que los resultados se dan simultáneamente al momento de que escribes lo que estás buscando. Pero como sabemos, Google, por ser el buscador más usado en el mundo, ha sido víctimas de ataques de SEO (Search Engine Optimization), y al parecer no ha hecho un buen trabajo para mitigarlo. ¿Quién alguna vez se ha infectado gracias a una búsqueda en Google? Los blackhat SEO se encargan de esto y de que tú seas el infectado usando como medio a Google. Cómo podemos mitigarlo nosotros mismos? Usando la simple lógica, sólo entrando a sitios seguros y conocidos. Uno de los resultados, como vemos en la imagen, es un antivirus falso, un virus “Rogue” o llamado también como un FakeAV. Esperemos que estos ataques no sigan aumentando y que Google encuentre la forma de mitigar estos sucesos con los blackhat SEO. Siempre cuando busques algo por Google, por Bing o

Buen uso de las redes sociales, para los menores

Hace ya tiempo que se dice que si no estás en internet es que no existes, hoy en día, si tenemos en cuenta su impacto social, podríamos importar este dicho a las redes sociales, bien sea por diversión o por promoción, las redes sociales y su repercusion son una realidad innegable. Ya sean abiertas (como facebook o twitter), privadas (como Tuenti), o especializadas (como 11870.com) se han convertido en un fenómeno en Internet. Participando en las redes sociales, el usuario se convierte en prosumer, autor, un usuario activo. Y debe tener algunas cosas claras, entre otras, un código especial de conducta, cuyos principios recogemos en el decálogo del buen uso de las redes sociales. Decálogo del buen uso de las redes sociales 1. El acceso a las redes sociales está vetado a los usuarios menores de 14 años. Es necesario desarrollar sistemas adecuados de identificación para evitar su registro. 2. Es importante tener claro cuál es su identidad digital: cómo quiere figurar en la red, con qué dat

El Spam proveniente de las botnets sigue creciendo

Según el último informe de MessageLabs Intelligence, en agosto, el spam representó el 92,2%, un aumento de 3,3 puntos desde julio. Uno de cada 327,6 mensajes de correo electrónico fueron bloqueados como maliciosos (una disminución de 0,02 puntos porcentuales) y 21,2 por ciento del malware transmitido por correo electrónico, contenía enlaces a sitios web maliciosos. El último análisis muestra que el porcentaje de spam enviado desde las botnets ha aumentado a 95% de todo el spam (en abril había sido de 84%). Rustock se mantuvo como la botnet más dominante con el 41 por ciento de envío de correos en agosto frente al 32% en abril pero, además experimentó una reducción de su tamaño desde 2,5 millones de computadoras controladas en abril a 1,3 millones en agosto. En general, la cantidad total de spam en circulación se ha reducido ligeramente desde los trimestres anteriores y la mayoría de los botnets han reducido el número de bots. Una excepción es Rustock que ha disminuido el número de bo

Google actualiza sus políticas de privacidad

Google ha dicho que la supervisión tiene como objetivo simplificar la política de privacidad de los usuarios y hacer que las políticas sea más fáciles de entender. Google planea eliminar una decena de políticas de privacidad específicas para diferentes productos, optando en su lugar por una mayor. La compañía asegura que las políticas individuales tienen poco sentido cuando los componentes y la información se comparten entre una serie de servicios. “Largas, complicadas y judiciales, eso es lo que la mayoría de los usuarios piensan sobre las políticas de privacidad, y por buenas razones”, afirman desde Google, donde reconocen también que incluso siendo documentos legales, la mayoría de las políticas de privacidad son demasiado difíciles de entender. Google también ha dicho que podría no cambiar las políticas o sus prácticas, sino el lenguaje de las mismas. Además de una nueva política de privacidad, que entrará en vigor el próximo 3 de octubre, la compañía espera añadir información que

Investigadores revelarán múltiples vulnerabilidades en septiembre

Parece que el área de seguridad de algunas empresas tendrá mucho trabajo en septiembre. Un grupo llamado Abysssec Security anunció que a partir de mañana empezarán a publicar los detalles de una gran variedad de vulnerabilidades. Por ahora la información es escasa, pero el grupo asegura que darán a conocer vulnerabilidades zero-day (que todavía no han sido corregidas) en aplicaciones como Microsoft Excel, Internet Explorer, Microsoft Codecs y cPanel. También mencionan que publicaran los detalles y pruebas de concepto de vulnerabilidades que afectan a productos de Mozilla, Sun, Apple, Adobe, HP y otras empresas. Abysssec Security planea publicar (Month Of Abysssec Undisclosed Bugs) los detalles de estas vulnerabilidades a lo largo de septiembre. Lo más preocupante es que dicen contar con una colección de “zero-days”, por lo que los usuarios de los productos que resulten afectados estarán vulnerables hasta que el respectivo desarrollador lance un parche. Obviamente los atacantes no perde

Software para Auditoría de Software

Los motivos por los que puede ser necesaria una auditoría de software en una empresa pueden ser de lo más variopinto, desde un simple control rutinario como parte del cumplimiento del control 15.1.2 sobre derechos de propiedad intelectual, pasando por una actividad programada como política de la organización o por un peritaje en busca de software pirata. Cuando surge la necesidad de realizar la auditoría de este tipo, son varios los factores que se han de tener en cuenta de cara a la selección del producto más adecuado. Estos factores, entre otros, pueden ser: •Parque de PCs: Número de PCs objeto de la auditoría •Privilegios sobre los PCs a Auditar: Si el responsable de realizar la auditoría dispone de privilegios de Administración y en tal caso, si la instalación por defecto de cada PC dispone de un password de administración único por cada PC. •Impacto en PC auditado: se ha de considerar si el impacto sobre el PC auditado debe ser mínimo. Si trasladamos esto a nuestro caso, las respu

