Dmitri Alperovitch, antes investigador de seguridad de McAfee ha explotado con éxito una vulnerabilidad de Día Cero en un Android y ha instalado Nickispy, un malware capaz de controlar el dispositivo, grabar las llamadas, acceder a los textos y al email y establecer la localización del dispositivo.
Aunque la acción se ha realizado en un Andropid, Alperovitch asegura que también los iPhones son vulnerables al exploit, según una noticia publicada en Los Angeles Times.
Tras tomar el control del terminal, Alperovitch y su equipo han realizado un experimento por el que han extendido el malware a través de un ataque de phishing en el que un mensaje de textos que parecía proceder de una operadora pedía al usuario que pinchara sobre un enlace.
El usuario no accedía a nada y sin embargo la instalación se instalaba y empezaba a interceptar las llamadas de voz. El micrófono se activaba en el momento en que el usuario empezaba a marcar el número.
Según Alperovitch, que realizará una demostración durante la conferencia RSA que se celebra esta semana en San Francisco, no existe software de seguridad capaz de combatir el malware.
Buscar
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
2012/02/27
2012/01/20
Google prueba códigos QR para aumentar la seguridad de usuarios
El equipo de desarrolladores de Google prueba un nuevo sistema que permitirá a los usuarios iniciar sesión en sus cuentas mediante códigos QR.
De esta forma, no hará falta que los usuarios tengan que escribir su nombre de usuario y contraseña, escaneando este código con su "smartphone" los usuarios serán redirigidos a un sitio web de acceso móvil.
Los ingenieros de Google están trabajando en un proyecto por el que a través de un sistema de códigos QR, los usuarios puedan iniciar sesión en sus cuentas de Google de forma segura.
Con esta nueva forma de inicio de sesión, los usuarios pueden utilizar "smartphones" con Android para escanear un código QR en un escritorio que automáticamente les llevará a un sitio web de acceso móvil.
De acuerdo con el ingeniero de Google Walter Chang, citado por la agencia Europa Press, los usuarios pueden iniciar sesión en un servicio de Google en su propio dispositivo, y directamente serán redirigidos a Gmail o iGoogle en una computadora pública.
Obviamente, falsos códigos QR pueden hacerse pasar como un código auténtico de acceso a Google, lo que podría suponer un riesgo para la seguridad de los usuarios, según reconoce Chang en su perfil de Google+.
Por ello, desde Google trabajan para superar estos incovenientes por lo que este sistema se encuentra en pruebas.
2012/01/04
El sello de referencia de la seguridad en Internet, de nuevo 'hackeado'
¿Qué ocurre cuando se vulnera la propia seguridad del vigilante? ¿Queda deslegitimado para velar por la integridad de quien protege? Esto es lo que probablemente se hayan preguntado las empresas y organismos adheridos a Confianza Online, una entidad de referencia en España encargada de fomentar la seguridad de los usuarios en Internet. Y es que por segunda vez en pocos meses ha sufrido una nueva intrusión de los llamados hackers. La madrugada del pasado domingo, 2 de enero, un pirata informático consiguió colarse en la web de la fundación que promueve el Ministerio de Industria, Energía y Turismo y cambió la imagen original de la portada por la que se muestra en la fotografía.
Por suerte, en esta ocasión el hacker, que se identificó con el seudónimo de “anonymous”, sólo perseguía poner de manifiesto la debilidad del sistema de la web de este garante de la seguridad internauta en España. “Si un mero usuario de la web ha logrado entrar aquí, no quieran saber qué podría hacer alguien a mala fe”, comenta el intruso en el texto en cuestión. Según fuentes de la entidad, el problema se solucionó en cuando los trabajadores llegaron a la oficina y se percataron de lo ocurrido.
La noticia también ha sido confirmada por la empresa pública Red.es, socia, junto con Autocontrol y Adigital, del sello Confianza Online. Tanto Red.es como la entidad afectada en cuestión han asegurado que la intromisión no ha supuesto ninguna sustracción de datos de carácter personal, privado ni protegido. Además, Red.es ha explicado a La Vanguardia.com que Confianza Online está actualizando su sistema, “porque tenía algunas debilidades”, con el objetivo de que un episodio similar no vuelva a repetirse.
Confianza Online fue el primer sello de ámbito estatal en recibir el distintivo público de Confianza en Línea. Su objetivo es incrementar la confianza de los consumidores en las actividades comerciales, de comunicación y de servicios online.
La seguridad de los sellos de calidad de Internet
Esta nueva intrusión ha reabierto el debate sobre la seguridad de los sellos que garantizan el intercambio de información personal y transacciones económicas en Internet. “Se supone que los sitios adheridos a Confianza Online son fiables para comprar, contratar servicios, entre otros intercambios, pero entonces, ¿cómo esta entidad puede permitir que en menos de siete meses en dos ocasiones los hackers hayan conseguido colarse en su web?”, pregunta retóricamente el especialista en seguridad informática y autor de Fraude en la red Diego Guerrero. La entidad ha quitado hierro el asunto asegurando que “todos los datos que figuran en el sistema de su portal pueden ser consultados por cualquier usuario porque están publicados”.
El experto concluye que es algo que se hubiera podido evitar si el sistema hubiese estado actualizado técnicamente. Por suerte, la intención del hacker no fue más allá, a diferencia de lo que ocurrió a principios de junio del año pasado. En aquella ocasión los piratas consiguieron robar datos de 20.000 usuarios del Instituto Nacional de Tecnologías de la Comunicación (Inteco) y posteriormente publicarlos en Confianza Online. Muchos de los afectados pertenecían al Ministerio de Interior y algunas comisarías de Madrid. También salieron a la luz datos confidenciales de trabajadores del propio Inteco, con sede en León.
Para evitar que el episodio volviera a repetirse la Agencia Española de Protección de Datos (AEPD) ordenó abrir una investigación de oficio para determinar si Inteco, una sociedad anónima estatal participada en su totalidad por Red.es, habría vulnerado la Ley Orgánica de Protección de Datos, concretamente en lo que concierne a las medidas de seguridad existentes.
El especialista en la investigación de delitos informáticos Diego Guerrero explica que la función de los sellos de referencia en Internet no se centra tanto en “garantizar la seguridad técnica de las páginas adheridas a ellos, sino en hacer notar al visitante que estas páginas se someten a un arbitraje externo, similar al de las oficinas de consumidores al uso”. A pesar de ello, Guerrero asegura que la función de los sellos de referencia, además de “útil”, resulta “necesaria”, aunque sus recomendaciones “no son vinculantes” para las webs adheridas.
En este sentido Guerrero denuncia que algunos sellos den a entender en sus campañas de publicidad que “garantizan la seguridad técnica de los sitios web”, lo cual “no es así, ya que no pueden ni cuentan con medios para avalar tal cosa”, comenta. Guerrero aboga por la creación de normativas “tipo ISO” adaptadas a Internet para proteger a los internautas.
Por suerte, en esta ocasión el hacker, que se identificó con el seudónimo de “anonymous”, sólo perseguía poner de manifiesto la debilidad del sistema de la web de este garante de la seguridad internauta en España. “Si un mero usuario de la web ha logrado entrar aquí, no quieran saber qué podría hacer alguien a mala fe”, comenta el intruso en el texto en cuestión. Según fuentes de la entidad, el problema se solucionó en cuando los trabajadores llegaron a la oficina y se percataron de lo ocurrido.
La noticia también ha sido confirmada por la empresa pública Red.es, socia, junto con Autocontrol y Adigital, del sello Confianza Online. Tanto Red.es como la entidad afectada en cuestión han asegurado que la intromisión no ha supuesto ninguna sustracción de datos de carácter personal, privado ni protegido. Además, Red.es ha explicado a La Vanguardia.com que Confianza Online está actualizando su sistema, “porque tenía algunas debilidades”, con el objetivo de que un episodio similar no vuelva a repetirse.
Confianza Online fue el primer sello de ámbito estatal en recibir el distintivo público de Confianza en Línea. Su objetivo es incrementar la confianza de los consumidores en las actividades comerciales, de comunicación y de servicios online.
La seguridad de los sellos de calidad de Internet
Esta nueva intrusión ha reabierto el debate sobre la seguridad de los sellos que garantizan el intercambio de información personal y transacciones económicas en Internet. “Se supone que los sitios adheridos a Confianza Online son fiables para comprar, contratar servicios, entre otros intercambios, pero entonces, ¿cómo esta entidad puede permitir que en menos de siete meses en dos ocasiones los hackers hayan conseguido colarse en su web?”, pregunta retóricamente el especialista en seguridad informática y autor de Fraude en la red Diego Guerrero. La entidad ha quitado hierro el asunto asegurando que “todos los datos que figuran en el sistema de su portal pueden ser consultados por cualquier usuario porque están publicados”.
El experto concluye que es algo que se hubiera podido evitar si el sistema hubiese estado actualizado técnicamente. Por suerte, la intención del hacker no fue más allá, a diferencia de lo que ocurrió a principios de junio del año pasado. En aquella ocasión los piratas consiguieron robar datos de 20.000 usuarios del Instituto Nacional de Tecnologías de la Comunicación (Inteco) y posteriormente publicarlos en Confianza Online. Muchos de los afectados pertenecían al Ministerio de Interior y algunas comisarías de Madrid. También salieron a la luz datos confidenciales de trabajadores del propio Inteco, con sede en León.
Para evitar que el episodio volviera a repetirse la Agencia Española de Protección de Datos (AEPD) ordenó abrir una investigación de oficio para determinar si Inteco, una sociedad anónima estatal participada en su totalidad por Red.es, habría vulnerado la Ley Orgánica de Protección de Datos, concretamente en lo que concierne a las medidas de seguridad existentes.
El especialista en la investigación de delitos informáticos Diego Guerrero explica que la función de los sellos de referencia en Internet no se centra tanto en “garantizar la seguridad técnica de las páginas adheridas a ellos, sino en hacer notar al visitante que estas páginas se someten a un arbitraje externo, similar al de las oficinas de consumidores al uso”. A pesar de ello, Guerrero asegura que la función de los sellos de referencia, además de “útil”, resulta “necesaria”, aunque sus recomendaciones “no son vinculantes” para las webs adheridas.
En este sentido Guerrero denuncia que algunos sellos den a entender en sus campañas de publicidad que “garantizan la seguridad técnica de los sitios web”, lo cual “no es así, ya que no pueden ni cuentan con medios para avalar tal cosa”, comenta. Guerrero aboga por la creación de normativas “tipo ISO” adaptadas a Internet para proteger a los internautas.
2011/12/23
Nueva herramienta gratuita para la desinfección de bootkits
BitDefender, firma especializada en seguridad, ha publicado una nueva herramienta para la desinfección de los denominados bootkits, una modalidad de malware cada vez más sofisticada y peligrosa.
A través de la aplicación Bootkit Removal Tool, los usuarios que la ejecuten podrán desinfectar sus sistemas en caso de haber sido atacados por alguna de estas amenazas.
