Entradas

Mostrando entradas de abril, 2012

El Reporte de Inteligencia de Seguridad de Microsoft advierte sobre la continua amenaza de Conficker y explica la realidad sobre los ataques dirigidos

Imagen
Microsoft publicó el doceavo volumen de su Reporte de Inteligencia de Seguridad (SIRv12) , el cual encontró que el gusano Conficker fue detectado casi 220 millones de veces en los últimos dos años y medio, lo que lo convierte en una de las amenazas más graves para las empresas. El estudio también muestra que el gusano continúa esparciéndose como resultado de contraseñas débiles o robadas y de vulnerabilidades, para las cuales ya existe una actualización de seguridad. De acuerdo con el Reporte de Inteligencia de Seguridad volumen 12 (SIRv12), las detecciones trimestrales del gusano Conficker han aumentado más de 225% desde principios del 2009. Tan solo en el cuarto trimestre del 2011, Conficker se detectó en 1.7 millones de sistemas en todo el mundo. Al analizar los motivos detrás de las prevalencia de Conficker en las empresas, el estudio mostró que el 92% de las infecciones de Conficker fueron resultado de contraseñas débiles o robadas, y el 8% de las infecciones se debieron a la

Diseñan una aplicación que adivina lo que se teclea en las pantallas táctiles

Imagen
Un grupo de investigadores ha creado un troyano para Android que es capaz de descifrar lo que se teclea en las pantallas táctiles, incluidas las contraseñas o el número de las tarjetas de crédito. Un grupo de investigadores de la Universidad de Pensilvania junto y de IBM han diseñado una prueba de concepto de un troyano para Android capaz de robar las contraseñas y otra información sensible utilizando los sensores de movimiento del smartphone para determinar qué teclas está pulsando la víctima en la pantalla táctil cuando desbloquea el terminal o introduce el número de la tarjeta de crédito durante una operación bancaria. El troyano, bautizado como TapLogger, ha sido diseñado para demostrar cómo los datos generados por el acelerómetros y los sensores de orientación de los smartphones se pueden emplear por parte de las aplicaciones sin ningún tipo de permiso que tenga en cuenta la privacidad. Los datos del acelerómetro y el sensor de orientación no están protegidos bajo el model

Encuesta de niveles de Salario, Personal de TI

Imagen
Este Post es para informar que ya están disponibles los resultados finales de la encuesta. Más de 2500 participantes han superado ampliamente las expectativas, aportando datos abundantes sobre el salario y las condiciones laborales en IT. Se ha realizado un cuidadoso análisis filtrando encuestas con respuestas incoherentes. Acceda a los resultados haciendo click aquí . Las Categoría descritas son Personas que trabajan desde la casa Personas que consideran trabajar desde su casa un beneficio importante Horas trabajadas por semana Salario según nivel educativo Salario según nivel educativo y puesto Salario por puesto Salario por tecnología Salario según puesto y edad Salario según puesto y tecnología Salario según puesto, tecnología y experiencia Salario según puesto, tecnología y provincia Salario por puesto y experiencia Salario según experiencia Salario según puesto, tecnología y sexo Salario según puesto y sexo Detalle de los salarios más altos Fuente: http://www.encuestasit.

Los datos personales están "en venta" en Facebook

Imagen
A través de las distintas aplicaciones, los usuarios proveen gran cantidad de información privada, sus opiniones y hábitos a los desarrolladores. Algunas buscan las direcciones de correo electrónico, la ubicación del usuario y hasta su orientación sexual, entre otros detalles. Con la proliferación de tiendas de aplicaciones online, la compra de software se simplificó al punto en el que sólo con presionar un botón se pueden adquirir programas para los teléfonos inteligentes por pocos dólares. Sin embargo, estas herramientas se "pagan" de otra forma: según un informe del periódico norteamericano, The Wall Street Journal (WSJ), las aplicaciones son puertas de acceso por las que es muy probable que el cliente esté proveyendo a sus desarrolladores de uno de los "commodities" más cotizados en la economía actual: sus datos personales. Cien de las aplicaciones más populares en Facebook, como juegos, concursos y servicios, están recopilando cantidades copiosas de in