Tres significados de hackers

En el lenguaje cotidiano se habla de hackers para referirse mayormente a los criminales informáticos o “piratas” de internet. Ese uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados para la palabra hacker. Mientras que los aficionados reconocen tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como “crackers”, en analogía de “safecracker”, que en español se traduce como “un ladrón de cajas fuertes”. Hay tres grandes significados para esta palabra: 1) Gente apasionada por la (in)seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquel

Control de la integridad de los servidores

Control de la integridad Cuando un servidor a sido “pirateado” el atacante suele enmascarar su paso borrando las huellas en los diarios de actividad, los ficheros log. Además puede instalar un serie de herramientas que le permiten crear una puerta trasera para poder volver a entrar sin dejar ningún tipo de huellas. Algunos, rizando el rizo, piensan en corregir la vulnerabilidad que les ha permitido entrar para evitar que cualquier otro pirata informático pueda entrar. Su presencia en un servidor se puede detectar con algunos comandos de administración que permiten presentar la lista de procesos en ejecución o más sencillamente la lista de usuarios conectados. Desgraciadamente existen unos programas, llamados rootkit, que se encargan de sobrescribir la mayoría de las herramientas del sistema y remplazarla por comandos equivalentes que enmascaren la presencia del pirata informático. Está claro que, en ausencia de signos de deterioro, puede ser muy difícil para un administrador de sistema

¿Cómo mejorar la seguridad dentro de los bancos?

El caso de Carolina Píparo, la joven embarazada que fue baleada durante una salidera bancaria, desató el debate sobre cómo evitar este tipo de flagelo. Más allá de las precauciones personales, la realidad indica que todavía hay mucho que hacer en materia de prevención dentro de las entidades bancarias. Hoy en día todos los bancos se rigen por regulaciones específicas establecidas por el Banco Central de la República Argentina en relación al equipamiento técnico y personal de seguridad con el que debe contar dentro del banco. Esto es: cantidad de cámaras, guardado de imágenes etc. Mínimamente, toda entidad debe cumplir con estos requisitos. Sin embargo, esto parece no ser suficiente. Hay otras medidas que los bancos pueden tomar para mitigar el accionar de los delincuentes. Cámaras de seguridad Por empezar debemos decir algo que el común de la gente no lo sabe. Las grabaciones que genera la cámara no sirven como prueba en un juicio. La legislación argentina no acepta estas imágenes com

10 cosas que no debería colocar en un correo electrónico

Expertos opinan sobre sus correos electrónicos. Tenga presente estos prácticos tips sobre como mejorar el envío de los correos, sus contenidos, y su reputación como comunicador. Esto es lo que NO tiene que hacer… 1. Comentarios negativos sobre los ejecutivos o directores de la organización. Es demasiado fácil que alguien lo reenvie "accidentalmente". 2. Críticas de desempeño. Parece más "oficial" que las realizadas en forma verbal, causa que las personas las tomen mucho más duras. 3. Bonos o temas relacionados al salario. Los planes salariales de la empresa pueden modificarse. 4. Discriminaciones de sexo, religión y política. Ya es demasiado con decirlas. Queda claro que si están por escrito, las consecuencias serían grandes. 5. Detalles sobre las responsabilidades sobre la fabricación de un producto o servicio. La auditoria legal, ¿podría afectar a cualquier persona? 6. Mentiras sobre las empresas competidoras. Esto generaría un "ticket" a una contienda l

Cómo ser notificado cuando alguien hackea tu Facebook

Facebook ha anunciado una herramienta que te notifica por correo electrónico o mensaje de texto SMS cuando alguien inicia sesión en tu perfil de Facebook desde un equipo desconocido. La idea es ayudarte a reconocer cuándo un hacker se ha metido en tu cuenta para que puedas responder con rapidez, ya sea para cambiar la contraseña (si es que aún es posible) o ponerte en contacto con Facebook. Una vez que habilitas las notificaciones, se te requiere identificar a cada ordenador que utilizas para registrarte cuando accedes por primera vez y elegir si es una máquina privada o pública. Podrás ver el historial de los registros de las máquinas potencialmente utilizadas por los hackers, y por supuesto los piratas informáticos se verán obligados a escribir algo en el campo de identificación para entrar, por lo que deberías ser capaz de decir si fue sólo un inicio de sesión que se te olvidó o no. A continuación te ofrecemos una guía rápida para utilizar esta característica. Paso 1: Ir a la config

¿Qué tipo de información suelen robar los empleados infieles de una compañía?

Por motivos económicos, o simplemente por venganza, miembros de una organización pueden cometer hurtos de datos importantes y estratégicos de una firma. ¿Cuáles son las técnicas que emplean y qué medidas de precaución se pueden tomar? ¿Cómo descubrirlos? Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques informáticos. En algunos casos como el de la AFIP o la ANSES, se suelen sufrir miles de intentos diarios de penetración a sus sistemas. Sin embargo, no es allí donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologías de la información y la comunicación (TIC). En este sentido, el talón de Aquíles sigue estando adentro de las organizaciones. Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados “infieles” o vengativos con sus patrones o jefes directos. “El riesgo lo tengo en mi propia gente. Hoy
Nadie había conseguido hasta ahora romper un sistema cuántico de encriptación, el más seguro de la historia, y no levantar sospechas. No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de encriptación basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se había conseguido descifrar información enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El logro aparece publicado en la edición online de la revista Nature. El cifrado cuántico se postulaba como el sistema más seguro de la historia, teóricamente inexpugnable y además, imposible asaltarlo sin dejar constancia del ataque, en caso de intent