Básicamente, los bootkits son capaces de cargarse en el Master Boot Record (MBR) de los discos duros. Se trata del sector cero de estas unidades de almacenamiento, el primero que se carga cuando un ordenador es arrancado. Por ello, sortean los procesos de detección que se ejecutan tras el sistema operativo, siendo muy difíciles de eliminar.
Gracias al nuevo algoritmo avanzado de la compañía, “cualquier usuario puede eliminar de una manera snecilla los bootkits que hayan afectado a sus equipos y seguir navegando de forma segura”, tal y como ha señalado Jocelyn Otero Ovalle, directora de marketing de BitDefender para España y Portugal.
A continuación, los enlaces de descarga para las versiones de 32-bit y 64-bit de la herramienta de BitDefender:
A través de la aplicación Bootkit Removal Tool, los usuarios que la ejecuten podrán desinfectar sus sistemas en caso de haber sido atacados por alguna de estas amenazas.
Básicamente, los bootkits son capaces de cargarse en el Master Boot Record (MBR) de los discos duros. Se trata del sector cero de estas unidades de almacenamiento, el primero que se carga cuando un ordenador es arrancado. Por ello, sortean los procesos de detección que se ejecutan tras el sistema operativo, siendo muy difíciles de eliminar.
Gracias al nuevo algoritmo avanzado de la compañía, “cualquier usuario puede eliminar de una manera snecilla los bootkits que hayan afectado a sus equipos y seguir navegando de forma segura”, tal y como ha señalado Jocelyn Otero Ovalle, directora de marketing de BitDefender para España y Portugal.
A continuación, los enlaces de descarga para las versiones de 32-bit y 64-bit de la herramienta de BitDefender:
2011/12/12
Microsoft lanza una versión offline de Windows Defender
Aunque de momento se ha lanzado en fase beta, el nuevo Windows Defender ha sido diseñado para escanear PCs en modo offline, antes de que se inicie Windows y sin necesidad de conexión a Internet.
Lo único que tienen que hacer los usuarios es copiar Windows Defender Offline Beta en un CD, DVD o memoria USB. La herramienta está disponible en la página oficial para sistemas 32-bit y 64-bit, y ocupa unos 300 MB de espacio.
Una vez descargado, basta con introducir el dispositivo de almacenamiento en el ordenador e iniciarlo. El sistema de seguridad utilizará su base de “definiciones” para reconocer amenazas, como si fuese una “enciclopedia”, según explica Microsoft.
El objetivo es detectar todo tipo de malware que podría infectar el equipo durante el proceso de arranque, notificar de su presencia y proceder a su eliminación.
Lo único que tienen que hacer los usuarios es copiar Windows Defender Offline Beta en un CD, DVD o memoria USB. La herramienta está disponible en la página oficial para sistemas 32-bit y 64-bit, y ocupa unos 300 MB de espacio.
Una vez descargado, basta con introducir el dispositivo de almacenamiento en el ordenador e iniciarlo. El sistema de seguridad utilizará su base de “definiciones” para reconocer amenazas, como si fuese una “enciclopedia”, según explica Microsoft.
El objetivo es detectar todo tipo de malware que podría infectar el equipo durante el proceso de arranque, notificar de su presencia y proceder a su eliminación.
2011/11/02
Un 10% de los internautas navega sin protección
Aunque el software malintencionado no para de crecer, no sucede lo mismo con la protección de los usuarios. En el primer semestre del año, se han contabilizado “más de 1, 2 millones de nuevos programas maliciosos”, según datos de G Data Security Labs, lo que demostraría esta tendencia.
De los 27 millones de españoles que navegan por la red, “2,7 millones podrían considerarse como víctimas fáciles del cibercrimen”, recoge un estudio sobre seguridad e Internet elaborado por G Data.
El usuario suele navegar sin ser consciente de que en cualquier página puede toparse con malware y, aunque un 89% de los internautas españoles tienen un antivirus, el 11% lo hace sin protección alguna.
“En total tenemos un 11% de usuarios que navegan con un alto riesgo de convertirse en víctima de los cibercriminales, aunque sin duda este porcentaje sea mayor si consideramos que, por regla general, pocos internautas van a reconocer que utilizan software pirata”, explica Eddy Willems, experto en seguridad de G Data Software.
De los 27 millones de españoles que navegan por la red, “2,7 millones podrían considerarse como víctimas fáciles del cibercrimen”, recoge un estudio sobre seguridad e Internet elaborado por G Data.
El usuario suele navegar sin ser consciente de que en cualquier página puede toparse con malware y, aunque un 89% de los internautas españoles tienen un antivirus, el 11% lo hace sin protección alguna.
“En total tenemos un 11% de usuarios que navegan con un alto riesgo de convertirse en víctima de los cibercriminales, aunque sin duda este porcentaje sea mayor si consideramos que, por regla general, pocos internautas van a reconocer que utilizan software pirata”, explica Eddy Willems, experto en seguridad de G Data Software.
2011/07/15
Google mejora su seguridad con el sistema de verificación en dos pasos
Google está tratando de mejorar la seguridad de sus productos para evitar que los hackers consigan hacerse con las credenciales de los usuarios y utilicen cuentas como las de Gmail para enviar spam de forma indiscriminada o robar datos personales.
La última mejora en este aspecto es el sistema de verificación en dos pasos que estará disponible en los próximos días para los internautas españoles a través del menú de configuración de las Cuentas de Google.
Una vez que el usuario ha adoptado esta medida se añadirá un paso más en el proceso de acceso a sus cuentas. De esta forma, tras introducir el nombre de usuario y la contraseña el sistema le pedirá la introducción de un código.
Google enviará esta clave al teléfono móvil del usuario por medio de un SMS o bien le ofrecerá la opción de generar el código mediante una aplicación móvil que está disponible para dispositivos Android, BlackBerry o iPhone.
El sistema permite recordar esta clave durante un máximo de 30 días.
Con esta novedad Google se asegura de que la persona que está tratando de acceder a la cuenta es efectivamente su dueño ya que “requiere una fuerte combinación entre lo que el usuario conoce (el nombre de usuario y la contraseña) y lo que únicamente el usuario debería tener (el código de su teléfono)”, según explica la compañía.
Este sistema de verificación en dos pasos puede resultar de utilidad especialmente en el ámbito empresarial para acceder a cuentas en las que se almacena información sensible.
eWeek
La última mejora en este aspecto es el sistema de verificación en dos pasos que estará disponible en los próximos días para los internautas españoles a través del menú de configuración de las Cuentas de Google.
Una vez que el usuario ha adoptado esta medida se añadirá un paso más en el proceso de acceso a sus cuentas. De esta forma, tras introducir el nombre de usuario y la contraseña el sistema le pedirá la introducción de un código.
Google enviará esta clave al teléfono móvil del usuario por medio de un SMS o bien le ofrecerá la opción de generar el código mediante una aplicación móvil que está disponible para dispositivos Android, BlackBerry o iPhone.
El sistema permite recordar esta clave durante un máximo de 30 días.
Con esta novedad Google se asegura de que la persona que está tratando de acceder a la cuenta es efectivamente su dueño ya que “requiere una fuerte combinación entre lo que el usuario conoce (el nombre de usuario y la contraseña) y lo que únicamente el usuario debería tener (el código de su teléfono)”, según explica la compañía.
Este sistema de verificación en dos pasos puede resultar de utilidad especialmente en el ámbito empresarial para acceder a cuentas en las que se almacena información sensible.
eWeek
2011/06/29
Apple gana la partida a Android en seguridad móvil
Los sistemas operativos móviles de Apple y Google, iOS y Android, respectivamente, han sido expuestos a distintas amenazas de virus y se ha deducido que los de Cupertino ganan la batalla de la seguridad al gigante de Mountain View en el campo móvil.
Los de Steve Jobs son más resistentes a tres de las cinco amenazas a las que han sido expuestos los dispositivos.
La compañía de seguridad Symantec ha querido poner a prueba los mayores sistemas operativos móviles del mercado. Para ello han hecho un experimento en el que someten a ambos productos a cinco de las amenazas más comunes en la red.
Malware, pérdida de datos, los ataques basados en la web y ataques de ingeniería social o los controles de acceso son más eficientes en el software de la compañía de Cupertino. "Las características de seguridad del software de Apple, que alimenta el iPhone, el iPad y el iPod están mejor implementados que los de Android", ha concluido Symantec en un estudio recogido por el rotativo inglés The Telegraph.
Muchos de los problemas de seguridad de Android provienen del enfoque abierto de Google para aplicaciones. Mientras que los desarrolladores iOS pagan por registrarse con Apple, que controla y aprueba su trabajo antes de que salga a la venta en la App Store, los desarrolladores de Android no se enfrentan las mismas barreras.
"Google no parece realizar un análisis riguroso de las solicitudes de seguridad publicadas en su Android Marketplace", ha dicho Symantec en su estudio. "Esto significa que los autores de malware pueden distribuir sus aplicaciones a través de este canal de distribución con menos probabilidad de ser descubierto".
Por otra parte, en la investigación se detalla que mientras que existen muchas más vulnerabilidades descubiertas en IOS que en Android, más de 200 frente a 18, no se ha detectado malware que se haya aprovechado de ellas.
El estudio sólo se ha realizado sobre los dispositivos que no han sido pirateados, porque éstos son más susceptibles a sufrir ataques de seguridad más severos y en algunos casos irreversibles.
Mientras que el enfoque de Apple ha sido reconocido por Symantec como "más seguro que el de Google", la propia compañía de seguridad ha dicho que un smartphone o una tableta que ejecutan estos sistemas operativos "son menos inseguros que los de un PC".
Por último, Symantec concluye en su estudio que BlackBerry de RIM es considerado ampliamente como la plataforma de teléfono inteligente más segura, ya que puede ser controlada estrechamente por los departamentos de TI y ha recibido la acreditación del gobierno.
La Vanguardia
Los de Steve Jobs son más resistentes a tres de las cinco amenazas a las que han sido expuestos los dispositivos.
La compañía de seguridad Symantec ha querido poner a prueba los mayores sistemas operativos móviles del mercado. Para ello han hecho un experimento en el que someten a ambos productos a cinco de las amenazas más comunes en la red.
Malware, pérdida de datos, los ataques basados en la web y ataques de ingeniería social o los controles de acceso son más eficientes en el software de la compañía de Cupertino. "Las características de seguridad del software de Apple, que alimenta el iPhone, el iPad y el iPod están mejor implementados que los de Android", ha concluido Symantec en un estudio recogido por el rotativo inglés The Telegraph.
Muchos de los problemas de seguridad de Android provienen del enfoque abierto de Google para aplicaciones. Mientras que los desarrolladores iOS pagan por registrarse con Apple, que controla y aprueba su trabajo antes de que salga a la venta en la App Store, los desarrolladores de Android no se enfrentan las mismas barreras.
