2012/05/07

Tips por si te roban la computadora



Además de la pérdida material, cuando nos roban la computadora, el gran daño está en su contenido. Nos roban el tiempo que destinamos a instalar los programas. Nos roban el trabajo que fuimos almacenando ahí. Y nos roban información valiosa que, en manos criminales, puede ser peligrosa.

Para amortiguar estas consecuencias, acá van tres consejos sencillos y rápidos que nos ayudarán a proteger nuestros datos, conservar nuestra información y, tal vez, hasta encontrar el equipo robado.

El candado

Passwords, passwords y más passwords son el primer paso para evitar que los ladrones ingresen a nuestra máquina. El password para ingresar al sistema es molesto, pero imprescindible (para aumentar todavía más la seguridad, podemos protegerla desde el arranque). Y las contraseñas en documentos clave, también son fundamentales. Hay que tratar de no grabar en el navegador las contraseñas de sitios sensibles como bancos. Y tener un administrador de passwords: el más fácil de usar es el paleozoico Whisper 32, que corre en cualquier PC, incluso las más viejas.
Por supuesto, todos estos recaudos no sirven de nada si los passwords van a ser siempre los mismos o se va a usar claves adivinables como "password" o "123456". Lo ideal es crear claves sencillas y recordables, pero agregarles una complicación: por ejemplo que la tercera letra sea siempre mayúscula o un signo de admiración. Otra opción es crear una contraseña usando este generador.

La nube
Si tenemos que despedirnos de nuestra máquina, al menos no lo hagamos de nuestros datos. Tener un backup actualizado en un DVD o un pendrive puede salvarnos de muchos dolores de cabeza. Y si no podemos estar permanentemente haciendo copias de seguridad de nuestros datos, soluciones gratuitas como Dropbox, Skydrive o Google Drive pueden sincronizar automáticamente en la nube cada cambio que hagamos a nuestros archivos.
Una vez que compremos la máquina nueva, basta con instalar el programa que hayamos usado para resguardar nuestros datos y en minutos los tendremos de vuelta.
Por supuesto, ¡no hay que olvidarse de backupear el archivo encriptado con los passwords de todo!

El sabueso
Por último, ¿por qué no soñar con la recuperación de la computadora robada? Es casi imposible pero ¿qué perdemos? Solo necesitamos instalar otro programa gratuito llamado Prey. Es un pequeño soft que nos ayudará a encontrar nuestro teléfono, laptop o tablet si algún día desaparece. Corre en Mac, Windows, Linux, iOS y Android.
Entre las múltiples opciones que se pueden configurar, las dos más interesantes son mostrar un mapa del lugar adonde se encuentra la máquina y sacar fotos del "nuevo dueño" usando la webcam.
Para ver estos reportes, debemos ingresar con nuestra clave a Preyproject y denunciar nuestro equipo como robado.
En este video se explica cómo funciona:



Fuente: http://seguridad-informacion.blogspot.com

2012/05/05

Cada segundo se mueven por Internet 2 millones de correos basura

Cada día se envían 264.000 millones de mensajes spam, aproximadamente el 90% del total del tráfico de correo electrónico a través de la Red.
                                                                                                    
 

Durante un período de dos semanas, la empresa de seguridad informática Bitdefender recogió más de 2 millones de muestras de spam de diferentes en regiones y en diferentes momentos del día.
Dos millones de mensajes pueden parecer mucho al usuario normal, ya que es más spam del que probablemente reciba nunca. Sin embargo, dos millones de mensajes de spam es la cantidad que cada segundo se mueve por Internet.
Los resultados de Bitdefender fueron los siguientes: el 1,14% del spam lleva archivos adjuntos.
Aunque los mensajes de spam son potencialmente peligrosos por naturaleza (ya que pueden llevar a los usuarios a páginas fraudulentas o a comprar productos o medicamentos fraudulentos), aquellos que incluyen archivos adjuntos son especialmente peligrosos.
Un análisis más detallado de los archivos adjuntos reveló que el 10% incluyen malware o formularios fraudulentos.
Este número puede parecer bajo, pero la extrapolación a la escala del fenómeno – 264 mil millones de mensajes spam enviados por día – significaría aproximadamente que se están enviando cada día unos 300 millones de correos basura con archivos adjuntos maliciosos.
El desglose por tipo de archivo adjunto reveló que un considerable 29,74% está compuesto de páginas HTML (ya sean ofertas de phishing o comerciales), seguido por los archivos (9,6%) y los archivos DOC con el 6,26%.
Otros accesorios comunes están hechos de imágenes, archivos ejecutables, hojas de cálculo XLS, PDFs y archivos de audio.
Se destaca la presencia de archivos PDF unidos con JSS y la colección de archivos DOC / DOCX.
Se trata de un vector conocido de infecciones a nivel corporativo, ya que estos formatos de archivo se utilizan comúnmente en las operaciones comerciales y no son bloqueados por defecto por el firewall de la empresa.
La mayoría de los archivos adjuntos ejecutables que se han encontrado llevan a gusanos de correo electrónico (Worm.Generic.24461 y Worm.Generic.23834), así como a virus genéricos (Win32.Generic.497472 y Win32.Generic.494775).

