Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

Notícies Seguretat

 
  • · Cliqueu aquí per veure les notícies ordenades per Categoria


  • Nuevo libro sobre cómo protegernos de los peligros de Internet

    divendres, 16 de octubre de 2009 10:21

    Gonzalo Álvarez Marañón ha publicado el libro "Como protegernos de los peligros en Internet", una obra dirigida al usuario doméstico donde se revisan los conceptos básicos de la seguridad informática, las principales amenazas y las medidas de seguridad imprescindibles.

    Internet está transformando nuestra concepción del mundo y revolucionando nuestras vidas. No podemos vivir sin Internet, pero tampoco podemos confiar ciegamente en sus bondades ni sumergirnos alocadamente en sus profundidades. Junto a maravillas sin cuento, Internet alberga innumerables peligros: ataques perpetrados por hackers malintencionados, capaces de tomar control de nuestros equipos y robar nuestros secretos; pérdidas económicas causadas por  virus, gusanos, troyanos y demás malware;  ciberbullying y grooming sufrido por menores en redes sociales;  spam que inunda nuestro buzón con anuncios basura, timos y fraudes, como los dañinos mensajes de phishing; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato; la lista podría prolongarse sin fin.

    Afortunadamente existe protección para estos y otros muchos peligros. En el libro se explican en detalle las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador doméstico conectado a Internet, las cuales permitirán elevar drásticamente y sin ningún esfuerzo el nivel de seguridad: cortafuegos personal, antivirus y actualizaciones de seguridad. Asimismo, se repasan otras medidas de seguridad más avanzadas, para protegernos frente a contenidos molestos o inadecuados, como el spam, el spyware y la pornografía; contra fallos de software y hardware, tanto de los equipos informáticos como de la alimentación eléctrica o de la conexión a Internet; y para salvaguardar la privacidad y el anonimato, tanto frente al mundo exterior como frente a otros miembros de la familia.

    El miedo jamás debería hacernos renunciar a Internet. Este libro será nuestro fiel compañero de viaje que nos guiará para disfrutar de todas las ventajas y servicios de Internet de forma segura y sin sorpresas. En sus páginas aprenderemos a identificar los riesgos más frecuentes para los usuarios domésticos y a escoger las medidas de protección más adecuadas para cada caso. En un lenguaje sencillo y con ejemplos prácticos que a todos sirvan, el autor desgrana los secretos más importantes de la seguridad en Internet.

    protegernoseninternet.com (16/10/2009)

    http://www.protegernoseninternet.com/sinopsis.aspx

     

    Alertan del aumento del malware autoinstalable

    dijous, 15 de octubre de 2009 16:02

    El malware no acecha únicamente desde archivos que circulan por correo electrónico o redes P2P o en páginas de apariencia sospechosa. La mayoría de los internautas son conscientes de los riesgos que existen en la Red, pero por lo general piensan que los ataques no vendrán de sitios web en los que confían.

    Sin embargo, el fabricante de software de seguridad G Data alerta sobre el auge del malware autoinstalable, que mediante descargas dirigidas (drive-by downloads) llega al PC del usuario sin que éste lo note ni interactúe en ningún momento, incluso a través de sitios web de confianza y buena reputación.

    En los últimos meses, las descargas dirigidas han desplazado al e-mail como método principal de distribución de malware. ¿Pero cómo se las ingenian los cibercriminales para utilizar reputados sitios para ocultar y difundir el código malicioso? Ralf Benzmüller, responsable de los laboratorios de seguridad de G Data, explica cuáles son los tres métodos más populares:

    "Los cibercriminales que distribuyen malware a través de sitios web secuestrados se aprovechan de tres grandes debilidades: contraseñas débiles, agujeros de seguridad o ataques de script. El acceso a los servidores web a menudo se efectúa a través de contraseñas débiles, como admin123, que pueden ser quebrantadas en apenas unos segundos mediante ataques automáticos y aleatorios”, afirma Benzmüller.

    Con frecuencia se explotan los puntos débiles de programas en el servidor web, como los que están detrás de las tiendas online, los sistemas de gestión de contenido (CMS) u otro software para crear foros y blogs. “Normalmente, estos programas se ejecutan en configuraciones estándar o no son actualizados con la frecuencia deseable, por lo que presentan numerosos agujeros de seguridad. Basta con recurrir a un buscador para localizar con rapidez estos equipos vulnerables, a los que se ataca de forma automática para hacerse con su control. Por este motivo, los webmasters y los responsables del servidor web deben parchear de inmediato su software en cuanto esté disponible una actualización de seguridad”, continúa Benzmüller.