"Google no parece realizar un análisis riguroso de las solicitudes de seguridad publicadas en su Android Marketplace", ha dicho Symantec en su estudio. "Esto significa que los autores de malware pueden distribuir sus aplicaciones a través de este canal de distribución con menos probabilidad de ser descubierto".
Por otra parte, en la investigación se detalla que mientras que existen muchas más vulnerabilidades descubiertas en IOS que en Android, más de 200 frente a 18, no se ha detectado malware que se haya aprovechado de ellas.
El estudio sólo se ha realizado sobre los dispositivos que no han sido pirateados, porque éstos son más susceptibles a sufrir ataques de seguridad más severos y en algunos casos irreversibles.
Mientras que el enfoque de Apple ha sido reconocido por Symantec como "más seguro que el de Google", la propia compañía de seguridad ha dicho que un smartphone o una tableta que ejecutan estos sistemas operativos "son menos inseguros que los de un PC".
Por último, Symantec concluye en su estudio que BlackBerry de RIM es considerado ampliamente como la plataforma de teléfono inteligente más segura, ya que puede ser controlada estrechamente por los departamentos de TI y ha recibido la acreditación del gobierno.
La Vanguardia
2011/05/18
La inseguridad de los móviles se convierte en un prometedor negocio
El éxito de las plataformas móviles como Android o iPhone no ha pasado desapercibido para los ciberdelincuentes que cada vez con mayor frecuencia desarrollan nuevos ataques específicamente diseñados para vulnerar estos sistemas.
Aunque a día de hoy gran parte de los usuarios smartphones no conciben el peligro al que están expuestos, la adopción de programas de seguridad para móviles es una tendencia al alza que experimentará su despliegue masivo sin mucha dilación.
“El mercado de la seguridad móvil será un día mayor que el de los ordenadores“, vaticina Neil Rimer, cofundador del fondo Index Ventures, “la gente pagará para proteger sus dispositivos, y el mercado no será propiedad de una sola empresa”.Se calcula que el negocio del software de seguridad para móviles crecerá en un 50% hasta el próximo 2014, hasta alcanzar los 2.000 millones de dólares.
Todos los actores de la industria quieren tener su parte del pastel, tanto las compañías de seguridad tradicionales como McAfee como las operadoras de telefonía que también están empezando a ofrecer protección a sus clientes.
Los ciberdelincuentes utilizan diversos métodos para atacar a los usuarios de smartphones, pero sin duda, el éxito de las aplicaciones móviles supone una puerta a las infecciones ya que en muchas ocasiones los usuarios descargan apps sin comprobar su procedencia y autenticidad, de forma que están introduciendo el malware en su teléfono.
Eso es precisamente lo que ha ocurrido en el Android Market, en el que se retiraron un buen número de apps que habían infectado 250.000 terminales, pero “ha habido casos en todas las plataformas, Symbian de Nokia, iOS de Apple y Android“, según apunta John Hering, fundador de la firma de seguridad Lookout.
eWeek
Aunque a día de hoy gran parte de los usuarios smartphones no conciben el peligro al que están expuestos, la adopción de programas de seguridad para móviles es una tendencia al alza que experimentará su despliegue masivo sin mucha dilación.
“El mercado de la seguridad móvil será un día mayor que el de los ordenadores“, vaticina Neil Rimer, cofundador del fondo Index Ventures, “la gente pagará para proteger sus dispositivos, y el mercado no será propiedad de una sola empresa”.Se calcula que el negocio del software de seguridad para móviles crecerá en un 50% hasta el próximo 2014, hasta alcanzar los 2.000 millones de dólares.
Todos los actores de la industria quieren tener su parte del pastel, tanto las compañías de seguridad tradicionales como McAfee como las operadoras de telefonía que también están empezando a ofrecer protección a sus clientes.
Los ciberdelincuentes utilizan diversos métodos para atacar a los usuarios de smartphones, pero sin duda, el éxito de las aplicaciones móviles supone una puerta a las infecciones ya que en muchas ocasiones los usuarios descargan apps sin comprobar su procedencia y autenticidad, de forma que están introduciendo el malware en su teléfono.
Eso es precisamente lo que ha ocurrido en el Android Market, en el que se retiraron un buen número de apps que habían infectado 250.000 terminales, pero “ha habido casos en todas las plataformas, Symbian de Nokia, iOS de Apple y Android“, según apunta John Hering, fundador de la firma de seguridad Lookout.
eWeek
2011/03/25
Un ataque pone en duda la seguridad del https
Un ataque, supuestamente efectuado por autoridades iraníes sobre sus internautas, ha puesto en duda la seguridad del protocolo https, la versión segura del http, que permite el cifrado de los datos que se envían desde el propio ordenador a los servidores en línea, y que utilizan sobre todo bancos y tiendas para proteger los datos de sus clientes. Ese caso de espionaje se produjo gracias a un engaño a una de las 650 agencias que regularmente emiten unos 1.500 certificados de autenticidad para esas páginas web cifradas, que cientos de miles de internautas usan a diario.
Esa arquitectura utiliza un cifrado, Capas de Conexión Segura (SSL, por sus siglas en inglés) y Seguridad de Capas de Transporte (TLS), dos protocolos que crean un canal de comunicación segura. En las conexiones https, un navegador solo mostrará sin problemas o alarmas la página web si esta incluye un certificado de seguridad firmado por una tercera parte: una agencia independiente que garantiza la autenticidad de la propia página. Esta arquitectura se diseñó en los años noventa.
El Pais
Esa arquitectura utiliza un cifrado, Capas de Conexión Segura (SSL, por sus siglas en inglés) y Seguridad de Capas de Transporte (TLS), dos protocolos que crean un canal de comunicación segura. En las conexiones https, un navegador solo mostrará sin problemas o alarmas la página web si esta incluye un certificado de seguridad firmado por una tercera parte: una agencia independiente que garantiza la autenticidad de la propia página. Esta arquitectura se diseñó en los años noventa.
Demasiadas agencias
El problema, según han denunciado varios analistas tras conocer este ataque, es que hay demasiadas agencias que emiten certificados. Fue Comodo, una empresa de software de seguridad que a la vez actúa como agencia de certificación, la que admitió que su sistema había emitido certificados seguros a páginas web de Google, Yahoo!, Microsoft, Mozilla y Skype, todos de forma no adecuada, a direcciones localizadas principalmente en Irán. Con ellos, un pirata podía hacerse pasar por esas compañías, aunque estuviera redirigiendo el tráfico web a páginas de su propia creación. Con los certificados, los atacantes podían crear páginas fraudulentas que por su diseño parecieran verdaderas y desde las que se pudiera espiar las comunicaciones de los internautas. Para eso, se necesita la capacidad de redirigir direcciones IP, algo que solo pueden hacer las compañías telefónicas proveedoras de conexión, que en Irán están en manos del Gobierno. Al averiguar que había sido víctima de un engaño de esas dimensiones, Comodo revocó los certificados, notificó a las páginas web que habían sido suplantadas y presentó un informe ante el Gobierno de EE UU para que tome medidas.El Pais
2011/02/07
Paso a paso, cómo debe seleccionar un proveedor de seguridad hogareño
Cuando de medidas de seguridad para el hogar se trata, la elección del proveedor adecuado puede significar una enorme diferencia.
Todos queremos sentirnos lo más seguros posibles en nuestras casas, un deseo que lleva a muchos propietarios a la búsqueda de sistemas de seguridad.
Lamentablemente, no todos los sistemas ni proveedores son lo mismo.
Esto quiere decir que es necesario investigar antes de firmar cualquier contrato al respecto.
Los consejos siguientes le darán una sólida orientación para seleccionar el mejor proveedor de seguridad del hogar para usted y su familia.
Pida recomendacionesA menos que usted viva aislado en lo alto de una colina, seguramente tendrá vecinos que han vivido en su barrio durante un período de tiempo más prolongado que el suyo.
Y si usted tiene preocupaciones con respecto a la seguridad, es probable que ellos las hayan tenido antes que usted, y puedan recomendarle un buen proveedor dentro de las exigencias de su presupuesto.
CompareNo se quede con la primera impresion que le da un vendedor. Llame al menos a tres potenciales proveedores y analice sus propuestas. Siempre descubrira que lo que le ofrece la empresa A no es lo mismo que la B. Sepa porque. No compre paquetes "cerrados" sin saber que hay denbtro.
Pregunte todos los detallesCon respecto a la instalación: algunas compañías son famosas por ser más rápidas en vender sistemas que en instalarlos. Aunque no es razonable esperar una instalación inmediata, sí es lógico esperar que el sistema sea instalado en tiempo y forma, considerando especialmente que la seguridad de su familia está en juego.
Las compañías con enormes retrasos o extensas listas de espera para instalación no son confiables en términos de tiempo de respuesta futuro y deben evitarse.
Consulte por antigüedad en el mercado, sus habilitaciones y la homologacion Norma IRAM 4174La antigüedad de una empresa en esta industria es importante ya que habla de la estabilidad y continuidad de la misma, estar habilitado por un ente oficial impica que la empresa está en regla.
Que esté homologada significa que la empresa tienen los recursos tecnológicos y humanos suficientes para asegurarle un servicio de monitoreo razonable (equipamiento duplicado o redundante para prevenir problemas técnicos internos, generador de energía para prevenir cortes prolongados, personal suficiente para dar respuesta las 24 horas, etc.
Pida detalles acerca del tiempo de respuestaEsto puede constituir una preocupación fundamental para toda persona que desee instalar un sistema de seguridad para el hogar.
La rapidez en la respuesta del proveedor es un buen indicador de si se debe llegar o no a un acuerdo con el mismo. Velocidad de respuesta en qué?
En la atención al cliente, sea por un problema administrativo o técnico, en la instalación de su sistema, en la respuesta técnica en caso de necesitarlo, etc.
Pida referencias a algunos de sus clientes actuales que hayan necesitado ese servicio. Si la compañía no puede suministrar información alguna con respecto al tiempo de respuesta, busque otra entonces.
Pregunte acerca del proceso de contratación de empleadosLas compañías que no verifican los antecedentes penales de sus candidatos a empleados deben eliminarse de su lista. Pregunte cuán exigente es ese proceso de verificación, y las medidas que se toman para garantizar que ningún empleado revele información confidencial de los clientes con personas ajenas a la compañía.
Haga su propia investigaciónSe recomienda el contacto con varias compañías y verificar si son miembros de la Cámara o asociación regulatoria de seguridad y alarmas de la localidad. Con frecuencia, las compañías que pertenecen a tales asociaciones cumplen ciertos requisitos, y deben mantener determinados niveles de competencia y conducta para mantener su afiliación.
Asegúrese de que cuando contacte con esas empresas, el dinero no sea su única base de comparación. Si un proveedor le suministra una cantidad considerable de información, mientras que otra es incapaz de hacerlo, pregúntele a esta última si puede proporcionársela con posterioridad.