Problemas para las empresasEl correo basura es especialmente añino para las empresas, a las que supone un gran número de inconvenientes. De estos, los que suponen un mayor coste son la pérdida de tiempo y la eliminación de espacio en el disco duro.
Respecto al tiempo, cada trabajador gasta dos minutos al día en gestionar el spam (recibirlo, abrirlo, identificarlo y eliminarlo).
Esto supone 10 minutos a la semana y unos 520 al año, es decir, 21 horas. Si cada hora se paga a 6 euros, el spam está costando 126 euros al año por trabajador.
Lo que en una empresa de 50 empleados supone 6.300 euros y en una de 100, 12.600 euros. En una compañía de mayor tamaño, esa cifra subiría por encima de los 120.000 euros al año.
A éstas pérdidas habría que añadir otras como costo de almacenamiento, pérdida de ancho de banda, problemas derivados de la apertura de spam que contengan malware, etc.
Según los datos de BitDefender, el 78% de los incidentes de pérdidas de datos en las empresas se debe a comportamientos inseguros por parte de los trabajadores.
En este sentido, la presencia de spam en las bandejas de entrada de los trabajadores, sólo aumenta el riesgo de que estos cometan un fallo y pongan en peligro la seguridad de la empresa.

Fuente: http://tecnologia.iprofesional.com

2012/05/02

Ciberguerra: las víctimas reales que puede dejar un conflicto virtual

Teclado
Los militares aliados se toman las armas cibernéticas muy en serio.
¿Cómo se darán los ataques en posibles guerras futuras? ¿Con ataques por aire? ¿Con un ejército invasor? De hecho, se darán a través del cable de la computadora que está junto a usted.
El mes pasado, se llevó a cabo un ejercicio militar internacional bajo el nombre de operación Locked Shields (escudos cerrados) en la que no se oyeron explosiones, no hubo balas, ni tanques, aviones o pinturas de camuflaje.
De hecho, las tropas raramente abandonaron la sala de control en una base militar de alta seguridad en Estonia; el centro de defensa cibernética de la OTAN.
Esta gente representa a un nuevo tipo de guerrero: el ciber-soldado.

La I Guerra de Internet

El ejercicio funcionó de la siguiente manera: un equipo de ingenieros informáticos fueron instruidos para atacar a otros nueve equipos situados en distintos puntos alrededor de Europa.
Para hacerlo, desde sus terminales cocinaron todo tipo de virus, gusanos y troyanos, entre otros tipos de ataques, para secuestrar y robar datos de las computadoras de sus enemigos ficticios.
La idea era aprender valiosas lecciones sobre como afrontar este tipo de ataques contra instalaciones militares y comerciales. Como pueden ver, la ciber-amenaza es algo que los aliados occidentales se toman en serio.
No es coincidencia el que la OTAN haya establecido su centro de defensa en Estonia.
En 2007 las páginas de internet de sus bancos, medios de comunicación y organismos del gobierno fueron víctimas de un tipo de ataque conocido como Denegación de Servicio Distribuido (DDOS).
Estos ataques duraron tres semanas y desde entonces se conocen como la I Guerra de Internet.
Se cree que los autores fueron piratas informáticos pro-Rusia airados por la retirada de una estatua de la era soviética en el centro de la capital, Tallinn.