Hacking ético: sus claroscuros, implicaciones y beneficios

Imagen
La práctica de “hackear” se ha convertido en un problema mundial. Los hackers (piratas informáticos) de hoy día pueden ser desde curiosos estudiantes de escuela, universitarios, hasta criminales profesionales. Entre las razones para “hackear” se encuentran: el que estos individuos puedan probar sus destrezas y habilidades técnicas así como también sus capacidades para cometer actos fraudulentos y dañinos. Así que, no es sorpresa que la defensa contra este tipo de personajes se haya convertido en un componente vital. Asimismo, durante los últimos años el término “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. Por definición el hacking ético es conocido como una prueba de intrusión o “pentest”, que se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe se señalen los errores de seguridad encontrados, mitigarlos a la brevedad posible y evitar fu

Nuevo servicio clandestino ofrece acceso a cientos de PCs comprometidas Leer más: Segu-Info: Nuevo servicio clandestino ofrece acceso a cientos de PC

Imagen
¿Quiere comprar acceso anónimo a PCs comprometidas, servidores SMTP libres de spam, o cuentas bancarias comprometidas? Un servicio web clandestino recientemente lanzado, está ofreciendo acceso a cientos de PCs hackeadas, servidores SMTP, y cuentas bancaraias hackeadas. Veamos un poco más en detalle: El servicio es promocionado como un negocio todo en uno para cuentas "shells / Rdp / Leads / roots" en múltiples foros web amigables para el cibrecrimen. El precio por una PC comprometida es estático comparado con negocios anteriormente perfilados que ofrecen acceso a PCs comprometidas, y es de u$s por PC. Junto a las PCs comprometidas, el nogocio boutique web tambien vende 80.000 correos recolecatado de excite.com, y numerosas cuentas bancarias. El precio por una cuenta bancaria con un saldo de u$s 6.000 es, de u$s 135. Capturas de pantalla del servicio: Capturas de las cuentas bancarias comprometidas ofrecidas como prueba: ¿Cómo es posible que estén vendiendo acceso a una cuen

El delito de mayor crecimiento en el mundo

Desde hace años se viene hablando del robo de identidad. Muchas personas siguen creyendo que sucede en contadas ocasiones, pero no hay dudas, y los números lo advierten, de que es el delito de mayor crecimiento en el mundo. ¿A qué se debe? Ausencia de regulación en la materia, controles laxos en la documentación y la falta de campañas de concientización. Hoy en día el delincuente estudia bien a sus víctimas. El solo hecho de contar con un documento no es suficiente para usurpar su identidad. Se requiere de cierta pericia para obtener información complementaria de la victima que asegure el éxito en la maniobra delictiva. Además de un Documento Nacional de Identidad (DNI) adulterado, la factura de algún servicio público y un recibo de sueldo, en muchos casos es necesario contar con la connivencia de un empleado infiel de la empresa que se pretende estafar. Esta clase de hechos produce al menos dos efectos perjudiciales para quien lo padece. Una de las consecuencias directas es para quien

Soluciones de seguridad para la empresa: auditoría técnica

Imagen
En la actualidad la seguridad TIC se considera parte integral y necesaria de cualquier empresa u organización, es por ello que muchas empresas están implantando medidas de seguridad con muy diversos objetivos: adecuarse a diversa normativa legal, como la LOPD, implantar un sistema de gestión de la seguridad (SGSI) o proteger los sistemas e infraestructuras de cualquier ataque o amenaza. Pero independientemente de las razones para mejorar la seguridad, antes de implantar cualquier medida, es fundamental conocer el nivel real de seguridad de la organización, de forma que en base a la información obtenida sea posible diseñar y seleccionar las medidas de seguridad adecuadas, que luego serán implantadas allí donde más se necesitan, o en base a los criterios que se tomen como guía para cada organización y escenario particular. Para conocer el nivel de seguridad real, uno de los pasos fundamentales, es la realización de una auditoría técnica. Una auditoría técnica es un conjunto de procedimie