Además, solicite los estimados por escrito, y asegúrese de comprender exactamente lo que incluye el estimado (o sea cuotas de ins-talación, cobertura de detección, etc.).
Descrea de los presupuestos económicos emitidos por teléfonoPara evaluar su real necesidad se requiere una visita a los efectos de observar el sitio a proteger y conocer cuales son sus preocupaciones. Aunque desee contratar lo más económico, debe conocer la solución que corresponde para una protección adecuada de acuerdo al sitio y su entorno.
Pregunte acerca de la instalaciónInstalaciones "muy rápidas" o "muy fáciles" suelen ser vulnerables. La central de alarmas debe estar resguardada (no a la vista) en la propiedad, y debiera -idealmente - instalarse un detector de movimientos en ese mismo lugar.
Cuando se instala dicha central, junto con el teclado de activación, la sirena y un detector de movimientos en un mismo área, se corre el riesgo de que el intruso anule el sistema completo en pocos segundos, sin dar tiemnpo a que el sistema reporte el hecho.
iProfesional
Todos queremos sentirnos lo más seguros posibles en nuestras casas, un deseo que lleva a muchos propietarios a la búsqueda de sistemas de seguridad.
Lamentablemente, no todos los sistemas ni proveedores son lo mismo.
Esto quiere decir que es necesario investigar antes de firmar cualquier contrato al respecto.
Los consejos siguientes le darán una sólida orientación para seleccionar el mejor proveedor de seguridad del hogar para usted y su familia.
Pida recomendacionesA menos que usted viva aislado en lo alto de una colina, seguramente tendrá vecinos que han vivido en su barrio durante un período de tiempo más prolongado que el suyo.
Y si usted tiene preocupaciones con respecto a la seguridad, es probable que ellos las hayan tenido antes que usted, y puedan recomendarle un buen proveedor dentro de las exigencias de su presupuesto.
CompareNo se quede con la primera impresion que le da un vendedor. Llame al menos a tres potenciales proveedores y analice sus propuestas. Siempre descubrira que lo que le ofrece la empresa A no es lo mismo que la B. Sepa porque. No compre paquetes "cerrados" sin saber que hay denbtro.
Pregunte todos los detallesCon respecto a la instalación: algunas compañías son famosas por ser más rápidas en vender sistemas que en instalarlos. Aunque no es razonable esperar una instalación inmediata, sí es lógico esperar que el sistema sea instalado en tiempo y forma, considerando especialmente que la seguridad de su familia está en juego.
Las compañías con enormes retrasos o extensas listas de espera para instalación no son confiables en términos de tiempo de respuesta futuro y deben evitarse.
Consulte por antigüedad en el mercado, sus habilitaciones y la homologacion Norma IRAM 4174La antigüedad de una empresa en esta industria es importante ya que habla de la estabilidad y continuidad de la misma, estar habilitado por un ente oficial impica que la empresa está en regla.
Que esté homologada significa que la empresa tienen los recursos tecnológicos y humanos suficientes para asegurarle un servicio de monitoreo razonable (equipamiento duplicado o redundante para prevenir problemas técnicos internos, generador de energía para prevenir cortes prolongados, personal suficiente para dar respuesta las 24 horas, etc.
Pida detalles acerca del tiempo de respuestaEsto puede constituir una preocupación fundamental para toda persona que desee instalar un sistema de seguridad para el hogar.
La rapidez en la respuesta del proveedor es un buen indicador de si se debe llegar o no a un acuerdo con el mismo. Velocidad de respuesta en qué?
En la atención al cliente, sea por un problema administrativo o técnico, en la instalación de su sistema, en la respuesta técnica en caso de necesitarlo, etc.
Pida referencias a algunos de sus clientes actuales que hayan necesitado ese servicio. Si la compañía no puede suministrar información alguna con respecto al tiempo de respuesta, busque otra entonces.
Pregunte acerca del proceso de contratación de empleadosLas compañías que no verifican los antecedentes penales de sus candidatos a empleados deben eliminarse de su lista. Pregunte cuán exigente es ese proceso de verificación, y las medidas que se toman para garantizar que ningún empleado revele información confidencial de los clientes con personas ajenas a la compañía.
Haga su propia investigaciónSe recomienda el contacto con varias compañías y verificar si son miembros de la Cámara o asociación regulatoria de seguridad y alarmas de la localidad. Con frecuencia, las compañías que pertenecen a tales asociaciones cumplen ciertos requisitos, y deben mantener determinados niveles de competencia y conducta para mantener su afiliación.
Asegúrese de que cuando contacte con esas empresas, el dinero no sea su única base de comparación. Si un proveedor le suministra una cantidad considerable de información, mientras que otra es incapaz de hacerlo, pregúntele a esta última si puede proporcionársela con posterioridad.
Además, solicite los estimados por escrito, y asegúrese de comprender exactamente lo que incluye el estimado (o sea cuotas de ins-talación, cobertura de detección, etc.).
Descrea de los presupuestos económicos emitidos por teléfonoPara evaluar su real necesidad se requiere una visita a los efectos de observar el sitio a proteger y conocer cuales son sus preocupaciones. Aunque desee contratar lo más económico, debe conocer la solución que corresponde para una protección adecuada de acuerdo al sitio y su entorno.
Pregunte acerca de la instalaciónInstalaciones "muy rápidas" o "muy fáciles" suelen ser vulnerables. La central de alarmas debe estar resguardada (no a la vista) en la propiedad, y debiera -idealmente - instalarse un detector de movimientos en ese mismo lugar.
Cuando se instala dicha central, junto con el teclado de activación, la sirena y un detector de movimientos en un mismo área, se corre el riesgo de que el intruso anule el sistema completo en pocos segundos, sin dar tiemnpo a que el sistema reporte el hecho.
iProfesional
2011/01/21
El código de una tarjeta de crédito se puede comprar por dos dólares
El código de una tarjeta de crédito puede costar en el mercado negro del cibercrimen de dos a 90 dólares (de 1,49 a 67 euros). Una tarjeta física se vende a partir de los 134 euros. Las máquinas duplicadoras de tarjetas cuestan de 149 a 746 euros. Y las contraseñas bancarias se cotizan a partir de los 60 euros aunque pueden llegar a valer 522 con garantía de que la cuenta tiene saldo. Estos son algunos datos sobre el supermercado del cibercrimen que ha elaborado la empresa de seguridad Panda.
En este informe a nivel internacional, Panda describe la proliferación de guerras de precios entre las mafias de los estafadores cibernéticos y la diversificación del negocio. El documento muestra el crecimiento exponencial de los programas maliciosos (malware). "Si hace unos años hablábamos de 500 nuevas amenazas informáticas que se creaban al mes, actualmente, nuestro laboratorio anti-malware recibe una media de 63.000 nuevas amenazas diariamente". Y se trata de una cifra que se limita a las amenazas detectadas, no al total de las existentes. Además, desde que en 2003 aparecieron los troyanos bancarios, la técnica del polimorfismo (el programa crea sus propias variantes para evitar la detección de los sistemas antivirus) se ha impuesto. Pero no solo ha mejorado la tecnología de creación de estos programas maliciosos también el mercado de los mismos. Son mafias organizadas internacionalmente con una jerarquía de tareas.
"Todo comienza", explica el informe, "en las cabezas de los líderes de la organización, que encargan" las primeras tareas. Pero lo más llamativo es que los creadores de estas herramientas no las utilizan ellos directamente para los robos. El negocio está en venderlas a terceros. "Si estos cibercriminales ya tienen los datos bancarios, ¿no sería más sencillo que ellos mismos robasen las cuentas y se quedaran con el dinero?", se pregunta el documento. No es lo habitual. "Muchos de estos datos acaban en el mercado negro o bien se distribuyen a comerciantes minoristas que se encargan de su venta". ¿Por qué? Pues "porque es menos arriesgado traficar con los datos que realizar el robo de forma directa. Habitualmente, el delito se comete en un país diferente de donde se consiguen los beneficios: cuantos más intermediarios haya en la cadena, más se diluyen las pistas para perseguir el delito".
Los minoristas utilizan mensajes en foros y tiendas en línea (con identificación y contraseña para el cliente) de difícil acceso donde lanzan sus ofertas. La gama de productos es notable. En el caso de la numeración de tarjetas, las que proceden de Europa o Asia suelen ser más caras que las americanas o canadienses. "Este tipo de numeraciones para Estados Unidos cuestan dos dólares si solo incluye los datos básicos y 25 dólares para las estándar (40 dólares para las Oro, Platino o Business), con toda la información completa". Los precios suben hasta 90 dólares en Europa (67 euros). También se ofrecen tarjetas físicas falsificadas. Para un pedido mínimo de cinco unidades, el precio medio es de 150 dólares (111 euros) al que hay que sumar el coste del plástico y de la información sobre el número pin.
También están a la venta falsos cajeros automáticos que colocados encima de los lícitos registran los datos del cliente que los usa. La oferta de contraseñas para acceder a cuentas bancarias se complementa con garantías sobre el saldo que albergan (desde 20.000 dólares en adelante) y el precio va acorde con el dinero que cobija.
El uso más habitual de tarjetas de crédito falsificadas es la compra de productos. Pero este trámite resulta peligroso para el cliente y los cibercriminales también se ofrecen para realizar la compra y enviarla posteriormente a cualquier dirección de manera que la localización del verdadero comprador se hace más difícil. En las tiendas del ciberfraude también se ofertan redes preparadas para el envío de spam (correo comercial no deseado). Dada la competencia entre grupos mafiosos, la bondad de la mercancía es algo vital y se multiplican las garantías que ofrece el vendedor. Hay quien ofrece "pruebas gratuitas de numeración de tarjetas de crédito, acceso a cuentas bancarias, etcétera, para probar que su 'género' es de buena calidad, y los que claramente indican que no ofrecen pruebas gratuitas, pero que garantizan su producto (si no funciona, proceden a la sustitución de los datos por otros)".
El Pais
En este informe a nivel internacional, Panda describe la proliferación de guerras de precios entre las mafias de los estafadores cibernéticos y la diversificación del negocio. El documento muestra el crecimiento exponencial de los programas maliciosos (malware). "Si hace unos años hablábamos de 500 nuevas amenazas informáticas que se creaban al mes, actualmente, nuestro laboratorio anti-malware recibe una media de 63.000 nuevas amenazas diariamente". Y se trata de una cifra que se limita a las amenazas detectadas, no al total de las existentes. Además, desde que en 2003 aparecieron los troyanos bancarios, la técnica del polimorfismo (el programa crea sus propias variantes para evitar la detección de los sistemas antivirus) se ha impuesto. Pero no solo ha mejorado la tecnología de creación de estos programas maliciosos también el mercado de los mismos. Son mafias organizadas internacionalmente con una jerarquía de tareas.