Armas cibernéticas letales

Los ataques DDOS son bastante simples. Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultáneamente a la página objetivo del ataque, que queda saturada por el volumen en tráfico, y por lo tanto inhabilitada.
Botnets
Los botnets son computadoras infectadas para atacar de forma coordinada y en masa un objetivo concreto.
Sin embargo, este tipo de ataques no son nada comparado con las últimas armas digitales. Hoy en día se teme que una II Guerra en internet, pudiera ocasionar daños físicos e incluso muertes.
"Los ciber atacantes más sofisticados podrían hacer cosas como descarrilar trenes por todo el país", explica Richard A. Clarke, quien fue consejero en contra-terrorismo y ciber-seguridad de los expresidentes Bill Clinton y George Bush.
"Pueden ocasionar apagones, no sólo desconectando la electricidad sino dañando permanentemente los generadores, lo que llevaría meses reparar. Podrían hacer explotar tuberías de petróleo o gas. Podrían derribar aviones".
En el epicentro del problema están los elementos que hacen de enlace entre el mundo físico y el digital. Actualmente estos controladores sistematizados hacen una gran cantidad de trabajos, desde abrir válvulas de tuberías a controlar las señales de tráfico.
Muy pronto, estarán presentes en los hogares, controlando aparatos inteligentes como el sistema de calefacción central. Y estos dispositivos usan el ciberespacio para comunicarse con su amos, obedeciendo órdenes sobre qué hacer después y avisando si hay problemas.
Si logras piratear estas redes, puedes en teoría controlar sistemas de abastecimiento de agua, electricidad o la distribución de alimentos en supermercados.

La vulnerabilidad de los Scada

Ciber armas
La amenaza de las armas cibernéticas aumenta a medida que proliferan aparatos inteligentes en nuestros hogares.
En 2007 el Departamento de Seguridad Nacional de Estados Unidos comprobó la vulnerabilidad de estos sistemas conocidos como SupervisoryControl and Data Acquisition (Scada). Lo hicieron usando programas malignos para atacar un generador de diesel.
Imágenes en video del experimento mostraron cómo la máquina se movía violentamente antes de que la pantalla quedara oscurecida por humo negro.
Se teme que en caso de guerra, tales cosas no ocurran en un laboratorio sino en el mundo real.
Una de las razones que hacen a los Scada vulnerables es que muchos fueron diseñados por los ingenieros que diseñaron las máquinas, que aunque aprendieron a programar no son expertos en seguridad.
De hecho, alertan, es bien posible que una central de energía tenga menos protección anti-virus que una simple computadora portátil.

El agresivo virus Stuxnet

Por su parte, Ralph Langer, experto en seguridad informática estuvo estudiando al gusano conocido como Stuxnet y lo que descubrió le dejó aterrado.
Stuxnet tenía como objetivo sistemas Scada específicos, ocasionando pocos daños a otras aplicaciones infectadas. Era lo suficientemente inteligente como para encontrar a su presa de computador en computador.
Natanz
Se estima que el ataque de Stuxnet atrasó el programa nuclear iraní al menos dos años.
Su objetivo eran los sistemas que controlan las centrifugadoras de uranio en las instalaciones nucleares de Natanz, en Irán. Ahora se especula que el ataque es obra de agentes israelíes o estadounidenses.
Sea cual sea la verdad, Langner estima que atrasó el programa nuclear al menos dos años. Un éxito que demuestra que las armas cibernéticas están aquí para quedarse.
El problema dice, es que ahora que Stuxnet infectó miles de computadoras en el mundo, su código está disponible para cualquiera lo suficientemente inteligente como para adaptarlo.
Langner dice estar seguro de una cosa: si se extiende el uso de armas cibernéticas, sus objetivos estarán en su mayoría en occidente, más que en países como Irán, que dependen poco de internet.
La amenaza es mayor, a medida que los hogares se empiecen a llenar de neveras que se llenan a si mismas, hornos que obedezcan órdenes desde nuestros teléfonos inteligentes o aparezcan autos sin piloto.
"Habrá una cantidad infinita de direcciones IP", apuntó el expirata informático Jason Moon. "Ahora todo bien, pero piensen en lo que va a ser para el hacker".
El mundo está siendo testigo del advenimiento de un nuevo tipo de arma y el mundo podría verse obligado a adaptarse.
Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

Fuente: http://www.bbc.co.uk

Consejos para evitar la filtración de información de la empresa

La tecnología ofrece diversas herramientas para realizar esta tarea de manera conveniente.
Consejos para evitar la filtración de información de la empresa
Foto: Pymex
La seguridad de la información de la compañía, ya sea interna o externa, es uno de los puntos más importantes dentro de los objetivos de una organización, ya que la competencia buscará la manera de conocer las ventajas y desventajas que tienen los rivales.
Por ello los colegas de Tecnología Pyme han hecho una lista con algunas sugerencias para evitar la filtración del contenido corporativo, insumo tan preciado como el oro en el mundo:

- Restricción y control del movimiento de los datos fuera de la red local.


- Supervisar el uso de dispositivos que usan la red de canales de comunicación, como correos electrónicos o mensajería instantánea por ejemplo.

- Control de dispositivos conectables como USB, discos duros, unidades de CD/DVD, puertos COM y LPT, entre otros.


-  Administración de las solicitudes de acceso a dispositivos enviados por el usuario en emails (Con información de Pymex).

Fuente: http://www.generaccion.com