    El tercer método al que recurren los atacantes son los ataques de script o las inyecciones SQL, por ejemplo en formularios web en los que las entradas de usuario no han sido filtradas.

    Ante esta amenaza, ¿cómo se comportan los responsables de tales sitios web? G Data contactó con los proveedores de los servidores que habían estado distribuyendo cantidades masivas de malware, y observó que el 45% de los webmasters tardó varias semanas en eliminar estos “aspersores” de código malicioso de sus sitios web, eso en el caso de que lo finalmente lo hiciesen.

    Como parte del programa Malware Information Initiative, los expertos de G Data contactaron regularmente con los operadores de servidores vulnerables. De ellos, sólo el 55% reaccionaron en menos de una semana, un 20% tardó entre una y dos semanas, otro 20% entre 3 y 4 semanas y un 5% no reaccionó en absoluto.

    Dada la cantidad cada vez mayor de ataques de este tipo, G Data recomienda a los operadores web que analicen su servidor en busca de virus y que respondan con la mayor rapidez posible si detectan cualquier infección. Siguiendo los siguientes consejos, los atacantes lo tendrán mucho más difícil:

    1. Instalar las actualizaciones de seguridad de cualquier aplicación web, para cerrar los agujeros críticos. El tiempo entre la disponibilidad de un parche y un ataque puede ser extremadamente corto.
    2. Un buen antivirus no puede faltar en ningún ordenador ni, por supuesto, en ningún servidor web. Hay que asegurarse de que cuenten con la versión de firmas de protección más reciente.
    3. Los webmasters deben analizar regularmente una versión offline de su sitio web. De esta forma, el malware camuflado será detectado fácilmente.
    4. Si se produce alguna infección, los administradores web deben cambiar sus contraseñas de acceso inmediatamente. Esto evitará que los hackers sigan atacando el servidor al día siguiente.
    5. Los usuarios deben asegurarse de que su navegador y sus plug-ins estén permanentemente actualizados. Los programas anticuados suelen contener agujeros de seguridad de los que los atacantes se valen para introducir código malicioso.
    6. Los usuarios de PC deben utilizar una protección antivirus que compruebe constantemente el contenido de los sitios web en busca de malware. Así, el código malicioso se detendrá antes de que alcance al navegador.

    Baquia.com (15/10/2009)

    http://baquia.com/actualidad/noticias/15380/alertan-del-aumento-del-malware-autoinstalable

     

    El mercado negro en Internet mueve unos 70.000 millones de euros

    dimarts, 13 de octubre de 2009 08:37
    El mercado negro en Internet, compras de datos de tarjetas de crédito o envíos de 'spam', mueve alrededor de 70.000 millones de euros cada año en todo el mundo, unos 500 millones en España, según estimaciones de la empresa de seguridad informática GData.

    Un estudio elaborado por esta empresa, cuyos profesionales se movieron este verano en los ámbitos de actuación de los delincuentes digitales, da a conocer que estos negocios fraudulentos en la Red están "perfectamente organizados".

    El informe detalla, por ejemplo, los precios de cada 'producto': hasta 300 euros por los datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de correos basura o 'spam'.

    Según GData, estos negocios se mueven en foros y tiendas ilegales, apoyados en servicios de alojamiento "seguros" proporcionados por ciberdelicuentes, en los que se ofrecen servicios y se ponen en contacto vendedores y compradores.

    En el caso de las tiendas, añaden, hay algunas tan "profesionalizadas" que ofrecen descuentos por volumen, se anuncian con inserciones publicitarias en la Red o devuelven el dinero si, por ejemplo, los datos de la tarjeta de crédito que han proporcionado no funcionan.

    ElMundo.es (13/10/2009)

    http://www.elmundo.es/elmundo/2009/10/12/navegante/1255341527.html
     

    Falsos rumores o hoaxes: enemigos de las empresas o de piratas informáticos

    dimarts, 13 de octubre de 2009 01:00

    Actimel, el yogur bebible de Danone, puede generar problemas de salud si uno lo toma más de 14 días seguidos, ya que deja de desarrollar defensas por sí mismo. Es falso. También ha corrido por ahí, en el pasado, que Telefónica había empezado a cobrar por las llamadas perdidas a los teléfonos móviles, algo que, de momento, tampoco es cierto.