"Todo comienza", explica el informe, "en las cabezas de los líderes de la organización, que encargan" las primeras tareas. Pero lo más llamativo es que los creadores de estas herramientas no las utilizan ellos directamente para los robos. El negocio está en venderlas a terceros. "Si estos cibercriminales ya tienen los datos bancarios, ¿no sería más sencillo que ellos mismos robasen las cuentas y se quedaran con el dinero?", se pregunta el documento. No es lo habitual. "Muchos de estos datos acaban en el mercado negro o bien se distribuyen a comerciantes minoristas que se encargan de su venta". ¿Por qué? Pues "porque es menos arriesgado traficar con los datos que realizar el robo de forma directa. Habitualmente, el delito se comete en un país diferente de donde se consiguen los beneficios: cuantos más intermediarios haya en la cadena, más se diluyen las pistas para perseguir el delito".
Los minoristas utilizan mensajes en foros y tiendas en línea (con identificación y contraseña para el cliente) de difícil acceso donde lanzan sus ofertas. La gama de productos es notable. En el caso de la numeración de tarjetas, las que proceden de Europa o Asia suelen ser más caras que las americanas o canadienses. "Este tipo de numeraciones para Estados Unidos cuestan dos dólares si solo incluye los datos básicos y 25 dólares para las estándar (40 dólares para las Oro, Platino o Business), con toda la información completa". Los precios suben hasta 90 dólares en Europa (67 euros). También se ofrecen tarjetas físicas falsificadas. Para un pedido mínimo de cinco unidades, el precio medio es de 150 dólares (111 euros) al que hay que sumar el coste del plástico y de la información sobre el número pin.
También están a la venta falsos cajeros automáticos que colocados encima de los lícitos registran los datos del cliente que los usa. La oferta de contraseñas para acceder a cuentas bancarias se complementa con garantías sobre el saldo que albergan (desde 20.000 dólares en adelante) y el precio va acorde con el dinero que cobija.
El uso más habitual de tarjetas de crédito falsificadas es la compra de productos. Pero este trámite resulta peligroso para el cliente y los cibercriminales también se ofrecen para realizar la compra y enviarla posteriormente a cualquier dirección de manera que la localización del verdadero comprador se hace más difícil. En las tiendas del ciberfraude también se ofertan redes preparadas para el envío de spam (correo comercial no deseado). Dada la competencia entre grupos mafiosos, la bondad de la mercancía es algo vital y se multiplican las garantías que ofrece el vendedor. Hay quien ofrece "pruebas gratuitas de numeración de tarjetas de crédito, acceso a cuentas bancarias, etcétera, para probar que su 'género' es de buena calidad, y los que claramente indican que no ofrecen pruebas gratuitas, pero que garantizan su producto (si no funciona, proceden a la sustitución de los datos por otros)".
El eslabón más frágil
En la jerarquía de la organización delincuente, el último eslabón y el más frágil es el del mulero. Según explica Luis Corrons, director del laboratorio de Panda, muchas veces la persona utilizada como tal desconoce por completo que está metida en una tarea ilegal. "Los estafadores publican ofertas de trabajo en las que simulan ser una compañía extranjera que para agilizar el tráfico de los pagos necesitan un intermediario en aquel país. Este debe suministrar una cuenta bancaria donde la compañía recibirá los pagos. El mulero contratado debe acudir a la oficina, sacar en efectivo la cantidad menos la comisión y remitirla vía mensajería a la supuesta empresa extranjera. En realidad, la cuenta de la víctima es utilizada para el cobro de los servicios delictivos. Esta cuenta es lo más fácil de detectar cuando se produce una denuncia y más de una vez la policía se encuentra con una inocente ama de casa cuando se presenta en el domicilio del titular para detenerlo. Esta ignoraba que fuera un intermediario de los delincuentes".El Pais
2010/12/18
La agencia de codificación de EEUU dice que ya nada es seguro
El principal organismo estadounidense de codificación y descodificación trabaja en la actualidad con la conjetura de que los enemigos de Estados Unidos pueden haber accedido a las redes informáticas de seguridad nacional más delicadas que tiene bajo su vigilancia.
"Ya no existe la palabra 'seguro'", dijo Debora Plunkett, de la Agencia Nacional de Seguridad, el jueves, en un momento en el que Estados Unidos está viendo cómo se sacan la luz cables diplomáticos comprometidos filtrados por la web WikiLeaks.
"Los adversarios más sofisticados van a entrar sin que nos demos cuenta en nuestras redes", añadió.Plunkett dirige el Directorio de Seguridad de la Información del organismo, que es responsable de proteger la información relativa a la seguridad nacional.
"Hemos construido nuestros sistemas bajo la presunción de que los adversarios entrarán", dijo en un foro de ciberseguridad.
Estados Unidos no puede poner su confianza en "los diferentes componentes del sistema que podrían haber sido violados", añadió Plunkett en una inusual difusión de la opinión de la NSA sobre el tema.
"Tenemos que asumir, de nuevo, que todos los componentes de nuestro sistema no son seguros, y asegurarnos de que estamos ajustándolos en función de ello", añadió.
La NSA debe revisar constantemente sus acciones, dijo, añadiendo que no existía la "seguridad estática".
Más de 100 organizaciones de inteligencia extranjeras están intentando entrar en las redes de Estados Unidos, dijo el vicesecretario de Defensa William Lynn en el número de septiembre/octubre de la publicación Foreign Affairs. Algunos tienen ya la capacidad de dañar la infraestructura de información de Estados Unidos, dijo.
Plunkett no quiso hacer comentarios respecto a WikiLeaks, que ha empezado a difundir algunos de los 250.000 cables diplomáticos que tiene, incluyendo detalles de instalaciones en el extranjero que las autoridades consideran vitales para la seguridad del país.
Yahoo!
2010/12/08
La mitad de los jóvenes tiene lagunas sobre cómo moverse seguro en la red
Casi la mitad de los jóvenes que han realizado el test que les propone la página de la Policía y la Guardia Civil en la red social Tuenti para conocer si navegan por Internet de forma segura tiene profundas lagunas en relación a sus hábitos de seguridad en la red. Más de mil jóvenes han realizado el "Test Contigo" hasta el momento y apenas el 50 por ciento ha obtenido una calificación buena o muy buena en cuanto a su grado de seguridad a la hora de navegar en Internet, según han informado a Efe fuentes de la Policía Nacional.
A esta prueba, que consta de ocho preguntas sencillas sobre cuestiones cotidianas en el uso de la red, se puede acceder en la página del "Plan Contigo" de la Policía y la Guardia Civil -www.tuenti.com/contigo-, una plataforma que en su primer mes ha alcanzado los 50.000 usuarios registrados y que ha atendido a cerca de mil consultas.
Además del "Test Contigo", la página de la Policía y la Guardia Civil contiene información, consejos y vídeos de interés para la seguridad de los jóvenes internautas: el cyberbullying, las drogas, la integración social, la igualdad de género, la seguridad vial, el acoso, las amenazas y las estafas, entre otras.
La mayor parte de las preguntas y consultas de los jóvenes a través de esta página, en concreto un 75 por ciento, tratan sobre la seguridad en Internet, sobre robos de identidad, de perfil o de fotografías, y consultas en relación al ciberbullying o acoso escolar "on line".
En menor proporción, entre un diez y quince por ciento de las consultas se refieren a la seguridad vial y a cuestiones relacionadas con las drogas y otras con las fuerzas de seguridad.
Entre un dos y tres por ciento son consultas sobre la violencia en el ámbito familiar y menos del diez por ciento sobre el acoso escolar.
El 51 por ciento de los usuarios registrados en esta página son hombres y el resto mujeres, y a ella acceden cada día cerca de 2.000 jóvenes.
Todos los jóvenes que están registrados, pero también los que no lo están pueden contestar al "Test Contigo", con preguntas que ofrecen tres posibles respuestas, de las que hay que elegir una.
Las preguntas se refieren a la configuración de los perfiles en redes sociales y páginas; qué hacer con las fotos en Internet; posibles estafas online; ciberacoso; cómo usar las claves bancarias; pornografía infantil y seguridad y privacidad online.
La Vanguardia
A esta prueba, que consta de ocho preguntas sencillas sobre cuestiones cotidianas en el uso de la red, se puede acceder en la página del "Plan Contigo" de la Policía y la Guardia Civil -www.tuenti.com/contigo-, una plataforma que en su primer mes ha alcanzado los 50.000 usuarios registrados y que ha atendido a cerca de mil consultas.
Además del "Test Contigo", la página de la Policía y la Guardia Civil contiene información, consejos y vídeos de interés para la seguridad de los jóvenes internautas: el cyberbullying, las drogas, la integración social, la igualdad de género, la seguridad vial, el acoso, las amenazas y las estafas, entre otras.
La mayor parte de las preguntas y consultas de los jóvenes a través de esta página, en concreto un 75 por ciento, tratan sobre la seguridad en Internet, sobre robos de identidad, de perfil o de fotografías, y consultas en relación al ciberbullying o acoso escolar "on line".
En menor proporción, entre un diez y quince por ciento de las consultas se refieren a la seguridad vial y a cuestiones relacionadas con las drogas y otras con las fuerzas de seguridad.
Entre un dos y tres por ciento son consultas sobre la violencia en el ámbito familiar y menos del diez por ciento sobre el acoso escolar.
El 51 por ciento de los usuarios registrados en esta página son hombres y el resto mujeres, y a ella acceden cada día cerca de 2.000 jóvenes.
Todos los jóvenes que están registrados, pero también los que no lo están pueden contestar al "Test Contigo", con preguntas que ofrecen tres posibles respuestas, de las que hay que elegir una.
Las preguntas se refieren a la configuración de los perfiles en redes sociales y páginas; qué hacer con las fotos en Internet; posibles estafas online; ciberacoso; cómo usar las claves bancarias; pornografía infantil y seguridad y privacidad online.
La Vanguardia
2010/12/01
Advierten por mayores amenazas informáticas para equipos de Apple
A principios de noviembre, dos compañías de seguridad informática, Sophos y Eset, presentaron sus soluciones para los usuarios de computadoras Apple, lo cual habla de la importancia que van tomando esos equipos para los desarrolladores de malware.
Sophos acaba de anunciar que existen alrededor de 150 mil usuarios activos de free Mac anti-virus descargando actualizaciones de sus servidores.
En base a los escaneos sobre unos 50 mil equipos, la empresa elaboró un ranking con las amenazas más comunes a las que están expuestos los usuarios de Mac. (Imagen)
“No vemos tanto malware para Mac como malware de Windows. Pero eso no significa que los usuarios de Mac puedan permitirse el lujo de cerrar los ojos ante la protección de sus preciosos equipos. Siempre que los usuarios de Mac no se protejan adecuadamente, serán cada vez más percibidos como el blanco fácil de los cibercriminales y podrán ver que el volumen de malware dirigido a Mac se incrementa poco a poco”, expresó la compañía.
Por su lado, Eset dio a conocer Eset Cybersecurity para Mac, su solución de seguridad para sistemas operativos Mac hogareños.
“Eset Cybersecurity complementa las características de seguridad de los sistemas operativos Mac con una tecnología de detección proactiva de amenazas única. Capaz de interceptar amenazas que se dirigen a múltiples plataformas, esta solución entrega una protección integral”, destacó Richard Marko, CTO de Eset.
A fines de 2009 Microsoft lanzó Windows 7 y se ubicó en la línea de fuego contra futuros ataques de programas maliciosos.
Windows 7 ofrece un entorno más seguro que otros sistemas operativos de la misma empresa, pero al ser los más empleados en el mundo están en la mira de los desarrolladores de malware.
“El lanzamiento por parte de Apple de Mac OS X v10.6, o Snow Leopard, conllevó el reconocimiento tácito de Apple de que los programas maliciosos sí afectan su plataforma, ya que se introdujo una protección rudimentaria contra los programas maliciosos”, indicó Sophos en un reciente informe.
La mencionada versión del sistema operativo incluía una versión del software Flash Player de Adobe con una vulnerabilidad conocida y para la cual Adobe ya había proporcionado parches.
“Pero debido a que las vulnerabilidades de Adobe Flash, que fueron el objetivo de los ataques de explotación de sitios web maliciosos o en peligro, los usuarios se vieron expuestos cuando creían estar protegidos”, agregó Sophos.
Unos meses más tarde, en junio de 2010, Apple publicó una corrección para ofrecer protección contra un troyano que permitía a los ciberdelincuentes hacerse con el control de los equipos iMac o MacBook.
“Todos estos problemas de seguridad son un toque de atención para los usuarios de equipos Mac, que deben darse cuenta de que no pueden permitirse depender de la reputación de su sistema operativo para permanecer seguros”, finalizó Sophos.
Infobae
Sophos acaba de anunciar que existen alrededor de 150 mil usuarios activos de free Mac anti-virus descargando actualizaciones de sus servidores.
En base a los escaneos sobre unos 50 mil equipos, la empresa elaboró un ranking con las amenazas más comunes a las que están expuestos los usuarios de Mac. (Imagen)
“No vemos tanto malware para Mac como malware de Windows. Pero eso no significa que los usuarios de Mac puedan permitirse el lujo de cerrar los ojos ante la protección de sus preciosos equipos. Siempre que los usuarios de Mac no se protejan adecuadamente, serán cada vez más percibidos como el blanco fácil de los cibercriminales y podrán ver que el volumen de malware dirigido a Mac se incrementa poco a poco”, expresó la compañía.
Por su lado, Eset dio a conocer Eset Cybersecurity para Mac, su solución de seguridad para sistemas operativos Mac hogareños.
“Eset Cybersecurity complementa las características de seguridad de los sistemas operativos Mac con una tecnología de detección proactiva de amenazas única. Capaz de interceptar amenazas que se dirigen a múltiples plataformas, esta solución entrega una protección integral”, destacó Richard Marko, CTO de Eset.
A fines de 2009 Microsoft lanzó Windows 7 y se ubicó en la línea de fuego contra futuros ataques de programas maliciosos.
Windows 7 ofrece un entorno más seguro que otros sistemas operativos de la misma empresa, pero al ser los más empleados en el mundo están en la mira de los desarrolladores de malware.
“El lanzamiento por parte de Apple de Mac OS X v10.6, o Snow Leopard, conllevó el reconocimiento tácito de Apple de que los programas maliciosos sí afectan su plataforma, ya que se introdujo una protección rudimentaria contra los programas maliciosos”, indicó Sophos en un reciente informe.
La mencionada versión del sistema operativo incluía una versión del software Flash Player de Adobe con una vulnerabilidad conocida y para la cual Adobe ya había proporcionado parches.
“Pero debido a que las vulnerabilidades de Adobe Flash, que fueron el objetivo de los ataques de explotación de sitios web maliciosos o en peligro, los usuarios se vieron expuestos cuando creían estar protegidos”, agregó Sophos.
Unos meses más tarde, en junio de 2010, Apple publicó una corrección para ofrecer protección contra un troyano que permitía a los ciberdelincuentes hacerse con el control de los equipos iMac o MacBook.
“Todos estos problemas de seguridad son un toque de atención para los usuarios de equipos Mac, que deben darse cuenta de que no pueden permitirse depender de la reputación de su sistema operativo para permanecer seguros”, finalizó Sophos.
Infobae
2010/11/22
Europa busca solución a las cookies
Europa continúa trabajando en su normativa para regular el uso de cookies, que pueden almacenar nombres de usuario, contraseñas y preferencias. También pueden utilizarse para rastrear los movimientos de un usuario en la web, un atractivo para las empresas publicitarias que buscan ofrecer anuncios especializados a sus clientes.
La UE se está enfrentando a numerosos obstáculos para regular este asunto. La propuesta del proyecto por parte de un comité dirigido por Alexander Alvaro, un miembro alemán del Parlamento de la UE, sugirió la obligatoriedad de avisar previamente de la colocación de cookies y de ofrecer aceptarla o rechazarla, ha alarmado a la industria publicitaria europea, y es que el año pasado generó 14,7 billones de euros en gastos en anuncios.
La interpretación de la ley en cada caso favorece los intereses propios. Así, el legislador griego Stavros Lambrinidis dice que la ley tiene por objeto garantizar que "ninguna cookie puede espiar a menos que sepa al respecto y se permita que lo haga", ha informado The Wall Street Journal.
Algunas empresas publicitarias han acatado este proyecto y respondieron con una propuesta de colocar iconos en los anuncios de Internet que avisan de la utilización de herramientas de seguimiento. Un usuario puede hacer clic en el icono para ver qué datos están siendo recogidos y optar por bloquear las cookies. El 16 de diciembre los grupos de la industria publicitaria explicarán la propuesta a los defensores del consumidor y privacidad de la UE.
Miembros de la mesa que incluyen a Facebook, Google o Amazon, afirman que la propuesta sería costosa y perturbadora "en detrimento de los usuarios del sitio web."
Microsoft, como tantas otras compañías, está esperando para ver si será necesario cambiar su navegador Internet Explorer para Europa, dice John Vassallo, consejero legal de la empresa en Bruselas. "Lo importante es armonizar las normas en toda Europa", asegura.
Silicon News
La UE se está enfrentando a numerosos obstáculos para regular este asunto. La propuesta del proyecto por parte de un comité dirigido por Alexander Alvaro, un miembro alemán del Parlamento de la UE, sugirió la obligatoriedad de avisar previamente de la colocación de cookies y de ofrecer aceptarla o rechazarla, ha alarmado a la industria publicitaria europea, y es que el año pasado generó 14,7 billones de euros en gastos en anuncios.
La interpretación de la ley en cada caso favorece los intereses propios. Así, el legislador griego Stavros Lambrinidis dice que la ley tiene por objeto garantizar que "ninguna cookie puede espiar a menos que sepa al respecto y se permita que lo haga", ha informado The Wall Street Journal.
Algunas empresas publicitarias han acatado este proyecto y respondieron con una propuesta de colocar iconos en los anuncios de Internet que avisan de la utilización de herramientas de seguimiento. Un usuario puede hacer clic en el icono para ver qué datos están siendo recogidos y optar por bloquear las cookies. El 16 de diciembre los grupos de la industria publicitaria explicarán la propuesta a los defensores del consumidor y privacidad de la UE.
Miembros de la mesa que incluyen a Facebook, Google o Amazon, afirman que la propuesta sería costosa y perturbadora "en detrimento de los usuarios del sitio web."
Microsoft, como tantas otras compañías, está esperando para ver si será necesario cambiar su navegador Internet Explorer para Europa, dice John Vassallo, consejero legal de la empresa en Bruselas. "Lo importante es armonizar las normas en toda Europa", asegura.
Silicon News
2010/11/15
Seguridad para móviles
Un día sucede lo indeseable: nuestra computadora portátil, ya sea de bolso o de bolsillo, desaparece. Un olvido, un robo, y buena parte de nuestra vida digital se desvanece entre nuestras manos (a veces literalmente).
El alejamiento físico de nuestro dispositivo implica, además, un doble problema: por un lado, reencontrarse, si fuera posible, con el equipo; por otro, recuperar la información almacenada en él, o al menos impedir que un extraño tenga acceso a ella.
Lo primero, como puede imaginarse, es complejo por demás, sobre todo en el caso de una computadora portátil. ¿Cómo encontrarla si no tiene GPS ni es capaz de reconocer a su dueño? En rigor, la computadora puede reconocer a su dueño, o al menos a alguien que tiene la contraseña que habilita el acceso a los contenidos del sistema operativo (tanto Windows como Mac OS X y Linux permiten poner clave a los usuarios de la PC, encriptar la información y demás).
Y también es posible agregar seguridad extra: por ejemplo, con el servicio de rastreo y borrado remoto de LoJack ( www.lojack.com.ar ), que permite eliminar los contenidos del disco rígido de la notebook al denunciarla como robada. Algunos equipos ya tienen el software preinstalado y sólo requieren activarlo; en otros casos será necesario agregar esta herramienta, que resiste un formateo simple del disco rígido (se almacena en la BIOS). El servicio tiene un costo anual de $ 290 y funciona con Windows; existe una versión que agrega 5 GB online para hacer backups ($ 360 anuales).
Los usuarios de Windows, Mac OS X y Linux pueden apelar a un software gratis de origen chileno, Prey ( http://preyproject.com/es/). Prey se instala en el equipo; si recibe una señal de activación vía Internet hará varias cosas, desde usar un GPS o la ubicación de puntos Wi-Fi para triangular y transmitir su posición, capturar la pantalla cuando está activa una sesión (para ver qué aplicación usa el ladrón), usar la webcam para tomar una foto, borrar contraseñas en el navegador y el cliente de e-mail, hasta bloquear la PC con una contraseña.
Este software funciona también en Android: como puede imaginarse, la demanda de aplicaciones que permite tener control sobre un teléfono robado va en aumento.
Como en el caso de la notebook, la mejor defensa de nuestra intimidad ante un hecho desafortunado como un robo es ser precavidos y ponerle antes clave al equipo (sea una PC de escritorio, una notebook o un móvil).
Es probable que no recuperemos el dispositivo, pero al menos los datos personales quedarán protegidos.
Pero no es lo único. Los móviles (y otros dispositivos que se conectan a la red de telefonía celular, como una netbook o una tableta) tienen un número de serie, conocido como IMEI (Identidad Internacional de Equipo Móvil, según sus siglas en inglés), con el que se identifican ante la operadora en el momento de conectarse a su red. Es su documento de identidad, y es único de ese equipo (no está atado a la tarjeta SIM).
Si nos roban el teléfono, basta con denunciar el hecho ante la operadora, que bloqueará ese IMEI y lo pondrá en una lista negra para que no pueda conectarse a esa red. No es necesario recordar el número; basta que informemos nuestro número de móvil. Cada operadora tiene un HLR (Home Location Register) donde anota los equipos que están activos en la red, cuáles tienen prioridad y cuáles están en una lista negra.
En teoría, esos IMEI denunciados integran una base de datos compartida por las tres operadoras nacionales, por lo que si un teléfono es denunciado como robado no podrá usarse en el país.
En la práctica las opiniones difieren sobre cuánto se respeta en el país esa lista negra.
Acceso remoto al celular Dependiendo del equipo hay varios caminos por tomar una vez hecha la denuncia. En los móviles Nokia con Symbian S60 v3 y v5 (es decir, la serie N, la serie E y los que tienen pantalla táctil), según explicó a La Nacion Luis Ottati, de Nokia, se puede configurar el equipo para que se bloquee al recibir un SMS con una frase clave, o que lo haga si se cambia la SIM, para evitar que los datos de la memoria interna y de la tarjeta microSD estén disponibles para otros.
En el caso de los móviles corporativos de RIM (los BlackBerry) es posible, según Pablo Kulevicius, de RIM, definir desde un servidor BES (Black- Berry Enterprise Server) acciones frente a un robo, desde cambiar una contraseña hasta borrar el contenido del teléfono, mostrar un texto en pantalla por si sólo se extravió y activar el GPS para ver su ubicación. Esto no está disponible para el usuario hogareño, que deberá esperar a que la compañía libere su servicio BlackBerry Protect, anunciado en julio último, que ofrece lo mencionado antes y permite hacer un backup del teléfono. La alternativa está en aplicaciones como BuddyGuard Free (gratis) o SmartLock and Wipe (2,99 dólares).
Para el iPhone de Apple hay varias alternativas: una es contratar el servicio MobileMe de la compañía (99 dólares al año), que permite borrar en forma remota los datos y también ver en un mapa dónde está el equipo, además de gestionar la sincronización de información, fotos y demás.
Los usuarios pueden encontrar útil también el GadgetTrak (gratis); si roban el móvil, cuando se conecte a Internet permitirá ver, en una página Web, qué IP está usando, su ubicación gracias al GPS, y demás datos que ayuden a ubicar el equipo. Undercover (4,99 dólares) ofrece algo similar, pero activando el servicio en forma remota y sin que el usuario lo note.
Por supuesto, para que estas y otras herramientas similares funcionen (sin importar el sistema operativo) es necesario que dispongan de acceso a Internet.
En el caso de los móviles de Motorola con Android y el servicio Motoblur, el borrado remoto y la localización son gratis y parte del servicio; además, cuando se cambia la SIM del teléfono éste se bloquea y pide usuario y contraseña de Motoblur.
El Samsung Galaxy S y el Wave, por su parte, también permiten enviar un mensaje de alerta cuando en el teléfono se pone una nueva SIM, bloquear el teléfono y borrar remotamente su contenido, si está conectado a Internet.
Existen, por supuesto, muchísimas herramientas gratis y pagas para complementar estos servicios. Por ejemplo, F-Secure ( www.f-secure.com ) ofrece una aplicación freeware para móviles con Android, Windows Phone 6.5 y Symbian llamada Anti-theft for Mobile.
Se distingue de otras soluciones por permitir el bloqueo, el borrado de datos y la ubicación con GPS usando SMS con frases clave. Si se cambia la SIM, el equipo se bloquea y el número de teléfono asignado a esa SIM se envía como texto a un móvil que hayamos predeterminado.
Mientras, WaveSecure (de McAfee, www.wavesecure.com ) ofrece algo similar, pero a través de Internet (es decir, no vía SMS). Tiene un precio de 19,90 dólares y está disponible para móviles con Android, Symbian, Windows Mobile y BlackBerry.
Kaspersky ( www.kaspersky.com/kaspersky_mobile_security , 29,95 dólares) y ESET ( www.eset-la.com/mobile-security-antivirus/ , 24,95 dólares más IVA), para Symbian y Windows Mobile, también brindan este servicio.
Otra opción es Track and Protect ( www.trackandprotect.com , tiene una versión gratis y otra paga, más completo), que bloquea el móvil si se cambia la SIM, envía el nuevo número a otro móvil, y tras tres intentos fallidos para ingresar la clave, toma una foto del posible ladrón con la cámara frontal del equipo. Está disponible para Symbian, Android y BlackBerry.
Y SmrtGuard ( www.smrtguard.com/smrtguard.jsp?m=f ) tiene una versión gratis para BlackBerry que registra el cambio de SIM en el teléfono y comparte esa información con el usuario, además de permitir ubicar el móvil gracias a su GPS.
Los usuarios de Android, además, pueden apelar a Anvirus Pro ( www.droidsecurity.com ) para realizar el borrado remoto de datos y así preservar la privacidad de la información almacenada en el teléfono.
La Nación
El alejamiento físico de nuestro dispositivo implica, además, un doble problema: por un lado, reencontrarse, si fuera posible, con el equipo; por otro, recuperar la información almacenada en él, o al menos impedir que un extraño tenga acceso a ella.
Lo primero, como puede imaginarse, es complejo por demás, sobre todo en el caso de una computadora portátil. ¿Cómo encontrarla si no tiene GPS ni es capaz de reconocer a su dueño? En rigor, la computadora puede reconocer a su dueño, o al menos a alguien que tiene la contraseña que habilita el acceso a los contenidos del sistema operativo (tanto Windows como Mac OS X y Linux permiten poner clave a los usuarios de la PC, encriptar la información y demás).
Y también es posible agregar seguridad extra: por ejemplo, con el servicio de rastreo y borrado remoto de LoJack ( www.lojack.com.ar ), que permite eliminar los contenidos del disco rígido de la notebook al denunciarla como robada. Algunos equipos ya tienen el software preinstalado y sólo requieren activarlo; en otros casos será necesario agregar esta herramienta, que resiste un formateo simple del disco rígido (se almacena en la BIOS). El servicio tiene un costo anual de $ 290 y funciona con Windows; existe una versión que agrega 5 GB online para hacer backups ($ 360 anuales).
Los usuarios de Windows, Mac OS X y Linux pueden apelar a un software gratis de origen chileno, Prey ( http://preyproject.com/es/). Prey se instala en el equipo; si recibe una señal de activación vía Internet hará varias cosas, desde usar un GPS o la ubicación de puntos Wi-Fi para triangular y transmitir su posición, capturar la pantalla cuando está activa una sesión (para ver qué aplicación usa el ladrón), usar la webcam para tomar una foto, borrar contraseñas en el navegador y el cliente de e-mail, hasta bloquear la PC con una contraseña.
Este software funciona también en Android: como puede imaginarse, la demanda de aplicaciones que permite tener control sobre un teléfono robado va en aumento.
Como en el caso de la notebook, la mejor defensa de nuestra intimidad ante un hecho desafortunado como un robo es ser precavidos y ponerle antes clave al equipo (sea una PC de escritorio, una notebook o un móvil).
Es probable que no recuperemos el dispositivo, pero al menos los datos personales quedarán protegidos.
Pero no es lo único. Los móviles (y otros dispositivos que se conectan a la red de telefonía celular, como una netbook o una tableta) tienen un número de serie, conocido como IMEI (Identidad Internacional de Equipo Móvil, según sus siglas en inglés), con el que se identifican ante la operadora en el momento de conectarse a su red. Es su documento de identidad, y es único de ese equipo (no está atado a la tarjeta SIM).
Si nos roban el teléfono, basta con denunciar el hecho ante la operadora, que bloqueará ese IMEI y lo pondrá en una lista negra para que no pueda conectarse a esa red. No es necesario recordar el número; basta que informemos nuestro número de móvil. Cada operadora tiene un HLR (Home Location Register) donde anota los equipos que están activos en la red, cuáles tienen prioridad y cuáles están en una lista negra.
En teoría, esos IMEI denunciados integran una base de datos compartida por las tres operadoras nacionales, por lo que si un teléfono es denunciado como robado no podrá usarse en el país.
En la práctica las opiniones difieren sobre cuánto se respeta en el país esa lista negra.
Acceso remoto al celular Dependiendo del equipo hay varios caminos por tomar una vez hecha la denuncia. En los móviles Nokia con Symbian S60 v3 y v5 (es decir, la serie N, la serie E y los que tienen pantalla táctil), según explicó a La Nacion Luis Ottati, de Nokia, se puede configurar el equipo para que se bloquee al recibir un SMS con una frase clave, o que lo haga si se cambia la SIM, para evitar que los datos de la memoria interna y de la tarjeta microSD estén disponibles para otros.
En el caso de los móviles corporativos de RIM (los BlackBerry) es posible, según Pablo Kulevicius, de RIM, definir desde un servidor BES (Black- Berry Enterprise Server) acciones frente a un robo, desde cambiar una contraseña hasta borrar el contenido del teléfono, mostrar un texto en pantalla por si sólo se extravió y activar el GPS para ver su ubicación. Esto no está disponible para el usuario hogareño, que deberá esperar a que la compañía libere su servicio BlackBerry Protect, anunciado en julio último, que ofrece lo mencionado antes y permite hacer un backup del teléfono. La alternativa está en aplicaciones como BuddyGuard Free (gratis) o SmartLock and Wipe (2,99 dólares).
Para el iPhone de Apple hay varias alternativas: una es contratar el servicio MobileMe de la compañía (99 dólares al año), que permite borrar en forma remota los datos y también ver en un mapa dónde está el equipo, además de gestionar la sincronización de información, fotos y demás.
Los usuarios pueden encontrar útil también el GadgetTrak (gratis); si roban el móvil, cuando se conecte a Internet permitirá ver, en una página Web, qué IP está usando, su ubicación gracias al GPS, y demás datos que ayuden a ubicar el equipo. Undercover (4,99 dólares) ofrece algo similar, pero activando el servicio en forma remota y sin que el usuario lo note.
Por supuesto, para que estas y otras herramientas similares funcionen (sin importar el sistema operativo) es necesario que dispongan de acceso a Internet.
En el caso de los móviles de Motorola con Android y el servicio Motoblur, el borrado remoto y la localización son gratis y parte del servicio; además, cuando se cambia la SIM del teléfono éste se bloquea y pide usuario y contraseña de Motoblur.
El Samsung Galaxy S y el Wave, por su parte, también permiten enviar un mensaje de alerta cuando en el teléfono se pone una nueva SIM, bloquear el teléfono y borrar remotamente su contenido, si está conectado a Internet.
Existen, por supuesto, muchísimas herramientas gratis y pagas para complementar estos servicios. Por ejemplo, F-Secure ( www.f-secure.com ) ofrece una aplicación freeware para móviles con Android, Windows Phone 6.5 y Symbian llamada Anti-theft for Mobile.
Se distingue de otras soluciones por permitir el bloqueo, el borrado de datos y la ubicación con GPS usando SMS con frases clave. Si se cambia la SIM, el equipo se bloquea y el número de teléfono asignado a esa SIM se envía como texto a un móvil que hayamos predeterminado.
