Entradas

Mostrando entradas de octubre, 2010

Seguridad efectiva en cloud computing

¿Por qué cómputo en la nube? Además de ser un tema de moda (al menos como "buzzword"), el cómputo en nube realmente no tiene nada de nuevo. Se trata simplemente de una evolución natural de la operación de TI que está siendo habilitado por tecnologías que han madurado lo suficiente, como es el caso de la virtualización. No se trata simplemente de hacer cosas a menor costo, el cómputo en nube permite hacer las cosas de forma más eficiente y en varios casos también de forma más segura (cierto, no es fácil de creer). ¿Por qué la resistencia a adoptar cómputo en nube? Porque si bien no es algo nuevo, su adopción nos obliga a reflexionar sobre situaciones que dábamos por resueltas en esquemas tradicionales de servicios TI locales, como los temas de propiedad, privacidad e integridad de la información. Muchas de estas cuestiones están fundamentadas en preocupaciones reales: • Leyes de privacidad más estrictas en todo el mundo. • Limitantes y dudosa efectividad de algunos controles d

IBM usa un 'portero virtual' para bloquear su 'cloud computing'

El Sistema de Protección Virtual IBM incluye la detección de rootkit para ambientes virtualizados. IBM ha desarrollado un nuevo sistema de detección de rootkit diseñado para hacer más sencilla la detección de ataques maliciosos en centros de datos virtualizados. Denominado IBM Virtual Protection System, el software opera fuera de la máquina virtual y puede identificar software malicioso cuando es instalado en cualquiera de las máquinas virtuales en el servidor. Debido a que el sistema corre fuera del sistema operativo de la máquina virtual, puede detectar problemas difíciles de encontrar tal como el de los rootkits. También le da a los administradores un solo producto para correr para todas las máquinas virtuales, dijo JR Rao, administrador senior en el equipo de investigación de seguridad de IBM. "No quiero tener corriendo allí 10 copias del antivirus," dijo. "Si un firewall puede proteger 10 de estas máquinas virtuales, esos es lo que quiero hacer." IBM compara el

Éxitos y fracasos de Stuxnet

Stuxnet ha marcado un antes y un después en la mitología del malware, acaparando titulares y una buena parte de las últimas noticias mediáticas sobre malware. Hay quien dice que asistimos al nacimiento "de un nuevo mundo". No es para menos, sus virtudes no son pocas. Pero también ha cometido un error. Eugene Kaspersky considera que Stuxnet (diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní) es "el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo". Según Eugene, "este programa no ha sido diseñado para robar dinero, enviar spam o acceder a datos personales: ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Me temo que es el principio de un nuevo mundo. Los 90 fueron la década de los ciber-vándalos, la década del 2000 fue la de los ciber-criminales, y me temo que ahora es la nueva era de las ciber-guerras y el ciber-terrorismo". Al mar

Aplicaciones móviles podrían estar filtrando información personal de los usuarios

Un estudio llevado a cabo sobre aplicaciones para el iPhone y el sistema Android ha revelado que muchos de estos programas secretamente recogen y transmiten información personal de los usuarios. La aplicación del Proyecto Genoma, lanzada por la compañía de seguridad móvil Lookout, analizó todas las aplicaciones disponibles a través de la App Store de Apple y el Android Market de Google. Los desarrolladores deben describir la funcionalidad de las aplicaciones cuando las presentan a cualquiera de las tiendas. Apple realiza su propia revisión antes de hacer que una aplicación se pueda descargar. Los investigadores de Lookout escanearon más de 300.000 aplicaciones móviles y realizaron un análisis más profundo sobre aproximadamente un tercio de ellas. El proyecto reveló que muchos desarrolladores no ponen de manifiesto el comportamiento de recolección de datos de una aplicación en sus descripciones. Sin embargo puede que esto no sea algo deliberado—los desarrolladores a menudo incluyen comp

Principales errores garrafales de seguridad

El tema de la seguridad de TI ahora es más importante que nunca. Y no sorprende. Al crecer nuestra dependencia de la tecnología, también crecen los incidentes de seguridad. Según un estudio reciente de PricewaterhouseCoopers, el 90% de los consultados de organizaciones grandes reportaron al menos un incidente de seguridad malintencionado en el último año. La cantidad promedio de incidentes por persona consultada, sin embargo, fue de 45. A pesar del gran esfuerzo de los gerentes de TI, muchos incidentes de seguridad son consecuencia de simples errores que se podrían haber prevenido fácilmente. Para que su empresa no se convierta en una estadística, mire esta lista de los principales errores garrafales de seguridad y asegúrese de no cometerlos. 1. Redes inalámbricas sin protección Las redes inalámbricas representan la vulnerabilidad de seguridad más común en la mayoría de las empresas. Piense en el volumen y la importancia de la información transmitida por redes inalámbricas en apenas un

Los riesgos no desaparecen

A pesar de que las nuevas tecnologías brindan mayor seguridad y control sobre los datos de las organizaciones, las amenazas también han evolucionado. La gente sigue siendo el eslabón más débil de la cadena. La tecnología empresarial se está transformando rápidamente hacia un modelo en el que los colaboradores ya no deben preocuparse por instalar recursos informáticos en sus equipos. Ahora, las organizaciones pueden centralizar todas sus aplicaciones en sus servidores y entregarlas a su personal por internet y de acuerdo a sus necesidades. "Los sistemas de información apuntan hacia una dirección: que los usuarios usen más servicios enfocados en resultados que productos basados en tecnologías. A los clientes de servicios -desde los caseros hasta las corporaciones multinacionales- les importan menos las especificaciones técnicas y solo esperan que les sirvan para trabajar", comenta Bruce Schneier, experto internacional en seguridad de la información. Este cambio de visión está i

Firefox el navegador más seguro contra el fraude

Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude. De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario. El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs. De las 20.263 páginas webs maliciosas, los distintos navegadores prote

Se populariza el spam en formatos PDF y HTML

Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva "moda" del spam. El correo siempre ha sido el método de distribución predilecto del spam y malware. Desde hace muchos años, los atacantes han adjuntado al correo ejecutables de todo tipo (exe, cmd, pif, bat, vbs... y todas las combinaciones de dobles extensiones posibles) en un intento de infectar sistemas. Esto hace tiempo que está superado por los filtros y normalmente son bloqueados a nivel de perímetro, pero existen otros formatos menos populares que se utilizan a menudo. Aproximadamente en 2002, se hicieron muy populares los correos basura que solo contenían imágenes. Con esto, los atacantes conseguían eludir los filtros por palabras (primera reacción obvia contra el spam). Como respuesta a las imágenes, los filtros antispam comenzaron a utiliza

Firefox el navegador más seguro contra el fraude

Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude. De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario. El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs. De las 20.263 páginas webs maliciosas, los distintos navegadores pr

En Internet algunas cosas no son lo que parecen ser

Imagen
Todos los peligros que existen en el mundo real también existen en el mundo virtual. Es por esto que aprender a navegar de una forma segura ayuda a proteger a nuestra familia. Al tener en cuenta estos consejos podremos disfrutar de Internet de una mejor manera. Fuente: http://internetsegura.br/abrace-esta-causa