Tópicos típicos de la seguridad

Durante años he ido a muchos saraos, a muchos congresos, congresillos, jornadas o como les queramos o podamos llamar, donde nos reunimos para hablar de seguridad y tomar un café. Comerciales o no comerciales, mejores o peores, generalistas o muy específicos... en todos ellos, en todos, siempre he aprendido algo (bueno o malo). Y un “algo” que siempre me ha llamado mucho la atención son las cosas que, presentación tras presentación, mesa redonda tras mesa redonda, café tras café... se van repitiendo de unos a otros: los típicos tópicos de la seguridad; cosas que siempre aparecen por mucho que intentemos evitarlas: desde simples errores hasta ejemplos que alguien puso hace veinte años y hoy en día seguimos repitiendo como loros sin aportar nada nuevo sobre los mismos, pasando por frases que siempre acaban diciéndose, con o sin razón, pero siempre… Aquí he recopilado algunas de las cosas que oigo y vuelvo a oir y cada vez que las dicen anoto mentalmente “tengo que escribir un post”, aunq

Cada día se detectan 780 nuevos virus para robar datos bancarios

Expertos descubrieron el virus bancario Trojan-Banker.MSIL.MultiPhishing.gen que está diseñado para robar datos de cuentas de los clientes de los bancos del mundo. Alrededor de 780 firmas de nuevos programas maliciosos que se dirigen a la información financiera más delicada se agregan a la base de datos de los antivirus a diario, es decir el 1,1% del número total de malware detectado todos los días por el software de la compañía. En enero, los expertos de Kaspersky Lab descubrieron el virus bancario Trojan-Banker.MSIL.MultiPhishing.gen, que está diseñado para robar datos de cuentas de los clientes de numerosos bancos, incluyendo Santander, HSBC Bank del Reino Unido, Metro Bank, Bank of Scotland, Lloyds TSB y Barclays. Después del lanzamiento, el troyano espera a que un servicio de banca en línea sea ejecutado. Luego se abre una ventana que imita un formulario de autorización para el banco respectivo. Curiosamente, el troyano no permite cometer errores, comprobando la exactitud de los d

Soluciones de seguridad para la empresa: ingeniería social y fraude

Imagen
La ingeniería social no es nada nuevo, el arte del engaño y la persuasión, es tan antiguo como el hombre. En el mundo de las tecnologías de la información, la ingeniería social se ha convertido en una herramienta fundamental para los ciberdelincuentes, puesto que les permite superar las barreras de seguridad tomando un “atajo”: el usuario. En el mundo de la seguridad informática se solía decir qué: el usuario es el eslabón más débil de la cadena de la seguridad y este axioma, sigue siendo cierto en la actualidad. En los primeros años de la informática, las amenazas de seguridad se enfocaban en conseguir el acceso a los sistemas a través de medios técnicos, por ejemplo, a través de soportes de almacenamiento como los disquetes. Por otro lado, el objetivo de este tipo de incidentes eran los propios sistemas, inutilizándolos o provocando la pérdida de información. Finalmente, las personas que provocaban estos incidentes de seguridad tenían motivaciones que poco tienen que ver con las moti

Los hackers más buscados del mundo

Imagen
El mundo árabe no ha sido el único que ha vivido una especie de despertar político en los últimos 18 meses. En el mundo de internet, este fenómeno se conoce como Anonymous, una ambigua agrupación que en ocasiones pasa por villana y en otras como una especie de Robin Hood contemporáneo. Esta coalición un tanto vaga y caótica nacida de la página de mensajes 4Chan ha estado de algún modo omnipresente en todo tipo de protestas tanto en la vida real como en la virtual. Una facción de este grupo se centra casi en su totalidad en el tema de la seguridad en internet y se denomina a sí misma "Anti-Sec". Algunas de sus actividades son llevadas a cabo por miembros de Anonymous, otros formaban parte del grupo de corta vida LulzSec, mientras que otros ataques fueron perpetrados por individuos aislados. Con sus acciones dicen tratar de generar conciencia acerca de los deficientes sistemas de seguridad informática que tienen muchas empresas. Para ello, dicen, exponen públicamente la debilid