Mientras, WaveSecure (de McAfee, www.wavesecure.com ) ofrece algo similar, pero a través de Internet (es decir, no vía SMS). Tiene un precio de 19,90 dólares y está disponible para móviles con Android, Symbian, Windows Mobile y BlackBerry.
Kaspersky ( www.kaspersky.com/kaspersky_mobile_security , 29,95 dólares) y ESET ( www.eset-la.com/mobile-security-antivirus/ , 24,95 dólares más IVA), para Symbian y Windows Mobile, también brindan este servicio.
Otra opción es Track and Protect ( www.trackandprotect.com , tiene una versión gratis y otra paga, más completo), que bloquea el móvil si se cambia la SIM, envía el nuevo número a otro móvil, y tras tres intentos fallidos para ingresar la clave, toma una foto del posible ladrón con la cámara frontal del equipo. Está disponible para Symbian, Android y BlackBerry.
Y SmrtGuard ( www.smrtguard.com/smrtguard.jsp?m=f ) tiene una versión gratis para BlackBerry que registra el cambio de SIM en el teléfono y comparte esa información con el usuario, además de permitir ubicar el móvil gracias a su GPS.
Los usuarios de Android, además, pueden apelar a Anvirus Pro ( www.droidsecurity.com ) para realizar el borrado remoto de datos y así preservar la privacidad de la información almacenada en el teléfono.
La Nación
2010/11/08
La seguridad en las aplicaciones móviles deja mucho que desear
Las transacciones a través del móvil hacia sectores tan críticos como la banca se han duplicado en el último año, tal y como se pone de manifiesto en un estudio llevado a cabo por la analista IDC.
Sin embargo, la popularidad de este tipo de conexiones no está siendo acompañada por una mayor seguridad, algo que puede poner en peligro la integridad de los datos personales de los usuarios.
Los dispositivos móviles no deben considerase elementos en los que se pueda confiar. Se pueden perder o ser robados en cualquier momento. Y es ahí donde entra en juego el papel de los desarrolladores. Almacenar las contraseñas y nombres de usuario en texto plano dentro del dispositivo es un error de principiantes, pero por desgracia es algo común en muchas aplicaciones.
A diferencia de las aplicaciones web, en las que los datos de los usuarios suelen almacenarse a nivel de servidor, en las aplicaciones para móviles esta información se guarda en los dispositivos, además del propio código. En el momento en que un atacante tiene acceso al móvil, también controla estos datos personales.
Más aún, las aplicaciones móviles no se pueden esconder detrás de un cortafuegos o software de seguridad, tal y como suele ocurrir con los ordenadores.
Sin embargo, no todo está perdido, ya que los desarrolladores de aplicaciones pueden aplicar buenas prácticas de programación, como es el caso de intentar que en la medida de lo posible, los datos personales residan en los servidores a los que se conectan los móviles, así como buena parte del código que se ejecute. Además, también es posible llevar a cabo diversos tipos de pruebas y ataques ficticios antes y durante el proceso de desarrollo, algo que mejoraría notablemente la seguridad de este tipo de transacciones.
eWeek
Sin embargo, la popularidad de este tipo de conexiones no está siendo acompañada por una mayor seguridad, algo que puede poner en peligro la integridad de los datos personales de los usuarios.
Los dispositivos móviles no deben considerase elementos en los que se pueda confiar. Se pueden perder o ser robados en cualquier momento. Y es ahí donde entra en juego el papel de los desarrolladores. Almacenar las contraseñas y nombres de usuario en texto plano dentro del dispositivo es un error de principiantes, pero por desgracia es algo común en muchas aplicaciones.
A diferencia de las aplicaciones web, en las que los datos de los usuarios suelen almacenarse a nivel de servidor, en las aplicaciones para móviles esta información se guarda en los dispositivos, además del propio código. En el momento en que un atacante tiene acceso al móvil, también controla estos datos personales.
Más aún, las aplicaciones móviles no se pueden esconder detrás de un cortafuegos o software de seguridad, tal y como suele ocurrir con los ordenadores.
Sin embargo, no todo está perdido, ya que los desarrolladores de aplicaciones pueden aplicar buenas prácticas de programación, como es el caso de intentar que en la medida de lo posible, los datos personales residan en los servidores a los que se conectan los móviles, así como buena parte del código que se ejecute. Además, también es posible llevar a cabo diversos tipos de pruebas y ataques ficticios antes y durante el proceso de desarrollo, algo que mejoraría notablemente la seguridad de este tipo de transacciones.
eWeek
2010/10/20
Mirapoint y Critical Path crean un gigante del software de seguridad y mensajería
Cinco Dias
Ahora, el paso decisivo va a ser la fusión con Mirapoint, que ha contado con el apoyo de los accionistas de ambas, en su mayoría grupos de capital riesgo. Critical Path tiene entre sus inversores a General Atlantic y Cheung Kong Group, mientras que Mirapoint tiene a HighBAR, Keynote Ventures y W Capital Partners.
Las compañías tecnológicas Mirapoint Software y Critical Path han llegado a un acuerdo definitivo para su fusión, según adelanta a CincoDías el consejero delegado de esta última, Mark Palomba, quien señala que la empresa resultante va a ser uno de los gigantes globales en el área del software de mensajería y las soluciones de seguridad.
El directivo explica que la tecnología de la compañía resultante estará presente en 225 millones de buzones de correo electrónico en todo el mundo, cifra que supone en torno al 10% del conjunto global. Palomba, que no ofreció los términos financieros de la operación, señala que la empresa tiene entre sus clientes a operadoras como Telefónica (y O2), BT, Vodafone, Deutsche Telekom, France Télécom, Telecom Italia, AT&T, Telia Sonera, Ono, R y TeleCable, entre otras. "Muchas de las operadoras españolas usan nuestras tecnologías", indica.
Igualmente, la nueva empresa va a sumar clientes en el sector financiero como Royal Bank of Scotland y Banco Santander; en la automoción como Ford, Volkswagen y Mitsubishi; además de grandes corporaciones estadounidenses como Wal-Mart y Procter & Gamble.
Palomba espera que la operación, que se anunciará hoy, se cierre en 30 días y comenta que ambas empresas son muy complementarias en términos geográficos y de base de clientes. De hecho, Critical Path tiene su sede en Dublín (Irlanda) mientras que Mirapoint tiene su cuartel general en Sunnyvale (California). "La compañía va a ser fuerte en América, Europa y Asia", afirma Palomba, que será el consejero delegado de la empresa resultante de la fusión.
El directivo indica que Mirapoint es uno de los líderes del mercado de soluciones para la seguridad de las redes de mensajería en grandes empresas, proveedores de servicios y organizaciones educativas, mientras que Critical Path ha desarrollado la plataforma de aplicaciones y servicios Memova, que es utilizada por los proveedores de servicios tecnológicos y las grandes empresas de todo el mundo para facilitar la comunicación entre sus usuarios.
El directivo explica que la tecnología de la compañía resultante estará presente en 225 millones de buzones de correo electrónico en todo el mundo, cifra que supone en torno al 10% del conjunto global. Palomba, que no ofreció los términos financieros de la operación, señala que la empresa tiene entre sus clientes a operadoras como Telefónica (y O2), BT, Vodafone, Deutsche Telekom, France Télécom, Telecom Italia, AT&T, Telia Sonera, Ono, R y TeleCable, entre otras. "Muchas de las operadoras españolas usan nuestras tecnologías", indica.
Igualmente, la nueva empresa va a sumar clientes en el sector financiero como Royal Bank of Scotland y Banco Santander; en la automoción como Ford, Volkswagen y Mitsubishi; además de grandes corporaciones estadounidenses como Wal-Mart y Procter & Gamble.
Palomba espera que la operación, que se anunciará hoy, se cierre en 30 días y comenta que ambas empresas son muy complementarias en términos geográficos y de base de clientes. De hecho, Critical Path tiene su sede en Dublín (Irlanda) mientras que Mirapoint tiene su cuartel general en Sunnyvale (California). "La compañía va a ser fuerte en América, Europa y Asia", afirma Palomba, que será el consejero delegado de la empresa resultante de la fusión.
El directivo indica que Mirapoint es uno de los líderes del mercado de soluciones para la seguridad de las redes de mensajería en grandes empresas, proveedores de servicios y organizaciones educativas, mientras que Critical Path ha desarrollado la plataforma de aplicaciones y servicios Memova, que es utilizada por los proveedores de servicios tecnológicos y las grandes empresas de todo el mundo para facilitar la comunicación entre sus usuarios.
Crecimiento del área de redes sociales
Mark Palomba señala que uno de los negocios que más va a crecer es el de las soluciones de mensajería vinculadas a las redes sociales. El ejecutivo recuerda que Critical Path adquirió en marzo la empresa ShoZu, especializada en tecnologías sociales para móviles.Ahora, el paso decisivo va a ser la fusión con Mirapoint, que ha contado con el apoyo de los accionistas de ambas, en su mayoría grupos de capital riesgo. Critical Path tiene entre sus inversores a General Atlantic y Cheung Kong Group, mientras que Mirapoint tiene a HighBAR, Keynote Ventures y W Capital Partners.
2010/10/04
Coordenadas en mapas como sustitutas a las actuales contraseñas en Internet
20minutos
Muchas son las opciones que se barajan como sustitutas de las actuales contraseñas para un futuro a medio plazo y reforzar la seguridad frente a amenazas como malware, phishing, etc. La última aportación la hizo, durante la primera Conferencia sobre Seguridad Cibernética celebrada en el Nueva York Institute of Technology (NYIT), el investigador de AT&T Bill Cheswick, quien propone sustituir el password convencional por mapas, tal y como recoge Portaltic de TechNewsDaily.
El usuario sólo habría de escoger un lugar en una imagen de satélite. Las coordenadas exactas de ese punto (unos diez dígitos para la latitud y otros diez para la longitud) sería lo que necesitarían introducir, a través de un mapa mostrado, al iniciar futuras sesiones en la Red.
Cheswick aconsejó, a su vez, que los usuarios optaran por un lugar completamente desconocido y evitar los que guardan relación con él, como lugar de nacimiento o su hogar.
Lo que falta ahora es realizar un estudio de usabilidad sobre esta nueva técnica para comprobar si es sencillo de usar para cualquier internauta.
El usuario sólo habría de escoger un lugar en una imagen de satélite. Las coordenadas exactas de ese punto (unos diez dígitos para la latitud y otros diez para la longitud) sería lo que necesitarían introducir, a través de un mapa mostrado, al iniciar futuras sesiones en la Red.
Cheswick aconsejó, a su vez, que los usuarios optaran por un lugar completamente desconocido y evitar los que guardan relación con él, como lugar de nacimiento o su hogar.
Lo que falta ahora es realizar un estudio de usabilidad sobre esta nueva técnica para comprobar si es sencillo de usar para cualquier internauta.
Suscribirse a:
Entradas (Atom)