    La repercusión del bulo se ha multiplicado gracias a Internet. Tienen como objetivo dañar a las empresas, a veces por competencias comerciales, aunque la mayor parte de firmas consultadas aseguran que sus ventas no se resienten. Pero en otras muchas ocasiones, la mayoría hoy día, sólo buscan generar alarma, llamar la atención para ser miles de veces reenviado y, con ello, permitir a los cazadores de correos lograr direcciones personales para comerciar con bases de datos o utilizarlas para fraudes cibernéticos.

    La Asociación de Internautas destaca que la mayor parte de hoaxes buscan ser múltiplemente reenviados porque, gracias a ello, se puede rastrear el mensaje y capturar miles de direcciones de correos que luego se pueden vender para bases de datos, algo que se está haciendo ahora con redes sociales como Facebook o Twitter.

    "Todos los correos electrónicos que van sin firma digital son como esas postales de toda la vida que puede leer todo el mundo, de modo que los spammers utilizan unos robots que buscan palabras clave para captar las direcciones a las que se reenvían", explica Víctor Domingo, presidente de la asociación. Y tienen éxito: su secreto consiste en lanzar informaciones lo suficientemente morbosas o peligrosas como para que, aunque sea de buena fe, aquel que las reciba quiera compartirlo con todos sus contactos. Esta entidad preguntó el pasado verano a 3.129 internautas y el 70% respondió que tenía dificultades para distinguir entre un rumor falso y una información veraz.

    Ello explica que aún funcionen estafas cibernéticas como el phishing: hacerse pasar por una entidad pública o privada oficial -por ejemplo, un banco o la Agencia Tributaria- para obtener información confidencial como las claves de una cuenta bancaria.

    La cuestión es cómo parar la cadena. Los internautas proponen una serie de pautas para reconocer como bulo lo que llega por correo electrónico. Suelen carecer de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la Red. Además, son anónimos, no citan fuentes y normalmente contienen una petición de reenvío.

    La Asociación de Internautas propone una serie de pautas para detectar los bulos o falsos rumores que llegan por Internet:

    1. Los hoax o bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la Red.

    2. Son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.

    3. Contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en si el gancho es muy morboso, si tiene que ver con el dinero o genera miedo.

    Ejemplo Actimel. Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas cuando el organismo se acostumbra a recibirlo externamente. Los efectos suelen aparecer a partir de los 14 días de consumirlo y son peores para los niños. Muchos de los correos con este rumor solicitaban que se reenviara para avisar a otras personas del peligro. (Aquí, el gancho es el miedo basado en la salud)

    4. Los bulos normalmente contienen una petición de reenvío. Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otra excusa. El objetivo de esta petición de reenvío reside en captar las direcciones IP, crear bases de datos con las que realizar posteriores campañas de spam o, simplemente, con el ánimo de difundir la información falsa todo lo posible.

    El País (12-10-2009)

    http://www.elpais.com/articulo/sociedad/bulo/solo/quiere/capturar/e-mail/

     

    Virus W32.Virut.CF infecta 1000 ordenadores de una compañía eléctrica australiana

    divendres, 09 de octubre de 2009 13:57

    El virus W32.Virut.CF infectó más de 1.000 ordenadores de escritorio de la compañía de suministro eléctrico australiana Integral Energy.

    Se cree que fue porque los antivirus no habían recibido actualizaciones desde febrero. Además la red de la empresa y la red de distribución eléctrica estaban conectadas entre ellas, y a su vez a Internet.

    Por suerte, los servidores de control de la potencia eléctrica no se vieron afectados ya que usaban los sistemas Sun Solaris, por lo que el servicio eléctrico no se vio afectado en ningún momento.

    A pesar de esto, varios analistas han dicho que la red Integral Energy suele ser insegura ya que la separación entre la red IT de la compañía y la red segura que monitoriza y controla la potencia de toda la infraestructura.

    thepcreport.net (09/10/2009)

    http://thepcreport.net/2009/10/upgrade-your-antivirus-software-learn-from-power-suppliers/

     

    Pàgina 255 de 384
    Avís legal - Contacte - Mapa Web - Declaració d'accessibilitat - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID